Guide pratique des équipes de sécurité : comment actionner tous les leviers de vos cyberdéfenses


Lorsqu’une entreprise fait face à ses attaquants sur son propre terrain, la familiarité des lieux lui donne ce que l’on appelle l’avantage du défenseur, ou « Defender’s Advantage ». À condition toutefois de pouvoir contrôler tous les paramètres qui influent sur cet environnement.

Dans son Guide pratique des équipes de sécurité, Mandiant vous livre des conseils pratiques pour vous tenir prêt à entrer rapidement en action lorsque la situation l’exige.

Defenders Guid

 

 

Téléchargez gratuitement le
Guide pratique des équipes de sécurité

Global Infosec

« Le Guide pratique des équipes de sécurité s’est vu décerner le prestigieux prix Global Infosec Awards du Cyber Defense Magazine (CMD). »

Qu’est-ce que la cyberdéfense ?

La cyberdéfense désigne l’ensemble des techniques déployées pour résister aux attaques de façon active et minimiser l’impact d’une compromission. Cette pratique doit couvrir chaque aspect de la sécurité des systèmes d’information (SSI) pour permettre aux entreprises de rester opérationnelles face aux menaces.

Pour conserver l’avantage du défenseur, votre équipe de sécurité doit maîtriser et actionner les six leviers d’une cyberdéfense efficace.

Threat Intelligence

Threat Intelligence

De qui êtes-vous la cible ?
La Threat Intelligence permet à votre équipe de cyberdéfense d’orienter son action sur les menaces prioritaires. La qualité, la pertinence et l’utilisabilité de ces informations sont des facteurs essentiels pour garantir la solidité de vos remparts. La plupart des DSSI sont abonnés à un ou plusieurs flux de Threat Intelligence mais peu d’entre elles savent opérationnaliser ces données.
Identify

Réponse

Êtes-vous prêt en cas d’attaque ?
Une fois les comportements suspects identifiés par les fonctions de détection et de Threat Hunting, l’équipe de réponse à incident (IR) entre en action pour confirmer le caractère malveillant des activités, évaluer l’ampleur de la compromission, minimiser l’impact sur l’entreprise et organiser le retour à la normale.
Hunt

Threat Hunting

Comment traquer les attaquants ?
Les outils de Threat Hunting s’appuient sur la Threat Intelligence pour dresser un portrait détaillé de l’attaquant et analyser ses techniques de prédilection. Le but ? Reconnaître les compromissions (actives ou passées) dont il pourrait être à l’origine. Le Threat Hunting associe des processus automatisés et manuels qui demandent à votre équipe de sécurité d’entrer dans la peau de l’adversaire pour mieux le neutraliser.
Shield Icon

Validation

Pouvez-vous valider l’état de préparation de tous les acteurs concernés ?
Des tests ciblés (répondant à une mission ou un objectif particuliers) et des contrôles permanents permettent de vérifier que les mécanismes de sécurité remplissent leur rôle de protection des assets critiques.
Detect

Détection

Savez-vous définir les bonnes priorités de traitement des alertes ?
Il s’agit ici d’identifier les signaux faibles de comportements malveillants dans toutes les alertes reçues par votre équipe afin de distinguer les vraies menaces des activités inoffensives. La Threat Intelligence se révèle indispensable pour prioriser et traiter les événements de manière efficace.
Command and Control

Commande et contrôle

Vos fonctions de cyberdéfense sont-elles parfaitement coordonnées ?
La fonction commande et contrôle définit les responsabilités et la mission de chaque fonction pour mettre les équipes au diapason.

Des questions ? Échangeons.

Les experts Mandiant se tiennent à votre disposition.