Avvxseg7Cpvuf6 Lv8Pdz95E7Mixnio178U3Hb Zsqgiwf6Cehx7Adgolaeog9Hls4Aeuoig4Qfhwenfr 3Wadwax5Gdopr6T4Uqglcpwwxjcawboxc5I1Mwgv16Oxt1 6Zjx3Ce5Uotyqfs0Gx Z8E6Onerqln48Ckddt0Se46Pzefrxa9Zgpsgt53F Ojv

Le sujet de la visibilité des menaces est récurrent en cybersécurité. Avec une surface d’attaque croissante en raison de la transformation du travail à distance, de l’informatique cloud et SaaS et de la prolifération des appareils personnels, voir toutes les menaces qui bombardent continuellement l’entreprise est plus qu’un défi. Cela sonne particulièrement vrai pour les petites et moyennes entreprises avec des budgets de sécurité limités et des équipes de sécurité informatique réduites.

Un webinaire à venir (Inscrivez-vous ici) tente d’aider les équipes de sécurité allégées à comprendre comment résoudre ce problème insoluble. Bien que l’ajout de solutions de sécurité pour couvrir les angles morts semble logique, le webinaire soutiendra que cela ne fait que générer plus d’alarmes et plus de bruit. Bien que cette approche puisse être réalisable pour les grandes équipes de sécurité, les petites équipes n’ont tout simplement pas la bande passante pour gérer une augmentation des alertes.

Au lieu de cela, les organisations ont besoin d’une large visibilité sur les menaces pour couvrir les angles morts actuels, mais doivent ensuite pouvoir combiner, classer et filtrer les alarmes par importance. De cette façon, les équipes de sécurité peuvent en savoir plus mais réagir moins – une inversion de la situation actuelle.

Les trois clés de la visibilité des menaces

Les trois exigences pour atteindre une visibilité maximale sont :

Implémentation de technologies de sécurité spécifiques

Bien que plus de technologies puissent sembler meilleures, la clé est de choisir le bon ensemble de technologies qui couvrent les parties les plus importantes de l’environnement informatique. Les technologies incluent NGAV, EDR, NDR, UBA, Deception, SIEM, SOAR.

Publicité

Intégrez tout pour une vue à 360 degrés

La mise en œuvre des technologies répertoriées ci-dessus en tant que composants autonomes n’entraîne que des lacunes de visibilité, une surcharge d’alertes et des menaces manquées. Recherchez des solutions XDR plus récentes pour intégrer des signaux en temps réel provenant de plusieurs points de télémétrie sur une seule plate-forme.

Automatisez les actions de réponse pour améliorer les réflexes

Avec une meilleure visibilité et précision des menaces, les équipes de sécurité informatique, et en particulier les équipes légères, doivent réagir rapidement pour contrecarrer les menaces identifiées. L’automatisation améliore à la fois la vitesse et l’échelle plus qu’une armée de professionnels de la sécurité ne le pourrait, tant qu’elle est intégrée au XDR.

Creuser plus profond

Le manque de visibilité sur les menaces est malheureusement trop courant dans la plupart des entreprises aujourd’hui, en particulier les PME. La faute n’est pas aux équipes de sécurité réduites de la PME, mais au manque d’offres de fournisseurs abordables et bien conçues pour fournir cette capacité nécessaire. Le webinaire Cynet explorera les technologies XDR émergentes et démontrera comment elles peuvent enfin aider à combler l’écart de visibilité de manière simple, abordable et efficace.

Inscrivez-vous au webinaire sur la visibilité des menaces ici


Rate this post
Publicité
Article précédentInstantané mensuel des événements de la Linux Foundation – janvier 2022
Article suivantTrois nouveaux jeux Star Wars arrivent d’EA, y compris FPS
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici