[ad_1]
La meilleure stratégie de défense en profondeur ne devrait pas inclure le chargement de votre réseau avec une pléthore de solutions ponctuelles
Trop de personnes n’appartenant pas à la profession de cybersécurité considèrent la sécurité comme une série de fichiers binaires. Les réseaux sont attaqués ou non, les cybercriminels ciblent un réseau ou ils ne le sont pas, et les outils de sécurité détectent et arrêtent les menaces ou ils les manquent. Mais la réalité est beaucoup plus complexe, comme peut vous le dire quiconque a passé du temps à fouiller dans les fichiers journaux ou à analyser les indicateurs de compromission.
Certes, un réseau peut être directement attaqué. Mais il peut aussi être indirectement impacté par un événement qui se passe ailleurs. Un serveur critique peut être mis hors service à la suite d’une chaîne d’événements en cascade, provoquant la mise hors ligne d’un segment d’un réseau alors qu’il n’a jamais été une cible ou attaqué. Les utilisateurs finaux peuvent propager par inadvertance des logiciels malveillants lorsqu’ils interagissent avec des appareils compromis. Pour se préparer à de telles éventualités, il faut mettre en œuvre une stratégie de sécurité globale et holistique.
L’idée qui sous-tend la défense en profondeur aujourd’hui est bien plus que la simple mise en place de solutions de différents fournisseurs pour détecter les erreurs des uns et des autres. Il s’agit d’interconnecter les réseaux et d’unifier les dispositifs et technologies de sécurité pour voir et répondre aux menaces connues et inconnues en temps réel, brisant ainsi la séquence d’attaque.
L’atténuation des menaces consiste à identifier les attaques en plusieurs étapes, même les plus complexes, et à les arrêter avant qu’elles ne puissent atteindre leurs objectifs. Pour briser une séquence d’attaque, les solutions de sécurité doivent détecter et ajuster rapidement leur posture de sécurité pour arrêter efficacement les menaces, même les attaques zero-day, qui sont toujours en cours. Ces informations fiables aident également les chasseurs de menaces à se concentrer et fournissent des recommandations pour les prochaines étapes, de préférence automatisées, en cas de besoin.
Comprendre et interrompre la chaîne d’attaque
Une stratégie de sécurité efficace …
Voir la source de cette publication
[ad_2]