Qu'est-ce que la veille sur les menaces ? Mécanismes & Implications

Découvrez comment l’authentification multifacteur (MFA) adaptative combat les brèches de données, la compromission des mots de passe faibles et les attaques de phishing.

Mis à jour: 01 septembre 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Le renseignement sur les menaces implique la collecte, le traitement, l'analyse et le partage de données sur les pirates informatiques, les techniques de piratage et d'autres menaces pour la sécurité. Utilisez ces informations pour élaborer un plan rapide, précis et fondé sur des données afin de protéger les actifs critiques.

Qu'est-ce que threat intelligence?

L'entreprise moyenne est confrontée à un ensemble complexe de demandes d'authentification en matière de sécurité. Vous devez être au courant des questions qui se posent actuellement. Vous devez également savoir ce qui va suivre. Les renseignements sur les menaces solutions (généralement présentés sous forme de formulaires logiciels) peuvent être utiles. 

Avec une solution threat intelligence, vous pouvez :

  • Comprendre l'intrus type. Que veut votre agresseur ? D'où vient cette personne ?
  • Analyser les menaces courantes. Quels types d'outils et de techniques vos attaquants utiliseront-ils ? 
  • Identifier les lacunes. Votre système actuel est-il équipé pour faire face à la prochaine série de menaces ? Que devriez-vous conserver ? Que devriez-vous changer ?

La plupart des équipes de sécurité recueillent des données et prennent des décisions sur la base de leurs observations. Le renseignement sur les menaces est différent. 

Considérez threat intelligence solutions comme une plongée en profondeur dans votre environnement de sécurité. Le produit final ne contiendra pas de conclusions triviales ou évidentes. Au lieu de cela, vous aurez une compréhension fondée sur des données de ce qui fonctionne, de ce qui ne fonctionne pas et de ce qui est à venir. 

Une cyberattaque réussie coûte 200 000 dollars aux victimes. Avec un programme threat intelligence, vous pouvez économiser de l'argent sur les frais et les paiements. Les autres avantages sont les suivants

  • Prévention de la fraude. Comprendre votre paysage des menaces peut vous permettre de repérer un problème avant d'en être victime. 
  • détection des menaces. Certains des risques de sécurité les plus importants prennent naissance à l'intérieur des murs de votre entreprise. Vous ne les trouverez peut-être jamais sans un programme de renseignement. 
  • Partage des connaissances. Des rapports bien diffusés sur le site threat intelligence aident tout le monde à s'informer sur les risques de sécurité. 
  • Prise de décisions rapide. Un rapport solide, étayé par des données, permet de prendre des mesures décisives. 

Tout le monde peut bénéficier d'un solide programme threat intelligence, qu'il s'agisse de grandes ou de petites entreprises. Si vous avez déjà été confronté à un risque de sécurité par le passé (et c'est probablement le cas), les données que vous recueillez peuvent être cruciales.  

Comment fonctionne le renseignement sur les menaces ?

Comme nous l'avons mentionné, la plupart des cyber threat intelligence solutions sont livrés sous forme de logiciel. Chaque programme est unique et fonctionne différemment. Mais la plupart d'entre elles impliquent quelques étapes hors ligne, et elles tendent toutes à suivre quelques étapes de base.

Les étapes du renseignement sur les menaces sont les suivantes :

  • Planification/exigences. L'équipe se met d'accord sur les objectifs et les méthodes. Ils peuvent se concentrer sur les profils des attaquants, la surface d'attaque ou les défenses actuelles. Plus les critères sont stricts, mieux c'est. 
  • Collection. Les logiciels de renseignement sur les menaces recueillent des points de données étroitement liés aux exigences formulées. Le système peut s'appuyer sur le journal tbd, les rapports de résolution des incidents, les forums pertinents, les messages sur les médias sociaux et les experts en la matière. 
  • Traitement. Le logiciel prépare les flux threat intelligence pour l'analyse. Le programme peut utiliser des feuilles de calcul, des graphiques ou d'autres formats pour faciliter l'analyse des données. 
  • Analyse. L'équipe se réfère aux objectifs définis lors des étapes de planification et examine comment les données répondent aux questions posées à cette occasion. L'équipe peut également préparer des recommandations et des plans d'action. 
  • Partage. Le rapport est remis à la partie prenante et l'équipe discute des prochaines étapes. Cette étape se déroule généralement lors d'une réunion. 
  • Ajustement. Après la réunion threat intelligence, l'équipe ajuste les plans d'action en conséquence. 

le renseignement sur les menaces est cyclique. Les équipes répètent ces étapes et examinent les différentes menaces et solutions en matière de sécurité. Aucun rapport n'est jamais définitif, car le paysage des menaces évolue constamment.

Le rôle de l'apprentissage automatique

équipe sécurité sont noyées sous les données. les programmes de renseignement sur les menaces pourraient, en théorie, vous fournir un autre élément d'information à surveiller. l'apprentissage automatique fait la différence. 

Cyber threat intelligence solutions utiliser machine learning pour :

  • Collecter. La collecte automatisée de données, intégrée à vos solutions existantes, facilite le processus. 
  • Processus. Le site solutions peut mettre en évidence les techniques et les tactiques privilégiées par votre pirate.
  • Modèle. Certaines solutions permettent aux équipes de se familiariser avec des scénarios de menace. 

L'apprentissage automatique est relativement nouveau et certains programmes n'intègrent pas cette capacité. Certaines équipes ne savent pas utiliser les technologies de l'information. De nombreux groupes qui ont acheté threat intelligence solutions s'efforcent de maximiser l'efficacité du programme. Votre fournisseur doit fournir une formation appropriée.

