Recommandations
- Un tiers des incidents de gravité élevée sont dus à des attaques ciblées d’origine humaine. Les outils automatisés ne peuvent pas les détecter toutes, et doivent donc être associés à la recherche de menaces manuelle classique à l’aide d’alertes1.
- Les exercices de sécurité (red team) professionnels2 reproduisent dèlement les conditions d’une attaque avancée et sont un bon moyen d’évaluer l’eicacité opérationnelle d’une entreprise.
- Neuf pour cent des incidents de gravité élevée déclarés résultent d’attaques par social engineering, ce qui démontre la nécessité de sensibiliser les employés aux questions de sécurité3
- Préparez-vous à détecter les menaces de tous types de tactiques (phases de la chaîne de frappe de l’attaque). Toutes les attaques, même les plus complexes, reposent sur un enchaînement d’étapes simples (ou techniques). La détection d’une technique particulière peut révéler une attaque dans son ensemble.
- Diérentes technologies de détection sont eicaces contre diérentes techniques d’attaque. Utilisez un large éventail de technologies de sécurité4 pour accroître vos chances de détection.
Introduction
À l’heure où les cyberattaques deviennent de plus en plus sophistiquées et où les solutions de sécurité exigent toujours plus de ressources pour analyser l’énorme quantité de données collectées quotidiennement, de nombreuses entreprises recherchent des services de sécurité avancés capables de gérer cette complexité croissante en temps réel, 24 heures sur 24 et 7 jours sur 7.
Contents
Dans son Guide du marché MDR, publié en 2020, Gartner estime que « d’ici 2025, 50 % des entreprises utiliseront des services de détection et de réponse gérés an de disposer de fonctions de surveillance, de détection et de réponse capables de contenir les menaces ».