ºÚÁÏÉç

Les menaces d’initi¨¦s confirment l’importance d’un SIEM g¨¦r¨¦

L’histoire sur la mani¨¨re dont la Gr¨¨ce antique a battu la ville solidement fortifi¨¦e de Troie repr¨¦sente une mise en garde pour la cybers¨¦curit¨¦.

Peu importe ¨¤ quel point la cybers¨¦curit¨¦ pr¨¦ventive peut sembler imp¨¦n¨¦trable, il existe toujours un moyen de s’infiltrer. Et l’un des meilleurs moyens est de recourir ¨¤ un proxy via un cheval de Troie de personnes de confiance ou d’employ¨¦s internes.

Ce n’est pas une co?ncidence qu’une forme trompeuse du logiciel malveillant soit appel¨¦e ??cheval de Troie??. Plus que jamais, les organisations doivent aujourd’hui disposer d’une surveillance 24?h/24, 7?j/7 et de capacit¨¦s de d¨¦tection g¨¦n¨¦ralement disponibles dans le SOC (Security Operations Center), qui comprennent une solution SIEM (Security Information and Event Management).

Bien que la cyber-forteresse d’une entreprise n’ouvre pas les portes ¨¤ un package malveillant fourni par un acteur malveillant, elle ouvre les portes tous les jours ¨¤ une autre cybermenace potentiellement dangereuse. Ses propres employ¨¦s.

Le risque croissant de menaces d’initi¨¦

En fait,?. Pire encore, le?2020 Insider Threat Report de Cybersecurity Insiders?indique que ces menaces deviennent de plus en plus fr¨¦quentes et complexes ¨¤ d¨¦tecter, tout en causant des dommages toujours plus lourds. C’est pourquoi les solutions de Security Operations pouvant traiter les besoins en d¨¦tection des menaces et mesures d’intervention de votre organisation sont si critiques. Exploitant le savoir-faire des analystes de s¨¦curit¨¦ avec des solutions SIEM, des sources de renseignements sur les menaces et les toutes derni¨¨res technologies, un fournisseur de Security Operations g¨¦r¨¦es vous permet de d¨¦couvrir et d’att¨¦nuer les menaces avant qu’elles ne fassent de r¨¦els dommages.

Le risque li¨¦ ¨¤ un employ¨¦ ??cheval de Troie??

Pourquoi les menaces d’initi¨¦ sont-elles importantes?? Car les r¨¦sultats peuvent ¨ºtre d¨¦vastateurs. Ces initi¨¦s dangereux pourraient d¨¦truire la r¨¦putation de votre entreprise, vous co?ter des millions de pertes financi¨¨res et d’amendes r¨¦glementaires, compromettre les donn¨¦es de vos clients et faire fuir des clients, entre autres dommages.

Les?initi¨¦s les plus dangereux?sont les utilisateurs et les administrateurs privil¨¦gi¨¦s, les employ¨¦s normaux, les tiers et les employ¨¦s temporaires, ainsi que les cadres sup¨¦rieurs ayant acc¨¨s aux informations les plus confidentielles et sensibles. Les initi¨¦s violent g¨¦n¨¦ralement vos syst¨¨mes d¨¦lib¨¦r¨¦ment, accidentellement ou via un vol de donn¨¦es, lorsqu’un ¨¦tranger vole et utilise leurs identifiants.

Selon le?dernier rapport de Tessian, la plupart des entreprises se reposent sur la formation de sensibilisation ¨¤ la s¨¦curit¨¦, mais la n¨¦gligence est la plus fr¨¦quente dans les soci¨¦t¨¦s fournissant les plus grands nombres de formations. En fait, la formation de sensibilisation ¨¤ la s¨¦curit¨¦ des employ¨¦s devient aussi inutile que les remparts de Troie avec un cheval rempli de soldats ennemis.

Un groupe d'employ¨¦s ¨¤ leurs ordinateurs ¨¤ l'int¨¦rieur d'un bureau ¨¤ la mode.

Incidents r¨¦cents de menace interne

Les gros titres incessants des m¨¦dias soulignent la menace que repr¨¦sentent les initi¨¦s. Voici un aper?u de ce qui s’est pass¨¦ rien que l’ann¨¦e derni¨¨re?:

En janvier?2020, dans un exemple majeur de vol de donn¨¦es,??pour pirater 5,2?millions de dossiers des clients de Marriott. Ces dossiers contenaient des informations sensibles qui comprenaient les d¨¦tails des comptes de fid¨¦lisation et des pr¨¦f¨¦rences personnelles. Plus grave encore?: il a fallu quatre semaines pour que Marriott d¨¦tecte la violation. Bien que Marriot ait gagn¨¦ son proc¨¨s, l’h?tel a d? payer une amande de 23,9?millions de dollars au d¨¦but de l’ann¨¦e pour une violation de 2014, et sa r¨¦putation en mati¨¨re de s¨¦curit¨¦ des donn¨¦es a encore ¨¦t¨¦ ¨¦branl¨¦e.

Neuf mois plus tard,?d’avoir divulgu¨¦?des donn¨¦es financi¨¨res confidentielles d’Amazon ¨¤ des membres de sa famille afin qu’ils puissent faire des op¨¦rations avec. Amazon a perdu 1,43?million de dollars. Cette violation est un parfait exemple d’activit¨¦ criminelle d’initi¨¦.

