« Le Guide pratique des équipes de sécurité s’est vu décerner le prestigieux prix Global Infosec Awards du Cyber Defense Magazine (CMD). »
Qu’est-ce que la cyberdéfense ?
La cyberdéfense désigne l’ensemble des techniques déployées pour résister aux attaques de façon active et minimiser l’impact d’une compromission. Cette pratique doit couvrir chaque aspect de la sécurité des systèmes d’information (SSI) pour permettre aux entreprises de rester opérationnelles face aux menaces.
Pour conserver l’avantage du défenseur, votre équipe de sécurité doit maîtriser et actionner les six leviers d’une cyberdéfense efficace.
Threat Intelligence
De qui êtes-vous la cible ?
La Threat Intelligence permet à votre équipe de cyberdéfense d’orienter son action sur les menaces prioritaires. La qualité, la pertinence et l’utilisabilité de ces informations sont des facteurs essentiels pour garantir la solidité de vos remparts. La plupart des DSSI sont abonnés à un ou plusieurs flux de Threat Intelligence mais peu d’entre elles savent opérationnaliser ces données.
La Threat Intelligence permet à votre équipe de cyberdéfense d’orienter son action sur les menaces prioritaires. La qualité, la pertinence et l’utilisabilité de ces informations sont des facteurs essentiels pour garantir la solidité de vos remparts. La plupart des DSSI sont abonnés à un ou plusieurs flux de Threat Intelligence mais peu d’entre elles savent opérationnaliser ces données.
Réponse
Êtes-vous prêt en cas d’attaque ?
Une fois les comportements suspects identifiés par les fonctions de détection et de Threat Hunting, l’équipe de réponse à incident (IR) entre en action pour confirmer le caractère malveillant des activités, évaluer l’ampleur de la compromission, minimiser l’impact sur l’entreprise et organiser le retour à la normale.
Une fois les comportements suspects identifiés par les fonctions de détection et de Threat Hunting, l’équipe de réponse à incident (IR) entre en action pour confirmer le caractère malveillant des activités, évaluer l’ampleur de la compromission, minimiser l’impact sur l’entreprise et organiser le retour à la normale.
Threat Hunting
Comment traquer les attaquants ?
Les outils de Threat Hunting s’appuient sur la Threat Intelligence pour dresser un portrait détaillé de l’attaquant et analyser ses techniques de prédilection. Le but ? Reconnaître les compromissions (actives ou passées) dont il pourrait être à l’origine. Le Threat Hunting associe des processus automatisés et manuels qui demandent à votre équipe de sécurité d’entrer dans la peau de l’adversaire pour mieux le neutraliser.
Les outils de Threat Hunting s’appuient sur la Threat Intelligence pour dresser un portrait détaillé de l’attaquant et analyser ses techniques de prédilection. Le but ? Reconnaître les compromissions (actives ou passées) dont il pourrait être à l’origine. Le Threat Hunting associe des processus automatisés et manuels qui demandent à votre équipe de sécurité d’entrer dans la peau de l’adversaire pour mieux le neutraliser.
Validation
Pouvez-vous valider l’état de préparation de tous les acteurs concernés ?
Des tests ciblés (répondant à une mission ou un objectif particuliers) et des contrôles permanents permettent de vérifier que les mécanismes de sécurité remplissent leur rôle de protection des assets critiques.
Des tests ciblés (répondant à une mission ou un objectif particuliers) et des contrôles permanents permettent de vérifier que les mécanismes de sécurité remplissent leur rôle de protection des assets critiques.
Détection
Savez-vous définir les bonnes priorités de traitement des alertes ?
Il s’agit ici d’identifier les signaux faibles de comportements malveillants dans toutes les alertes reçues par votre équipe afin de distinguer les vraies menaces des activités inoffensives. La Threat Intelligence se révèle indispensable pour prioriser et traiter les événements de manière efficace.
Il s’agit ici d’identifier les signaux faibles de comportements malveillants dans toutes les alertes reçues par votre équipe afin de distinguer les vraies menaces des activités inoffensives. La Threat Intelligence se révèle indispensable pour prioriser et traiter les événements de manière efficace.
Commande et contrôle
Vos fonctions de cyberdéfense sont-elles parfaitement coordonnées ?
La fonction commande et contrôle définit les responsabilités et la mission de chaque fonction pour mettre les équipes au diapason.
La fonction commande et contrôle définit les responsabilités et la mission de chaque fonction pour mettre les équipes au diapason.
Des questions ? Échangeons.
Les experts Mandiant se tiennent à votre disposition.