Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Intelligence :
êtes-vous prêt ?
Sommaire
1
1 - Naissance et évolution de la Threat Intelligence
2
2015 a vu une nouvelle étape de l’évolution de la Threat Intelligence
(TI) : la prise en compte du rôle vital de l’intelligence humaine dans
la transmission de données de TI. Une conséquence involontaire de
l’utilisation du machine learning et de l’IA a été le nombre écrasant de
fausses alertes de sécurité quotidiennes. Il est devenu clair que l’IA et les
outils de Big Data ne produisaient pas à eux seuls des informations utiles.
Des experts en sécurité ont donc été de plus en plus sollicités,
non seulement pour superviser la collecte de renseignements de manière
à réduire les faux positifs, mais aussi pour améliorer la visibilité des
menaces et des méthodologies d’attaque spécifiques à leurs organisations, permettant des activités
de détection et de réponse plus rapides qui mettaient l’accent sur la découverte et la priorisation des
vulnérabilités.
3
Que pouvons-nous attendre à partir de 2020 ?
$12,9
Le marché de la Threat Intelligence est à la fois en train
milliards
de mûrir et de croître en termes de taille, estimée par la
principale société de recherche MarketsandMarkets à 12,9 Estimation du marché de la
Des organisations de toutes tailles déploient désormais activement la Threat Intelligence dans le cadre
de leurs équipements de cybersécurité.
Les éditeurs de cybersécurité intègrent déjà leurs produits et services avec ceux d’autres éditeurs
pour proposer des packages de Threat Intelligence complets. Le partage des bonnes pratiques sera la
nouvelle norme menant à des défenses mieux préparées contre les menaces croissantes telles que les
attaques sans malware.
Cette nouvelle décennie verra la transition d’une cybersécurité réactive à une cybersécurité proactive.
La collaboration et la coopération occuperont le devant de la scène en tant que composante
essentielle de la fourniture d’une information proactive sur les menaces.
4
Evolution de la Threat Intelligence
La Threat Intelligence est prête à prendre le devant de la scène
à mesure que le besoin de cybersécurité proactive augmente.
Années 2015
Années 2010 Les équipes de sécurité
Années 2000 sont submergées par un
Les contrôles de sécurité
grand nombre de fausses
existants ne peuvent plus
Arrivée des listes noires alertes de sécurité
combattre ‘l’explosion’ de
d’adresses IP et d’URL, quotidiennes
malwares et d’indicateurs de
précurseurs de la TI compromission
La recrudescence
mondiale des embauches
Années 2020 de spécialistes en TI révèle
une pénurie chronique et
La coopération et le continue de compétences
partage de bonnes
Années 2018 pratiques entre les
éditeurs facilite la Threat
Intelligence
L’industrie de la Threat
Intelligence se développe
considérablement alors Années 2020
que des centaines
d’éditeurs entrent sur le
marché La coopération et le
L’IA et l'analyse
partage quantique
de bonnes
prédictive sont intégrées
Années 2018 pratiques entre
dans toutes
les
les applications
éditeurs facilite la Threat
destinées
Intelligenceaux entreprises
L’industrie de la Threat
Intelligence se développe
Une base de connaissance
considérablement alors
mondiale facile d’accès
que des centaines
devient un composant clé
La norme de
d’éditeurs ‘Threatsur le
entrent
de la Threat Intelligence
Intelligence’ est convenue :
marché
des données exploitables, L’IA et l'analyse quantique
intégrées de manière prédictive sont intégrées
transparente dans la dans toutes les applications
sécurité destinées aux entreprises
Le marché de la Threat
Intelligence commence à
consolider ses résultats, ce
qui réduit la fragmentation
du marché
6
2. Ce que la Threat Intelligence n’est pas
Il existe de nombreux fournisseurs de flux sur les menaces et de services de TI qui traitent et
fournissent de grandes quantités de données essentiellement brutes (indicateurs sans contexte)
commercialisées sous le nom de « Threat Intelligence ». Alimenter vos opérations de sécurité avec
une telle quantité de renseignements entraînerait trop de fausses alertes de sécurité quotidiennes,
écrasant vos équipes de sécurité et créant une « fatigue d’alerte ». Cela aurait inévitablement un
impact sérieux et négatif sur vos capacités de réponse, et la sécurité globale de votre entreprise.
7
Selon les recherches de Cisco en 2018, 44%
44% des alertes des alertes de sécurité quotidiennes ne font
jamais l’objet d’une enquête et les données sont
de sécurité quodienne
simplement inutilisées. Le simple fait de trier une
ne font jamais l’objet d’une enquête
énorme quantité de données (sans contexte) à
et les données sont simplement
partir de sources de Threat Intelligence disponibles
inutilisées.
n’est pas de la Threat Intelligence.
Cela a permis de réaliser qu’il n’y a pas de solution de Threat Intelligence rapide pour protéger une
organisation. Il est désormais généralement reconnu que les données brutes extraites en quantités
énormes, non structurées et non traitées ne peuvent même pas être qualifiées d’informations utiles et
encore moins de TI. Et surtout, les données, aussi pertinentes soient-elles, sont encore inutiles à moins
qu’elles ne soient exploitables et contextualisées.
?
L’accent est désormais entièrement mis sur la
qualité des sources des données. Identifier ce
qui constituait une menace hier est une
« histoire ». Les données qui fournissent des
informations mais ne fournissent pas de
lignes directrices pour inciter à prendre des
décisions et à mettre en place des mesures
sont insuffisantes.
