L’histoire sur la mani¨¨re dont la Gr¨¨ce antique a battu la ville solidement fortifi¨¦e de Troie repr¨¦sente une mise en garde pour la cybers¨¦curit¨¦.
Peu importe ¨¤ quel point la cybers¨¦curit¨¦ pr¨¦ventive peut sembler imp¨¦n¨¦trable, il existe toujours un moyen de s’infiltrer. Et l’un des meilleurs moyens est de recourir ¨¤ un proxy via un cheval de Troie de personnes de confiance ou d’employ¨¦s internes.
Ce n’est pas une co?ncidence qu’une forme trompeuse du logiciel malveillant soit appel¨¦e ??cheval de Troie??. Plus que jamais, les organisations doivent aujourd’hui disposer d’une surveillance 24?h/24, 7?j/7 et de capacit¨¦s de d¨¦tection g¨¦n¨¦ralement disponibles dans le SOC (Security Operations Center), qui comprennent une solution SIEM (Security Information and Event Management).
Bien que la cyber-forteresse d’une entreprise n’ouvre pas les portes ¨¤ un package malveillant fourni par un acteur malveillant, elle ouvre les portes tous les jours ¨¤ une autre cybermenace potentiellement dangereuse. Ses propres employ¨¦s.
Le risque croissant de menaces d’initi¨¦
En fait,?. Pire encore, le?2020 Insider Threat Report de Cybersecurity Insiders?indique que ces menaces deviennent de plus en plus fr¨¦quentes et complexes ¨¤ d¨¦tecter, tout en causant des dommages toujours plus lourds. C’est pourquoi les solutions de Security Operations pouvant traiter les besoins en d¨¦tection des menaces et mesures d’intervention de votre organisation sont si critiques. Exploitant le savoir-faire des analystes de s¨¦curit¨¦ avec des solutions SIEM, des sources de renseignements sur les menaces et les toutes derni¨¨res technologies, un fournisseur de Security Operations g¨¦r¨¦es vous permet de d¨¦couvrir et d’att¨¦nuer les menaces avant qu’elles ne fassent de r¨¦els dommages.
Le risque li¨¦ ¨¤ un employ¨¦ ??cheval de Troie??
Pourquoi les menaces d’initi¨¦ sont-elles importantes?? Car les r¨¦sultats peuvent ¨ºtre d¨¦vastateurs. Ces initi¨¦s dangereux pourraient d¨¦truire la r¨¦putation de votre entreprise, vous co?ter des millions de pertes financi¨¨res et d’amendes r¨¦glementaires, compromettre les donn¨¦es de vos clients et faire fuir des clients, entre autres dommages.
Les?initi¨¦s les plus dangereux?sont les utilisateurs et les administrateurs privil¨¦gi¨¦s, les employ¨¦s normaux, les tiers et les employ¨¦s temporaires, ainsi que les cadres sup¨¦rieurs ayant acc¨¨s aux informations les plus confidentielles et sensibles. Les initi¨¦s violent g¨¦n¨¦ralement vos syst¨¨mes d¨¦lib¨¦r¨¦ment, accidentellement ou via un vol de donn¨¦es, lorsqu’un ¨¦tranger vole et utilise leurs identifiants.
Selon le?dernier rapport de Tessian, la plupart des entreprises se reposent sur la formation de sensibilisation ¨¤ la s¨¦curit¨¦, mais la n¨¦gligence est la plus fr¨¦quente dans les soci¨¦t¨¦s fournissant les plus grands nombres de formations. En fait, la formation de sensibilisation ¨¤ la s¨¦curit¨¦ des employ¨¦s devient aussi inutile que les remparts de Troie avec un cheval rempli de soldats ennemis.

Incidents r¨¦cents de menace interne
Les gros titres incessants des m¨¦dias soulignent la menace que repr¨¦sentent les initi¨¦s. Voici un aper?u de ce qui s’est pass¨¦ rien que l’ann¨¦e derni¨¨re?:
En janvier?2020, dans un exemple majeur de vol de donn¨¦es,??pour pirater 5,2?millions de dossiers des clients de Marriott. Ces dossiers contenaient des informations sensibles qui comprenaient les d¨¦tails des comptes de fid¨¦lisation et des pr¨¦f¨¦rences personnelles. Plus grave encore?: il a fallu quatre semaines pour que Marriott d¨¦tecte la violation. Bien que Marriot ait gagn¨¦ son proc¨¨s, l’h?tel a d? payer une amande de 23,9?millions de dollars au d¨¦but de l’ann¨¦e pour une violation de 2014, et sa r¨¦putation en mati¨¨re de s¨¦curit¨¦ des donn¨¦es a encore ¨¦t¨¦ ¨¦branl¨¦e.
Neuf mois plus tard,?d’avoir divulgu¨¦?des donn¨¦es financi¨¨res confidentielles d’Amazon ¨¤ des membres de sa famille afin qu’ils puissent faire des op¨¦rations avec. Amazon a perdu 1,43?million de dollars. Cette violation est un parfait exemple d’activit¨¦ criminelle d’initi¨¦.
