Les organisations d’aujourd’hui sont confrontées à des piles de sécurité multi-produits, dont l’achat et la maintenance sont coûteux et qui nécessitent également une équipe de sécurité hautement qualifiée pour les intégrer et les faire fonctionner manuellement.
La crise actuelle des Coronavirus qui a imposé une quarantaine stricte aux organisations et aux équipes de sécurité met en évidence la faiblesse inhérente au fait de s’appuyer sur un fonctionnement manuel.
Cela donne naissance à un nouveau paradigme de sécurité : la protection autonome contre les brèches, une technologie qui offre un cycle de protection complet contre les cybermenaces et permet à toute organisation d’être sécurisée, quelle que soit son équipe de sécurité sur place ou travaillant à distance.
(Regardez un webinaire ici pour apprendre comment fonctionne la protection autonome contre les violations)
Un bref aperçu de l’évolution du secteur de la cybersécurité au cours de la dernière décennie permet de comprendre facilement les causes de cette situation. La forte augmentation des cybermenaces avancées a été compensée par des produits à points multiples, chacun d’eux s’adressant à un type d’attaque spécifique.
Ces menaces sont devenues des marchandises, tout comme la nécessité de s’en protéger. Alors qu’au niveau tactique, il était logique pour les organisations d’investir dans ces solutions, l’exploitation continue de plus de 20 produits – comme c’est le cas dans la plupart des centres d’opérations de sécurité – n’est pas une stratégie durable.
La nouvelle vision qui a gagné une part croissante des esprits dans le secteur de la sécurité consiste à reconstruire la sécurité de l’organisation sur une plate-forme unique, qui, en plus d’unifier tous les moteurs nécessaires pour prévenir et détecter le large éventail d’attaques sur les terminaux, le réseau et les utilisateurs, aurait également la capacité d’automatiser toute l’opération de sécurité, offrant une protection complète sans avoir besoin d’une intervention humaine. Cette approche s’appelle Autonomous Breach Protection (protection autonome contre les brèches).
En approfondissant le terme, nous pouvons caractériser une solution de protection autonome contre les brèches comme une technologie qui remplit les conditions suivantes :
- Visibilité – a la capacité de surveiller en permanence chaque terminal, réseau et activité de l’utilisateur, en allant jusqu’à l’exécution du processus, l’interaction avec les fichiers, les activités de connexion et la communication interne/externe.
- Contexte a la capacité de déterminer en temps réel l’exécution de chaque processus, le trafic réseau et la connexion de l’utilisateur, qu’il introduise ou non un type de cyber-risque.
- Action – a la capacité d’imposer une action de réponse précise en ce qui concerne le risque divulgué.
Ces trois piliers sont essentiels. Le site Visibilité garantit qu’il n’est pas nécessaire de mettre en place d’autres produits et que la plateforme assure la protection de l’ensemble de l’environnement – utilisateurs, réseaux et terminaux.
Le Contexte assure la précision dans la détection et le blocage actif des menaces. Comme les attaquants d’aujourd’hui utilisent des logiciels légitimes et des outils d’administration informatique à des fins malveillantes, seul le contexte permet de distinguer, par exemple, entre la surveillance légitime de YouTube et l’utilisation de YouTube comme déguisement pour l’exfiltration de données.
Le plus révolutionnaire est le pilier Action, car il introduit de nouvelles capacités qui ne font pas partie des capacités de sécurité de base actuelles. ActionL’expression « enquête » désigne l’ensemble des activités d’enquête et des mesures correctives dérivées qui suivent la détection initiale d’une attaque.
Une technologie de sécurité capable de fournir ces trois piliers de manière autonome aura en effet le potentiel de banaliser la protection contre les brèches et d’augmenter radicalement le niveau de sécurité des organisations à l’échelle mondiale.
S’inscrire à la Protection autonome contre les brèches – La prochaine étape du webinaire sur la cybersécurité pour en savoir plus.
Poster un commentaire