8
Mais au-delà, une solution de TI efficace
Une solution de TI doit s’adapter aux exigences de sécurité
Enfin, si ce n’est pas « actionnable », ce n’est pas une intelligence utile. Pour être exploitables,
plusieurs sources de TI doivent être intégrées de manière transparente aux systèmes de sécurité
d’une organisation, via un point d’entrée unique. Si les TI lisibles par machine et lisibles par l’homme
ne peuvent pas être facilement utilisées avec les systèmes d’une organisation ; si les méthodes de
livraison, les mécanismes d’intégration et les formats ne prennent pas en charge une intégration en
douceur dans les systèmes de sécurité existantes ; alors les données fournies ne seront pas converties
en Threat Intelligence efficace.
9
3. Votre entreprise est-elle prête
à passer à la Threat Intelligence ?
Les 9 aprioris communément évoqués par les
entreprises
1. Je dois attendre que mon entreprise soit arrivée à maturité et soit prête pour utiliser la
Threat Intelligence
Être proactif est une stratégie éprouvée pour contrer des cybermenaces qui sont en perpétuelle
évolution. La Threat Intelligence permettra dès maintenant à votre entreprise d’éviter une dégradation
de son système de défense.
2. La Threat Intelligence augmentera la charge de travail des équipes en charge de la sécurité
qui sont déjà surchargées
En fait, l’utilisation des informations de Threat Intelligence en temps réel améliorera considérablement
l’efficacité et la hiérarchisation des tâches quotidiennes de vos experts en sécurité informatique, les
aidant à prendre des décisions plus rapides et meilleures et à gagner un temps précieux.
3. Mon entreprise fait face à suffisamment de problèmes de sécurité et n’a tout simplement
pas besoin de Threat Intelligence
10
4. Mon entreprise a trop d’investissements directs urgents à faire dans la sécurité (par
exemple recruter des professionnels de la sécurité) pour pouvoir investir dans une solution
indirecte
5. La Threat Intelligence n’est pas adaptée aux besoins spécifiques de mon entreprise
Une tendance que nous constatons est la façon dont les entreprises apprennent à établir des points
de collecte de données pertinents et à hiérarchiser les informations en fonction de leurs besoins
spécifiques. Informés par leurs efforts, les principaux éditeurs de Threat Intelligence adaptent leurs
capacités de recherche aux besoins de leurs clients.
Au cours des deux ou trois dernières années, la Threat Intelligence a évolué à un point tel que plusieurs
sources de renseignement peuvent être intégrées de manière transparente dans les systèmes de
sécurité d’une organisation, via un point d’entrée unique communiquant avec les contrôles de sécurité
existants.
Pendant que vous attendiez, la Threat Intelligence est déjà devenue très sophistiquée, garantissant que
les données pertinentes et ciblées sont converties en informations immédiatement exploitables pour
fournir des informations uniques sur les menaces émergentes, permettant aux professionnels de la
sécurité de hiérarchiser les alertes, de maximiser les ressources, d’accélérer les processus décisionnels
et efficacement combattre les nouveaux défis à mesure qu’ils se présentent.
11
8. La Threat Intelligence ne peut pas détecter les logiciels malveillants et les menaces qui
frapperont ensuite
La Threat Intelligence a prouvé qu’elle peut évaluer avec un bon degré de précision la probabilité d’une
attaque dans votre environnement, le type d’attaque et les adversaires probables.
Bien au contraire, la Threat Intelligence est à la pointe d’une norme proactive et évolutive en matière
de cybersécurité : interpréter l’intention d’un malware ou d’un pirate permettant aux organisations
d’anticiper et de désarmer les attaques de malware avant (et non après !) qu’elles se produisent.
1. Votre entreprise doit-elle prendre des décisions de sécurité plus rapides et mieux informées sur
la base de preuves concrètes plutôt que de courir après les ombres ?
3. Votre entreprise a-t-elle besoin de mieux comprendre quelles vulnérabilités sont susceptibles
d’être exploitées par les hackers et comment hiérarchiser les décisions correctives judicieuses ?
4. Votre entreprise a-t-elle besoin d’informations en temps réel sur les URL et adresses IP
compromises qui concernent votre environnement ?
12
5. Votre entreprise a-t-elle besoin de localiser les données qui ont fuité et qui peuvent menacer
son image ?
6. Votre entreprise a-t-elle besoin d’une image plus claire de ses adversaires les plus probables,
du type d’attaques les plus probables et des mesures proactives à prendre pour renforcer ses
défenses ?
7. Votre entreprise risque-t-elle de ne pas détecter les menaces actives qui se cachent sur son
réseau ou les cyberattaques à mesure qu’elles se produisent (ne détectant une attaque que plus
tard, ou jamais ! ) augmentant les dépenses et les conséquences négatives de l’attaque ?
8. Votre entreprise a-t-elle du mal à hiérarchiser les incidents et risque-t-elle de poursuivre une
stratégie de sécurité non alignée sur les menaces actives actuelles ?
Pour une analyse rapide et approfondie des fichiers, hachages, adresses IP et URL
suspects, consultez l’accès gratuit au portail de Threat Intelligence de Kaspersky
(TIP), qui combine des dizaines de technologies d’analyse avancées et permet 4000
recherches par jour et par organisation.
www.kaspersky.fr
2020 AO Kaspersky. Tous droits réservés.
Les marques déposées et les marques de service
appartiennent à leurs propriétaires respectifs.