Skip to content
Revue du Web

Capacité des entreprises à exploiter la threat intelligence

ThreatQuotient™ présente les conclusions de l’étude commandée à l’ESG (Enterprise Strategy Group), menée auprès de plus de 400 professionnels de l’IT et de la cybersécurité.

Analytiques

ThreatQuotient™ présente les conclusions de l’étude commandée à l’ESG (Enterprise Strategy Group), menée auprès de plus de 400 professionnels de l’IT et de la cybersécurité :

o 72 % des personnes interrogées estiment que l’analyse de données de renseignement contextuelles et la cybersécurité sont plus complexes qu’il y a deux ans.

o Les défis les plus courants auxquels les entreprises sont confrontées sont la constante évolution du paysage des menaces et le volume croissant d’alertes de sécurité.

Malgré l’augmentation des dépenses en sécurité, les entreprises sont toujours à la recherche de solutions pour gagner en efficacité et améliorer la gestion du risque : o L’étude d’ESG révèle que 31 % d’entre elles souhaitent utiliser la threat intelligence pour automatiser les actions correctives. o 89 % des entreprises ont recours à des sources externes de threat intelligence, mais les professionnels de l’IT ont le sentiment que les cybercriminels gardent en permanence une longueur d’avance sur les acteurs de la défense réseau.

La tâche est d’autant plus ardue que près de la moitié des entreprises souffrent d’un manque cruel de compétences en cybersécurité, et s’appuient sur des processus manuels et des ressources humaines pour agréger et analyser les renseignements qu’ils collectent sur la menace.

Revue de cet article

La nécessité d'un standard

La nécessité d'un standard en cybersécurité devient critique. Maintenir de multiples standards se révèle souvent coûteux pour une entreprise et suscite beaucoup d'effets secondaires. Par exemple, si 2 standards ne peuvent pas communiquer correctement ensemble, un attaquant peut hacker le système sans être détecté par chacun des deux standards indépendants là où un seul standard l'aurait détecté.

Le transfert de données devrait être standardisé. Chaque donnée injectée devrait avoir le même niveau de fiabilité. Les communications devraient être protégées contre une altération. MyCrypNet est un bon outil pour ça.

L'accès aux données et l'authentification devraient, eux aussi, être standardisés. Actuellement, le management des permissions dans un système complexe est une operation très compliquée et conduit parfois à de mauvaises pratiques. Les données devraient être accessibles très facilement de façon centralisée et sécurisée par les gens qui ont la permission.

Centralisation/Décentralisation

La centralisation des analyses est utile pour détecter des menaces en cascade s'étendant sur plusieurs systèmes qui peuvent sembler indépendants. Mais c'est très lent, les données sont gérées ensemble par un process unique (humain ou IA).

La décentralisation des analyses est bien plus performante car moins de données doivent être analysées par chacun des process en parallèle (humain ou IA). Mais, dans ce cas, ils manquent d'une vue globale. Et ils peuvent ne pas identifier des menaces s'étendant sur plusieurs systèmes.

Une bonne stratégie est d'avoir les deux méthodes, centralisation and décentralisation. La décentralisation est très bonne pour les opérations quotidiennes et répétitives (impliquant l'IA), la centralisation est plus efficace pour les prises de décisions (pour les humains).

Automatisation et IA

L'automatisation est une nécessité absolue avec les grandes quantités de données, le big data. Un système devrait pouvoir être déployé en 0-touch, sans intervention humaine.

Pour analyser les données de ces systèmes déployés, l'IA est d'une grande aide. Mais, nous devons toujours rester très prudents, car le marché de l'IA est plein de fraude. Des entreprises communiquent qu'elles vendent de l'IA, alors que ce n'est juste qu'un paquet d'opérations complexes cherchant à l'imiter. S'il n'y a pas de réseau de neurones impliqué, soyez très réservés, voire suspicieux. L'IA est principalement basée sur ce principe.

L'automatisation et l'IA sont nécessaires pour traiter les quantités énormes de données sans facteur humain ni goulot d'étranglement. Les humains devraient se réserver seulement les tâches nobles de la prise de décisions, d'imaginer et de développer de nouveaux outils, d'être ingénieux. Les opérations quotidiennes devraient pouvoir être effectuées sans intervention humaine.

Créer votre réseau sécurisé

© 2015-2017 Coppint Market Place Ltd, All rights reserved. Mentions légales