6 choses que vous devez savoir sur la sécurité de l’IdO en 2019

Posted on

Le nombre de dispositifs IdO devant dépasser les 20,4 milliards d’ici 2020, la surface d’attaque de l’IdO continue de s’étendre. Qu’il s’agisse de dispositifs de soins de santé vulnérables, de caméras vidéo impliquées dans des attaques DDoS ou de voitures auto-propulsées prises en main par des pirates informatiques, l’implication des violations de l’IdO a des répercussions profondes dans tous les aspects de notre vie.

Que peuvent faire les entreprises pour se préparer et se protéger ? Voici six choses que vous devez savoir sur l’IdO et la sécurité des réseaux en 2019 :

Lire aussi: 4+ Conseils les plus efficaces sur la façon de démarrer une entreprise de distributeurs automatiques

Tout commence par la visibilité

Une étude Gemalto réalisée en 2019 indique que moins de la moitié des entreprises sont capables de détecter les violations de l’IdO. Si vous ne pouvez pas voir quelque chose, vous ne pouvez pas le mesurer. Si vous ne pouvez pas le mesurer, vous ne pouvez pas le comprendre. Si vous ne pouvez pas le comprendre, vous ne pouvez pas le contrôler.

Non seulement de nombreuses entreprises ne sont pas au courant des terminaux connectés à leurs réseaux, mais elles n’ont pas non plus la visibilité approfondie nécessaire pour savoir quoi, où et avec qui les périphériques peuvent communiquer. Le trafic malveillant se déplace à l’intérieur du réseau sans visibilité, c’est pourquoi investir dans l’analyse est la première chose à faire.

Ce n’est pas l’analyse de votre père

Au cours de la dernière décennie, l’analyse a évolué de descriptive (la forme la plus élémentaire) à prédictive (capable de modéliser le comportement futur) puis prescriptive (capable d’optimiser les actions futures).

De plus en plus, les entreprises vont au-delà de l’analyse des réseaux et des applications pour s’intéresser aux technologies émergentes, telles que l’analyse de la sécurité, afin d’améliorer la sécurité de leur réseau. Ils exigent des solutions qui vont au-delà des outils traditionnels de gestion des informations et des événements de sécurité (SIEM) pour fournir une granularité en temps réel et au niveau du flux à chaque partie du réseau, afin d’aider à détecter et corriger les cybermenaces. L’analyse de la sécurité permet de relier divers types d’informations sur les événements de sécurité afin d’obtenir une vue plus complète du trafic qui traverse le réseau.

Apprentissage machine et intelligence artificielle Turbo Boost

Il est difficile, voire impossible, pour le cerveau humain de comprendre les vastes quantités de données provenant d’une vaste gamme de systèmes et d’appareils et de les traiter rapidement. L’apprentissage machine (ML) et l’intelligence artificielle (AI) peuvent aider à identifier les failles de sécurité et à y réagir plus rapidement et plus efficacement que les humains.

Contrairement aux humains, qui ne peuvent réagir aux problèmes qu’une fois qu’ils se sont produits, les machines peuvent automatiser les processus et aider de manière proactive à détecter les anomalies avant qu’elles ne deviennent des problèmes majeurs. En recueillant et en analysant les données en temps réel, les machines peuvent corréler l’information, identifier les tendances, apprendre à prédire ce qui peut arriver ensuite et agir sur cette information. Les analyses de sécurité basées sur l’intelligence artificielle peuvent alléger le fardeau constant des analystes de la sécurité en rassemblant rapidement les données nécessaires et en établissant un ordre de priorité des alertes en fonction du profil de risque de la menace.

L’action fait suite à un aperçu

Votre outil d’analyse de sécurité a détecté une menace, et maintenant ? Il est temps d’agir ! Plus l’intervention en cas d’incident est rapide, plus la probabilité que les dommages soient contenus est grande. Les analyses de sécurité peuvent fournir les informations contextuelles nécessaires pour localiser facilement la source de la menace et y remédier et la contenir. Il peut s’intégrer aux flux de travail de réponse rapide aux incidents en fournissant l’information à :

  • Quarantaine instantanée de l’hôte suspect
  • Poursuivre l’enquête sur la menace avant et après l’analyse du trafic réseau
  • Déterminer où il a pu se propager à
  • Stocker les données de télémétrie de l’entreprise pour les utiliser à l’avenir en tant qu’outil médico-légal.

Les mesures correctives automatisées éliminent le fardeau des analystes de la sécurité en limitant rapidement les brèches et en leur donnant plus de temps pour se concentrer sur les initiatives à valeur ajoutée, plutôt que sur la lutte contre les incendies.

Lire aussi: Erreur de mise à jour de Windows 8007010103 : Qu’est-ce que c’est et comment le réparer

L’analyse comportementale – une méthode éprouvée et vraie

L’évaluation du comportement est une méthode d’évaluation qui a fait ses preuves depuis la nuit des temps. Les parents l’utilisent pour évaluer le développement de leurs enfants – par exemple, le comportement ” normal ” d’un enfant de deux ans est différent de celui d’un enfant de quatre ans. L’analyse comportementale est inestimable car elle évalue le comportement par rapport à la façon dont il se conforme aux ” comportements les plus courants ” de la société.

L’analyse du comportement des dispositifs d’IdO n’est pas différente. Normalement, les appareils IdO de même catégorie (capteurs de température, automatismes industriels, caméras de surveillance CCTV, etc.) présentent un comportement comparable sur le réseau. Tirer parti de ML pour apprendre le comportement attendu des terminaux IoT et déclencher des alertes ou agir lorsqu’un terminal agit d’une manière inhabituelle peut considérablement renforcer la sécurité de l’IdO et accélérer le délai de résolution. L’analyse comportementale offre une puissante défense contre les exploits du jour zéro.

Il faut un écosystème

L’une des plus grandes négligences que les entreprises peuvent faire est de ne pas reconnaître l’énormité du défi de l’IdO et de la sécurité des réseaux ou de croire qu’elles peuvent y faire face seules. Chaque année, de plus en plus d’argent est consacré aux solutions de cybersécurité et chaque année, il y a de plus en plus d’atteintes à la cybersécurité.

Une approche multicouche de la sécurité réseau, qui implique de travailler en conjonction et en collaboration avec les solutions de sécurité existantes dans votre réseau (pare-feu, détection de virus, etc.), est essentielle. Comme il faut un village pour élever un enfant, il faut un écosystème pour sécuriser une entreprise. Toute entreprise qui investit dans l’analyse de la sécurité doit s’assurer qu’elle peut s’intégrer de façon transparente à ses solutions de sécurité existantes et travailler avec les principales sources de renseignements sur les menaces.

Lire aussi: [FIXE] Erreur Windows 10 Erreur de vérification de la sécurité du noyau

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *