Aucun résultat trouvé

Votre recherche n’a donné aucun résultat.

Machine learning dans le management IT

Oracle Cybersécurité

Diminuer le nombre de menaces sophistiquées et automatisées

Le machine learning et les outils analytiques du cloud enrichissent les systèmes de sécurité fondés sur des règles en analysant les données qui manquent à ces systèmes. Cette façon d'automatiser est essentielle pour les centres d'opérations de sécurité car elle permet de détecter les menaces rapidement et de riposter immédiatement.


Diminuer le nombre de menaces sophistiquées et automatisées

Le domaine de la sécurité évolue à vitesse grand V. Le périmètre réseau a disparu alors même que le nombre d’appareils, de services et de personnes ayant accès aux applications et aux données a augmenté. Les menaces automatisées – celles pour lesquelles ce n’est pas un humain, qui cherchent à compromettre votre environnement IT derrière une console, mais plutôt un programme automatisé qui exécute des scripts pour tenter d'infiltrer vos systèmes - sont devenues banales. Des contrôles de sécurité sont définis mais le nombre de menaces de sécurité est tel qu’il risque de faire exploser les systèmes de sécurité traditionnels. Bien souvent, les cybercriminels profitent de cette affluence. Les centres d’opérations de sécurité sont bombardés de millions d’alertes ; il n'est pas humainement possible de suivre le rythme sans de nouveaux modèles pour trier, automatiser et répondre à tous.

En outre, la plupart des outils de sécurité traditionnels n'ont pas été conçus pour les environnements cloud et les problématiques qui en découlent, telles que la vérification des politiques de sécurité et l'établissement d'une visibilité sur la sécurité des infrastructures. Les décisions concernant qui a le droit à un accès et à telles ressources doivent être prises une par une, en fonction des circonstances ou du contexte de chaque demande. Les conditions de confiance ne sont plus clairement définies. Les spécialistes de la sécurité doivent vérifier l'identité de chaque utilisateur ou application, examiner les ressources auxquelles ils souhaitent accéder et prêter attention à chaque vulnérabilité au sein des données ou du contenu en question.

Autoriser l’accès aux ressources IT n’est pas une décision simple. Les équipes de sécurité doivent constamment évaluer les risques pour différencier les amis des ennemis. Le machine learning et les outils analytiques du cloud peuvent détecter automatiquement les anomalies du comportement des utilisateurs et intercepter les applications malveillantes qui court-circuitent les systèmes de sécurité périmétrique traditionnels. Le machine learning et les outils analytiques du cloud enrichissent les systèmes de sécurité fondés sur des règles en analysant les données qui manquent à ces systèmes. Cette façon d'automatiser est essentielle pour les centres d'opérations de sécurité car elle permet de détecter les menaces rapidement et de riposter immédiatement.

Afin d’être dans un mouvement dynamique où on établit la confiance dans un cas et on identifie les risques potentiels dans un autre cas, les équipes des opérations de sécurité doivent décrypter les alertes d’une grande variété de systèmes, d’applications, d’ensemble de données – soit tout, depuis les fichiers logs du système et de l’application, en passant par l’activité d’une session utilisateur, de l’accès aux ressources IT vulnérables et jusqu’à la modification des configurations de sécurité. Tous les systèmes et les dispositifs devraient être considérés tout le temps comme potentiellement corrompus et tous les comportements des utilisateurs devraient être évalués en permanence afin de détecter la présence d'activités malveillantes, négligentes ou nuisibles, qu'elles soient accidentelles ou non.

Un portefeuille de titres complet devrait être fondé sur un modèle de sécurité Zéro confiance, ce qui signifie qu’aucune confiance implicite est accordée pour chaque utilisateur, appareil ou application, et que toute sorte de confiance doit être établie et intégrée dans un modèle ou une politique de droits. Une fois authentifiés, les utilisateurs devraient avoir juste assez de droits et d'autorisations pour effectuer des actions spécifiques.
Pour ce faire, les spécialistes de la sécurité ont besoin d'une connaissance contextuelle, d’informations exploitables et d'une évaluation plus complète des " zones grises " au sein desquelles le trafic réseau d'aujourd'hui est si important. La même approche rigoureuse doit être appliquée aux environnements cloud, on-premise et hébergés.

rgpd