Modèles De Rfp Pour Edr/Epp

Les groupes de menaces persistantes avancées étaient autrefois considérés comme un problème qui ne concernait que les entreprises Fortune 100. Cependant, le paysage des menaces de ces dernières années montre le contraire : en fait, chaque organisation, quelle que soit sa verticale et sa taille, est à risque, que ce soit en tant que cible directe, chaîne d’approvisionnement ou dommage collatéral.

La grande majorité des décideurs en matière de sécurité reconnaissent qu’ils doivent faire face au risque APT avec des solutions de sécurité supplémentaires, mais ont du mal à mapper les vecteurs d’attaque APT à un ensemble clair de capacités de produits de sécurité, ce qui nuit à leur capacité à choisir les produits qui protégeraient le mieux. eux.

Cynet répond maintenant à ce besoin avec le modèles de RFP définitifs pour EDR/EPP et APT Protection, une liste d’exigences de sécurité élaborée par des experts, qui permet aux parties prenantes d’accélérer et d’optimiser le processus d’évaluation des produits qu’elles évaluent.

Ces modèles de RFP visent à capturer le plus grand dénominateur commun en termes de besoins de sécurité et à fournir l’essentiel pertinent pour toute organisation.

Ainsi, l’utilisation de ces modèles prêts à l’emploi peut potentiellement économiser des volumes de temps et de ressources autrement dépensés pour créer une liste d’exigences similaire à partir de zéro.

Publicité

Les groupes APT, comme leur nom l’indique, sont très persistants. En pratique, cette persistance se manifeste par le ciblage de nombreuses surfaces d’attaque jusqu’à la réussite d’un compromis.

Pour se défendre de manière adéquate contre de telles attaques, il faut bien connaître ces deux surfaces d’attaque, ainsi qu’avec les différents vecteurs que les attaquants utilisent pour les cibler.

« La meilleure analogie est un guerrier Ninja avec plusieurs armes », déclare Eyal Gruner, co-fondateur de Cynet, « en tant qu’attaquant, vous recherchez le maillon faible jusqu’à ce que vous le trouviez : point de terminaison vulnérable, informations d’identification VPN, mauvaise configuration du réseau, architecture DMZ non sécurisée … c’est vraiment sans fin. »

« Mais bien sûr, il y a des vecteurs qui sont plus utilisés. Certains, parce qu’ils donnent de meilleurs résultats et d’autres parce qu’ils sont plus faciles à exécuter. Comme dans toute industrie, il existe des pratiques courantes que vous pouvez clairement définir. »

Cette carte vectorielle d’attaque doit résider sur le backend de tout achat de cybersécurité. À long terme, l’investissement dans la sécurité serait mesuré par rapport à son succès dans la prévention des dommages cybernétiques.

Cependant, de nombreux décideurs en matière de sécurité n’ont pas la perspective d’un attaquant qui leur permettrait de hiérarchiser de manière adéquate les capacités dont ils ont besoin pour leurs produits de sécurité.

Pour répondre à ce besoin, Cynet publie le Modèles définitifs de RFP de protection EDR/EPP et APT, à utiliser comme ressource gratuite par les organisations qui recherchent une protection contre les menaces avancées.

« Nous avons utilisé les connaissances que nous avons accumulées au cours des années de recherche sur la sécurité offensive et les attaques », explique Gruner, « et nous nous sommes demandés, en tant qu’attaquants, quel type de protection nous aurait mis à rude épreuve au point que nous pourrions reconsidérer le passage à une autre cible. « 

« Ce fut aussi un voyage fascinant pour nous qui nous a vraiment obligés à réfléchir objectivement sur les avantages et les inconvénients d’un large éventail d’outils d’attaque. »

C’est exactement le chaînon manquant dans la connaissance de l’acheteur de sécurité commun, ce qui est parfaitement logique – après tout, les non-attaquants ne sont pas censés maîtriser le livre des meilleures pratiques des attaquants.

Ces décideurs, cependant, savent mieux que quiconque ce qu’ils ont et ce qu’ils doivent protéger. L’appel d’offres de protection définitive APT peut multiplier par force les décisions d’achat de qualité, garantissant qu’elles sont effectivement livrées.

L’appel d’offres comprend cinq sections :

  • Surveillance et contrôle— activités de routine pour gagner en visibilité et découvrir et réduire de manière proactive les surfaces d’attaque.
  • Prévention & Détection—mécanisme pour contrecarrer le large éventail de vecteurs d’attaque de base et avancés.
  • Enquête et réponse—un ensemble d’outils global pour une réaction efficace aux attaques en direct détectées.
  • Infrastructure (EDR uniquement)—architecture, déploiement, collecte de données et communication.
  • Opération—gestion continue de la solution

« Je suppose qu’il n’y a pas une organisation qui n’ait pas vécu à un moment ou à un autre l’achat de quelque chose de brillant qui semblait incroyable et qui s’est avéré avec peu de valeur, nous le voyons tout le temps », déclare Gruner.

« Soit cela n’a pas fonctionné, soit il n’a pas corrigé un vecteur d’attaque ésotérique qui avait fière allure dans la démo mais qui ne s’est jamais produit dans la vraie vie. Le guide définitif est destiné à empêcher ce genre de scénarios. »

Téléchargez les modèles définitifs de RFP de protection EDR/EPP et APT ici.


Rate this post
Publicité
Article précédentMicrosoft menace de ramener Clippy, mais pas comme vous le pensez
Article suivantTest : Zotac Gaming GeForce RTX 3080 Ti Amp Holo – Graphiques
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici