Lorsque les m¨¦dias se font l’¨¦cho de cas de violation de donn¨¦es, vous pouvez imm¨¦diatement vous poser des questions sur votre propre r¨¦seau, et si vous en faites assez pour le prot¨¦ger.
Les pirates informatiques travaillent sans cesse, et il n’y a aucune garantie que votre entreprise ne sera pas la prochaine. Et comme votre r¨¦seau est toujours connect¨¦ au monde ext¨¦rieur via Internet, vous devez garantir sa protection permanente. Dans le cas contraire, votre entreprise est grande ouverte ¨¤ une vari¨¦t¨¦ de cyberattaques.
Une bonne mani¨¨re d’assurer en permanence la s¨¦curit¨¦ de votre entreprise?? Effectuez une analyse continue du r¨¦seau.
Analyse continue du r¨¦seau
Un analyse des vuln¨¦rabilit¨¦s annuelle ou trimestrielle ne suffit plus pour d¨¦tecter les risques que court syst¨¨me informatique. Vous avez besoin d’une d¨¦fense continue 24h/24 7j/7 proactive pour avoir une chance contre les pirates informatiques testant sans cesse votre r¨¦seau ¨¤ la recherche de failles.
L’analyse continue du r¨¦seau implique la surveillance permanente des intrusions pour r¨¦duire la probabilit¨¦ que votre syst¨¨me informatique ne soit pirat¨¦ par des acteurs malveillants pour y voler des donn¨¦es sensibles. Cela n¨¦cessite ¨¦galement des alertes et des rapports automatiques qui r¨¦v¨¨lent la posture de d¨¦fense de votre r¨¦seau, tout en r¨¦v¨¦lant quels employ¨¦s peuvent repr¨¦senter un maillon faible dans votre cha?ne de s¨¦curit¨¦.
L’analyse continue du r¨¦seau est vitale car aucune entreprise ne peut s’offrir le luxe de prendre 280?jours pour identifier et contenir une violation de donn¨¦es, ce qui repr¨¦sente le temps qu’il faut en moyenne aux entreprises, selon le??d’IBM. Cela laisse aux pirates 40?semaines pour faire des ravages dans les syst¨¨mes d’une entreprise.
C’est pourquoi il est important que vos ¨¦quipes de s¨¦curit¨¦ utilisent une approche continue pour rechercher et corriger proactivement les vuln¨¦rabilit¨¦s avant, pas apr¨¨s, l’apparition d’une attaque.
Voici quatre?types d’analyse ¨¤ effectuer dans le cadre d’une strat¨¦gie d’analyse continue holistique du r¨¦seau?:
Analyses de la vuln¨¦rabilit¨¦ externe
Ce type d’analyse observe votre r¨¦seau du point de vue du hacker. Elle analyse les adresses?IP et les domaines, recherchant des vuln¨¦rabilit¨¦s dans l’infrastructure d’interface avec Internet pour d¨¦terminer celles qui peuvent ¨ºtre exploit¨¦es.
Les analyses de vuln¨¦rabilit¨¦ externe peuvent ¨ºtre utilis¨¦es pour v¨¦rifier la solidit¨¦ de vos services d’interface avec l’ext¨¦rieur. Elles aident ¨¤ identifier les faiblesses dans les d¨¦fenses de votre p¨¦rim¨¨tre, notamment le pare-feu. Ces analyses r¨¦v¨¨lent non seulement vos vuln¨¦rabilit¨¦s, mais aussi la liste des ports ouverts et expos¨¦s ¨¤ Internet.
Observer votre r¨¦seau de ce point de vue vous permet d’identifier facilement les probl¨¨mes les plus urgents au sein de votre r¨¦seau, y compris les services ou les nouveaux serveurs ayant ¨¦t¨¦ install¨¦s depuis la derni¨¨re analyse pour v¨¦rifier s’ils pr¨¦sentent de nouvelles menaces pour votre entreprise.
Analyses de la vuln¨¦rabilit¨¦ interne
R¨¦alis¨¦es ¨¤ partir d’un emplacement ayant acc¨¨s au r¨¦seau interne, les analyses de vuln¨¦rabilit¨¦ internes sont plus complexes que les analyses externes, car il y a tout simplement plus d’actifs potentiellement vuln¨¦rables au sein de votre organisation. Cette analyse d¨¦couvrira et cataloguera vos principaux points de terminaison connect¨¦s par adresse?IP, tels que les ordinateurs portables, les p¨¦riph¨¦riques, les machines compatibles IoT et les appareils mobiles.

Les analyseurs de vuln¨¦rabilit¨¦ interne recherchent les vuln¨¦rabilit¨¦s sur ces points de terminaison en raison de configurations incorrectes ou de logiciels non corrig¨¦s afin que vous puissiez prioriser les appareils n¨¦cessitant une attention imm¨¦diate en vue de s¨¦curiser correctement le r¨¦seau.
Les analyses internes conviennent mieux ¨¤ la v¨¦rification des correctifs ou lorsque vous devez fournir un rapport d¨¦taill¨¦ des vuln¨¦rabilit¨¦s du r¨¦seau. Lors de l’analyse des donn¨¦es, il convient de noter les tendances telles que les principaux correctifs manquants et les machines les plus vuln¨¦rables.
La tenue d’analyses internes sur une base r¨¦guli¨¨re est une approche proactive ¨¤ la protection de votre r¨¦seau contre les vuln¨¦rabilit¨¦s connues et elle vous aide ¨¤ obtenir des informations utiles sur votre processus de gestion des correctifs.