La c¨¦l¨¨bre?,?qui a eu pour cons¨¦quence le vol des documents de plus de 164?millions de clients, n’est survenue que parce qu’un simple employ¨¦ n’a pas tenu compte des avertissements et n’a pas mis ¨¤ jour le syst¨¨me. Bien que la violation ait ¨¦t¨¦ divulgu¨¦e en 2017, le gouvernement am¨¦ricain l’a localis¨¦e dans la People¡¯s Liberation Army en 2020.?L’incident Equifax a illustr¨¦ comment une activit¨¦ n¨¦gligente accidentelle peut avoir des cons¨¦quences catastrophiques. Equifax a connu une mont¨¦e en fl¨¨che du roulement de personnel dans l’entreprise, 1,4?milliard de dollars de frais de nettoyage, 1,38?milliard de dollars de r¨¦clamations client et un d¨¦classement de Moody dans les notations financi¨¨res.

Comment d¨¦tecter les menaces d’initi¨¦?? Vous avez besoin de capacit¨¦s permanentes de surveillance, de d¨¦tection et de r¨¦ponse, ainsi que d’autres solutions de Security Operations pour r¨¦duire le risque et assurer la protection de votre organisation.

Analyste de cybers¨¦curit¨¦ surveillant cinq ¨¦crans diff¨¦rents.

Les solutions Security Operations aident ¨¤ stopper les menaces d’initi¨¦ et les autres attaques

La s¨¦curit¨¦ doit exister au sein de la forteresse r¨¦seau, raison pour laquelle les Security Operations sont si critiques pour surveiller et d¨¦tecter les menaces, ainsi que pour aider votre ¨¦quipe ¨¤ intervenir sur site et dans le cloud. En surveillant le trafic et l’activit¨¦ r¨¦seau, et en passant au crible d’importantes quantit¨¦s de donn¨¦es et d’alertes de s¨¦curit¨¦ un jour donn¨¦, ces solutions font partie d’une strat¨¦gie de cybers¨¦curit¨¦ compl¨¨te vous aidant ¨¤ d¨¦tecter le danger de mani¨¨re pr¨¦coce, avant que les pirates informatiques ne puissent agir.

Au contraire des SIEM existants qui g¨¦raient des syst¨¨mes ferm¨¦s et ¨¦taient mal ¨¦quip¨¦s pour traiter le big data, les experts en Security Operations actuels exploitent les SIEM qui collectent vos fichiers journaux, alertes de s¨¦curit¨¦ et ¨¦v¨¦nements de fa?on centralis¨¦e. Depuis vos pare-feu, vos points de terminaison, vos syst¨¨mes de d¨¦tection des intrusions et bien plus encore, les ¨¦quipes de s¨¦curit¨¦ peuvent plus facilement analyser ces informations.

Pour appr¨¦cier le c?t¨¦ pratique, pensez qu’¨¤ une ¨¦poque, les analystes devaient passer p¨¦niblement d’un produit de s¨¦curit¨¦ ¨¤ un autre pour effectuer des recherches. S’ils trouvaient une activit¨¦ anormale, ils devaient ¨¦galement passer du temps ¨¤ l’¨¦liminer sur chaque point.

Maintenant, les SOC profitent d’une plate-forme centrale de big data qui fournit un seul emplacement pour l’analyse et le traitement de ces menaces. Une telle solution alerte instantan¨¦ment vos analystes des menaces de s¨¦curit¨¦ en temps r¨¦el au sein de tous vos environnements cloud, sur site ou hybrides.

Le cas des Security Operations g¨¦r¨¦es

Les SIEM peuvent ¨ºtre utilis¨¦s ¨¤ diff¨¦rentes fins, raison pour laquelle ils sont la plate-forme de base des SOC (Security Operations Center). Certaines entreprises utilisent les SIEM pour la protection contre les menaces d’initi¨¦ (ou chasse aux menaces), qui op¨¨re sous la forme d’une recherche proactive d’activit¨¦s inhabituelles ¨¤ l’int¨¦rieur de leurs organisations. Les SOC utilisent ¨¦galement les SIEM pour pr¨¦parer les audits ¨¤ des fins de conformit¨¦ et pour rechercher les incidents de s¨¦curit¨¦ ant¨¦rieurs.

Qui plus est, ils fournissent ¨¦galement des fonctionnalit¨¦s qui comprennent le stockage des donn¨¦es, l’agr¨¦gation des renseignements sur les menaces, la d¨¦tection des menaces et la notification. Cela permet d’assurer la conformit¨¦ de votre organisation avec les r¨¦glementations gouvernementales. Le probl¨¨me?? Les SIEM pr¨¦sentent des co?ts importants et sont extr¨ºmement difficiles ¨¤ d¨¦ployer et ¨¤ g¨¦rer.

C’est pourquoi de nombreuses entreprises d¨¦couvrent la valeur et la protection compl¨¨te que leur offrent des fournisseurs de Security Operations g¨¦r¨¦es, tels qu’Arctic Wolf. Une ¨¦quipe de Security Operations ¨¤ temps plein 24?h/24 7?j/7 est ainsi inutile.

Notre??Concierge Security??Team?utilise l’Arctic Wolf??ºÚÁÏÉç?cloud native pour d¨¦terminer quelles alertes envoyer ¨¤ votre ¨¦quipe, afin que vous puissiez vous concentrer sur les menaces les plus importantes et obtenir de la visibilit¨¦ afin de d¨¦tecter rapidement et d’¨¦liminer l’¨¦ventuelle activit¨¦ des pirates informatiques, que ce soit sous la forme d’hame?onnage ou m¨ºme d’une menace interne.

En savoir plus?sur la mani¨¨re dont la solution Security Operations d’Arctic Wolf peut prot¨¦ger votre organisation des cybermenaces complexes actuelles.

Picture of Arctic Wolf

Arctic Wolf

Arctic Wolf provides your team with 24x7 coverage, security operations expertise, and strategically tailored security recommendations to continuously improve your overall posture.
Share :
Table of Contents
Sujet