La c¨¦l¨¨bre?,?qui a eu pour cons¨¦quence le vol des documents de plus de 164?millions de clients, n’est survenue que parce qu’un simple employ¨¦ n’a pas tenu compte des avertissements et n’a pas mis ¨¤ jour le syst¨¨me. Bien que la violation ait ¨¦t¨¦ divulgu¨¦e en 2017, le gouvernement am¨¦ricain l’a localis¨¦e dans la People¡¯s Liberation Army en 2020.?L’incident Equifax a illustr¨¦ comment une activit¨¦ n¨¦gligente accidentelle peut avoir des cons¨¦quences catastrophiques. Equifax a connu une mont¨¦e en fl¨¨che du roulement de personnel dans l’entreprise, 1,4?milliard de dollars de frais de nettoyage, 1,38?milliard de dollars de r¨¦clamations client et un d¨¦classement de Moody dans les notations financi¨¨res.
Comment d¨¦tecter les menaces d’initi¨¦?? Vous avez besoin de capacit¨¦s permanentes de surveillance, de d¨¦tection et de r¨¦ponse, ainsi que d’autres solutions de Security Operations pour r¨¦duire le risque et assurer la protection de votre organisation.

Les solutions Security Operations aident ¨¤ stopper les menaces d’initi¨¦ et les autres attaques
La s¨¦curit¨¦ doit exister au sein de la forteresse r¨¦seau, raison pour laquelle les Security Operations sont si critiques pour surveiller et d¨¦tecter les menaces, ainsi que pour aider votre ¨¦quipe ¨¤ intervenir sur site et dans le cloud. En surveillant le trafic et l’activit¨¦ r¨¦seau, et en passant au crible d’importantes quantit¨¦s de donn¨¦es et d’alertes de s¨¦curit¨¦ un jour donn¨¦, ces solutions font partie d’une strat¨¦gie de cybers¨¦curit¨¦ compl¨¨te vous aidant ¨¤ d¨¦tecter le danger de mani¨¨re pr¨¦coce, avant que les pirates informatiques ne puissent agir.
Au contraire des SIEM existants qui g¨¦raient des syst¨¨mes ferm¨¦s et ¨¦taient mal ¨¦quip¨¦s pour traiter le big data, les experts en Security Operations actuels exploitent les SIEM qui collectent vos fichiers journaux, alertes de s¨¦curit¨¦ et ¨¦v¨¦nements de fa?on centralis¨¦e. Depuis vos pare-feu, vos points de terminaison, vos syst¨¨mes de d¨¦tection des intrusions et bien plus encore, les ¨¦quipes de s¨¦curit¨¦ peuvent plus facilement analyser ces informations.
Pour appr¨¦cier le c?t¨¦ pratique, pensez qu’¨¤ une ¨¦poque, les analystes devaient passer p¨¦niblement d’un produit de s¨¦curit¨¦ ¨¤ un autre pour effectuer des recherches. S’ils trouvaient une activit¨¦ anormale, ils devaient ¨¦galement passer du temps ¨¤ l’¨¦liminer sur chaque point.
Maintenant, les SOC profitent d’une plate-forme centrale de big data qui fournit un seul emplacement pour l’analyse et le traitement de ces menaces. Une telle solution alerte instantan¨¦ment vos analystes des menaces de s¨¦curit¨¦ en temps r¨¦el au sein de tous vos environnements cloud, sur site ou hybrides.
Le cas des Security Operations g¨¦r¨¦es
Les SIEM peuvent ¨ºtre utilis¨¦s ¨¤ diff¨¦rentes fins, raison pour laquelle ils sont la plate-forme de base des SOC (Security Operations Center). Certaines entreprises utilisent les SIEM pour la protection contre les menaces d’initi¨¦ (ou chasse aux menaces), qui op¨¨re sous la forme d’une recherche proactive d’activit¨¦s inhabituelles ¨¤ l’int¨¦rieur de leurs organisations. Les SOC utilisent ¨¦galement les SIEM pour pr¨¦parer les audits ¨¤ des fins de conformit¨¦ et pour rechercher les incidents de s¨¦curit¨¦ ant¨¦rieurs.
Qui plus est, ils fournissent ¨¦galement des fonctionnalit¨¦s qui comprennent le stockage des donn¨¦es, l’agr¨¦gation des renseignements sur les menaces, la d¨¦tection des menaces et la notification. Cela permet d’assurer la conformit¨¦ de votre organisation avec les r¨¦glementations gouvernementales. Le probl¨¨me?? Les SIEM pr¨¦sentent des co?ts importants et sont extr¨ºmement difficiles ¨¤ d¨¦ployer et ¨¤ g¨¦rer.
C’est pourquoi de nombreuses entreprises d¨¦couvrent la valeur et la protection compl¨¨te que leur offrent des fournisseurs de Security Operations g¨¦r¨¦es, tels qu’Arctic Wolf. Une ¨¦quipe de Security Operations ¨¤ temps plein 24?h/24 7?j/7 est ainsi inutile.
Notre??Concierge Security??Team?utilise l’Arctic Wolf??ºÚÁÏÉç?cloud native pour d¨¦terminer quelles alertes envoyer ¨¤ votre ¨¦quipe, afin que vous puissiez vous concentrer sur les menaces les plus importantes et obtenir de la visibilit¨¦ afin de d¨¦tecter rapidement et d’¨¦liminer l’¨¦ventuelle activit¨¦ des pirates informatiques, que ce soit sous la forme d’hame?onnage ou m¨ºme d’une menace interne.
En savoir plus?sur la mani¨¨re dont la solution Security Operations d’Arctic Wolf peut prot¨¦ger votre organisation des cybermenaces complexes actuelles.