Agents bas¨¦s sur l’h?te
Un agent bas¨¦ sur l’h?te r¨¦side sur l’appareil lui-m¨ºme et suit les processus, applications, r¨¦seaux WiFi ou appareils USB actifs qui ne sont pas conformes aux politiques de l’entreprise. Il peut alors indiquer ¨¤ l’utilisateur ou ¨¤ l’¨¦quipe informatique de corriger le probl¨¨me. Dans certains cas, l’agent peut r¨¦soudre la vuln¨¦rabilit¨¦ en bloquant l’action malveillante.
Les agents bas¨¦s sur l’h?te surveillent l’activit¨¦ du syst¨¨me ¨¤ la recherche de signes de comportement malveillant, y compris des ¨¦checs r¨¦p¨¦t¨¦s de tentatives de connexion, des modifications apport¨¦es au registre du syst¨¨me ou des installations par porte d¨¦rob¨¦e.
Un agent bas¨¦ sur l’h?te n’est pas une solution compl¨¨te. La raison est que la visibilit¨¦ est limit¨¦ ¨¤ un h?te unique, et les attaques ne sont pas d¨¦tect¨¦es tant qu’elles n’ont pas atteint l’h?te. La nature passive des technologies bas¨¦es sur l’h?te signifie qu’elles conviennent mieux ¨¤ utilisation en association avec d’autres types d’analyses de s¨¦curit¨¦ r¨¦pertori¨¦es ici pour tirer parti des forces compl¨¦mentaires.
Outils de test de p¨¦n¨¦tration
Les ¨¦quipes informatiques (IT) peuvent aller au-del¨¤ de l’analyse passive avec des outils de test de p¨¦n¨¦tration. Lors des tests de p¨¦n¨¦tration, des experts de la s¨¦curit¨¦ (¨¦galement appel¨¦s hackers ¨¦thiques) simulent comment des hackers malveillants peuvent tenter d’infiltrer votre r¨¦seau.
Ces attaques aident ¨¤ v¨¦rifier l’efficacit¨¦ de vos efforts de cybers¨¦curit¨¦, ¨¤ identifier les points faibles potentiels et ¨¤ tester les capacit¨¦s de r¨¦ponse humaine de votre ¨¦quipe de s¨¦curit¨¦ et de vos partenaires informatiques. Des outils de test de p¨¦n¨¦tration utiles et efficaces sont essentiels pour estimer la posture de s¨¦curit¨¦ de votre syst¨¨me.
Les types de tests de p¨¦n¨¦tration comprennent?:
Tests par bo?te blanche
Votre organisation fournit aux testeurs de p¨¦n¨¦tration un ensemble d’informations de s¨¦curit¨¦ concernant vos syst¨¨mes pour les aider ¨¤ trouver facilement des vuln¨¦rabilit¨¦s.
Tests ¨¤ l’aveugle
Votre entreprise ne fournit aux testeurs de p¨¦n¨¦tration aucune information de s¨¦curit¨¦ sur le syst¨¨me p¨¦n¨¦tr¨¦ pour exposer les vuln¨¦rabilit¨¦s qui resteraient sinon non d¨¦tect¨¦es.
Double-test ¨¤ l’aveugle
Votre entreprise ne fournit aux testeurs de p¨¦n¨¦tration aucune information de s¨¦curit¨¦ et vous n’informez pas vos ¨¦quipes de s¨¦curit¨¦ informatique de l’ex¨¦cution de ces tests.
Tests externes
Les testeurs de p¨¦n¨¦tration tentent de trouver des vuln¨¦rabilit¨¦s dans les applications d’interface externe, telles que les sites Web, dont l’acc¨¨s peut se faire ¨¤ distance.
Tests internes
Les tests de p¨¦n¨¦tration ont lieu sur site et se concentrent sur les vuln¨¦rabilit¨¦s de s¨¦curit¨¦ qu’une personne de votre organisation peut utiliser ¨¤ son avantage.
Les tests de p¨¦n¨¦tration peuvent ¨ºtre strat¨¦giques. Ils vous montrent o¨´ et comment un pirate malveillant peut exploiter votre r¨¦seau, vous permettant d’att¨¦nuer les faiblesses avant l’apparition d’une attaque r¨¦elle.
Avec les quatre m¨¦thodes d’analyse de la s¨¦curit¨¦ que nous pr¨¦sentons ici, votre entreprise r¨¦duira grandement son risque de violation de donn¨¦es.
Comment Arctic Wolf peut aider
Arctic Wolf? Managed Risk fournit de la visibilit¨¦ sur le panorama des menaces en temps r¨¦el de vos r¨¦seaux internes, r¨¦seaux externes et points de terminaison pour vous aider ¨¤ prioriser les vuln¨¦rabilit¨¦s, r¨¦duire l’exposition et g¨¦rer efficacement votre cyber-risque.
Au contraire des alternatives qui reposent uniquement sur des approches automatis¨¦es qui rendent difficiles l’¨¦valuation des vuln¨¦rabilit¨¦s, la?Concierge Security? Team d’Arctic Wolf?fournit une compr¨¦hension quantifi¨¦e en temps r¨¦el de vos cyber-risques afin que vous puissiez prioriser votre action pour am¨¦liorer votre posture de risque et de s¨¦curit¨¦. Elle compl¨¨te Arctic Wolf? Managed Detection and Response pour vous aider ¨¤ r¨¦duire la probabilit¨¦ et l’impact d’une cyberattaque.
?