3 Types de renseignements sur les menaces

Nous avons décrit le fonctionnement des programmes threat intelligence et les avantages qu'ils peuvent apporter à des entreprises comme la vôtre. Examinons plus en détail les trois types de rapports que vous pouvez générer à l'aide d'un logiciel approprié. 

1. Fonctionnement

Découvrez les attaques auxquelles vous risquez d'être confronté. Votre rapport contient des informations techniques sur

  • Acteurs. Qui est le plus susceptible de vous attaquer ? 
  • Intention. Que veulent vos agresseurs ?
  • Calendrier. Quand cette attaque sera-t-elle lancée ? 
  • Tactique. Quelles sont les vulnérabilités exploitées ? Quels sont les vecteurs d'attaque les plus courants ? 

Un rapport opérationnel est détaillé, spécifique et technique. Utilisez ce modèle pour examiner les campagnes, malware, les outils ou les attaques passées. 

2. Tactique

Apprenez quelles sont les étapes spécifiques que vos attaquants suivront lorsqu'ils lanceront une initiative. Concentrez-vous sur le "comment" de l'attaque avec un rapport comme celui-ci. Utilisez les résultats pour renforcer vos défenses et combler les lacunes. 

Un rapport de ce type inclut généralement un peu de contexte, mais le profil idéal comprend des architectes de systèmes et des experts en sécurité. Ils attendent et exigent des informations qu'ils peuvent utiliser immédiatement. Un rapport peut guider les opérations quotidiennes. 

3. Stratégique

Prenez du recul par rapport à vos activités quotidiennes et évaluez l'ensemble du paysage des menaces à l'aide d'un rapport stratégique. Les résultats guident les décisions de haut niveau. 

Un rapport stratégique n'est pas très technique. Mais les technologies de l'information contiennent des informations approfondies sur les risques auxquels vous êtes confrontés aujourd'hui et sur les conséquences à venir si des décisions clés sont prises. Votre équipe aura une vue d'ensemble de ce qui se passe au niveau local, régional et mondial et qui pourrait modifier les priorités de votre organisation en matière de sécurité.

Qui participe à la veille sur les menaces ?

Les programmeurs se chargent des tâches lourdes sur le site threat intelligence. Ils conçoivent les programmes qui guident l'équipe. Mais de nombreuses personnes au sein de votre organisation devraient participer à votre programme threat intelligence.

Votre équipe threat intelligence peut comprendre

  • Analystes de la sécurité. L'analyse des données en temps réel est un élément essentiel du travail d'un analyste de la sécurité. les renseignements sur les menaces améliorent leur travail. 
  • Opérations de sécurité. Les équipes du centre opérationnel de sécurité (SOC) traitent également les données et les alertes. Les rapports de renseignement sur les menaces guident leur travail et les aident à comprendre les signaux à surveiller. 
  • résolution des incidents. Votre équipe de résolution des incidents de sécurité informatique (CSIRT) entre en action dès l'apparition d'un problème. les renseignements sur les menaces peuvent les aider à repérer les problèmes à un stade précoce. 
  • Le leadership. Les responsables de la sécurité de l'information (CISO) sont chargés de comprendre et de prévenir les menaces. Les rapports sont essentiels à l'efficacité du travail. Vos dirigeants, y compris le PDG, peuvent également avoir besoin de rapports pour orienter les recrutements stratégiques et les améliorations de l'infrastructure. 

Votre fournisseur est également important. OktaÀ, nous prenons notre rôle threat intelligence très au sérieux. Nous serions ravis de vous en dire plus sur la manière dont nous pouvons vous aider. Contactez nous pour un démo

Questions fréquemment posées 

Q : Dois-je m'occuper moi-même de threat intelligence?

A : Non. La plupart des sites threat intelligence solutions impliquent des logiciels. Vous n'aurez pas besoin de rassembler les informations ou de les analyser vous-même. 

 

Q : Comment puis-je me tenir au courant de toutes les solutions qui découlent d'un rapport comme celui-ci ?

R : Les flux de renseignements sur les menaces peuvent être écrasants. Les points de données vont et viennent très rapidement, et il peut être difficile de suivre l'évolution des technologies de l'information. Mais machine learning peut aider les équipes à gérer les données qui leur parviennent. Cette technologie peut vous aider à construire un meilleur site solutions pour votre entreprise. 

 

Q : Le site threat intelligence est-il réservé aux professionnels de la sécurité ?

R : Non. L'équipe de sécurité peut glaner de nombreux éléments d'information utiles sur les rapports threat intelligence. Mais votre PDG et les autres membres de l'équipe dirigeante peuvent également avoir besoin des données que vous collectez.

 

Q : Le site threat intelligence solutions n'examine-t-il que vos données ?

A : Non. La plupart des programmes recueillent des données provenant de diverses sources, tant internes qu'externes. 

 

Q : Les rapports threat intelligence ne contiennent-ils que des faits et des chiffres ?

A : Non. La plupart contiennent également des graphiques, des actions à entreprendre et des analyses.

Références

renseignements sur les menaces : Qu'est-ce que l'informatique et comment l'informatique peut-elle vous protéger contre les cyberattaques avancées d'aujourd'hui ? Gartner. 

Les cyberattaques coûtent aujourd'hui en moyenne 200 000 dollars aux entreprises, ce qui entraîne la faillite de bon nombre d'entre elles. (octobre 2019). CNBC.

Qu'est-ce que le renseignement sur les cybermenaces et comment est-il utilisé ? (2019). CREST. 

L'équipe sécurité se noie dans les données. (2019). Tech Radar. 

La valeur du renseignement sur les menaces : Étude annuelle des entreprises nord-américaines et britanniques. (février 2019). Institut Ponemon.

Continuez votre parcours dans l‘univers de l’identité