Fermer

octobre 26, 2022

La dimension humaine de la cybercriminalité


C’est ce qu’on appelle la cybercriminalité, mais les humains en sont le cœur, et comprendre comment ils fonctionnent est essentiel pour lutter contre leurs actions.

Alors que les tactiques de cybersécurité traditionnelles se concentraient sur des règles établies autour des modèles d’utilisation courants sur le réseau de l’entreprise, les meilleures pratiques actuelles vont bien au-delà de cette approche.

Détection et réponse étendues gérées (MxDR) d’OpenText fournit une surveillance active sur l’ensemble de votre infrastructure informatique, bien au-delà des points de terminaison de votre réseau, et utilise des tactiques, techniques et procédures (TTP) observées qui ont été personnalisées pour votre environnement spécifique. En appliquant des analyses avancées et l’apprentissage automatique à ces TTP, OpenTextMT permet une identification et une résolution rapides.

Atteindre le facteur humain

La cybersécurité de base centrée sur le comportement, également connue sous le nom d’analyse du comportement de l’utilisateur (UBA), consiste à comprendre comment les êtres humains interagissent avec les données. La combinaison d’informations analytiques provenant de systèmes de sécurité traditionnels avec des données contextuelles provenant d’autres sources (journaux de voyage, e-mails, communications par chat, etc.) nous permet de dessiner un profil virtuel d’un utilisateur individuel et de ses modèles de comportement. En détectant les anomalies dans ces modèles, OpenText peut identifier les menaces potentielles, y compris les initiés malveillants ou les mauvais acteurs externes.

L’analyse comportementale emmène la cybersécurité bien au-delà du domaine des défenses périmétriques traditionnelles, en utilisant les sciences cognitives, l’analyse du comportement humain et la psychologie humaine pour comprendre comment les humains travaillent et interagissent avec la technologie.

OpenText MxDR n’est pas votre UBA standard.

Pour nous, comprendre le comportement humain derrière la cybercriminalité n’est que le début.

Intelligence intégrée

OpenText MxDR exploite plusieurs technologies, y compris les renseignements sur les menaces, avec notre gestion des informations et des événements de sécurité (SIEM) de nouvelle génération pour comprendre complètement la portée et l’impact de tout événement de sécurité. Threat Intelligence permet également d’établir une corrélation entre les ensembles de données de fichiers malveillants connus et les points de données identifiés à partir des sources de journaux ingérées.

Plus nous avons de données, plus nous pouvons analyser et chasser les menaces. Lorsque nous voyons quelque chose se produire dans l’un de nos environnements, nous balayons toutes les données de nos clients pour nous assurer qu’elles n’existent pas ailleurs. Nous utilisons quelque 300 ensembles de détection au sein de votre environnement, ainsi que plus de 285 millions de capteurs sur l’Internet public, pour fournir une détection des menaces multipoints en temps réel.

Une fois qu’OpenText MxDR a identifié les TTP liés à un nouveau logiciel malveillant ciblant un environnement particulier, nous pouvons appliquer ce TTP à tous nos clients et les notifier immédiatement. Nous intégrons pleinementIntelligence des menaces OpenText BrightClouddans notre plate-forme MxDR, qui fournit des informations de bouclage précieuses.

L’intégration directe des informations sur les menaces permet une validation immédiate des menaces pour les logiciels malveillants connus. De plus, les technologies de terminaux et de réseau sont intégrées à la solution avec des personnes, des processus et des procédures en cas d’événement zero-day ou ciblé.

Tout cela revient à une détection approfondie et approfondie des menaces, à une correction rapide et à une diminution massive du nombre de faux positifs qui détournent vos analystes de sécurité de leurs autres tâches.

Rester proactif

Alors qu’il suffisait autrefois de comprendre l’utilisation « normale » de votre réseau et de simplement réagir à un comportement anormal, les entreprises doivent désormais être proactives de manière agressive pour éviter que les cybercriminels ne pénètrent dans leur infrastructure. Comprendre les tactiques des acteurs de la menace et garder une longueur d’avance sur l’évolution des TTP est désormais essentiel, tout comme la capacité d’appliquer rapidement ces informations sur l’ensemble des surfaces d’attaque.

L’approche de chasse aux menaces d’OpenText MxDR offre une protection inégalée et de multiples avantages, notamment :

  • Assistance préventive et proactive pour identifier ou valider l’existence de menaces et/ou d’activités malveillantes au sein et à travers la chaîne de cyber-attaque.
  • Identification rapide des modèles, des relations et des indicateurs de compromis.
  • Aperçu des menaces zero-day potentielles avant qu’elles ne puissent attaquer l’environnement, à la fois sur site et dans le cloud, à l’aide d’outils d’IA et d’apprentissage automatique.
  • Chasse aux menaces au-delà des journaux réseau pour couvrir les terminaux et étendre les mesures de sécurité.
  • Recommandations de correction et de conformité aux risques pour combler les lacunes dans les protocoles et les politiques de sécurité.

Alors que les acteurs de la menace acquièrent constamment de nouvelles compétences et tactiques et partagent leurs découvertes avec d’autres cybercriminels, chaque organisation doit apporter son meilleur jeu pour relever le défi.

Il s’agit d’un environnement de menaces en constante évolution, et les organisations doivent rester en face de ceux qui veulent un accès illégitime aux données.




Source link