Arbor Networks Incident Response Profile Assessment met en lumière les avantages économiques de la recherche proactive d’identification des attaques ‘inconnues’

Cyber Attack revealed in computer machine code through a magnify

Les entreprises qui évoluent vers la proactivité peuvent réduire leur délai moyen d’identification d’une attaque à moins de 20 jours, alors que la moyenne constatée du secteur est supérieure à 200 jours et ne cesse d’augmenter.

Arbor Networks Inc., société leader dans la fourniture de solutions de protection contre les attaques DDoS et les APT pour les réseaux d’entreprises et d’opérateurs, lance un nouvel outil afin d’aider les équipes de sécurité à évaluer leur performance et leur capacité de traitement des incidents de sécurité comparées à celle de leurs pairs et aux meilleures pratiques de l’industrie. L’évaluation fournit des informations exploitables pour inciter les entreprises à aller au?delà des modèles existants de détection et de traitement des AT, qui perdent de plus en plus leur efficacité au regard des attaques actuellement observées.

L’outil d’évaluation d’Arbor Networks s’appuie sur une année d’entretiens approfondis avec des responsables de la sécurité dans divers secteurs d’activité. Le traitement des attaques qui utilise des procédures et des ressources de manière proactive détectent et neutralisent les attaques avancées (AT/APT) bien plus rapidement que ceux qui appliquent les modèles classiques de détection et de traitement. En effet, les entreprises qui ont évolué vers la recherche proactive des attaques avancées (AT/APT) font état de délais d’identification et de neutralisation inférieurs respectivement à 21 jours et à 5 jours, alors que les moyennes actuelles du secteur sont 10 fois supérieures pour ces deux indicateurs.

Si la sécurité réactive et défensive a toujours sa place, l’évolution vers un modèle proactif offre la seule solution réaliste pour se protéger contre des attaques avancées (AT/APT) de plus en plus complexes et nombreuses. Une telle évolution demande un ajustement des investissements et une réaffectation des ressources mais, surtout, un changement dans les priorités et dans l’organisation des équipes de sécurité. Même s’il est utile de disposer de la bonne technologie, il n’existe pas de « solution miracle ». La réussite passe par une transformation des équipes et des processus.

« Nous observons aujourd’hui une évolution majeure dans le domaine de la sécurité, non par choix, mais par nécessité car les entreprises ont un temps de retard sur les auteurs de campagnes d’attaques extrêmement ciblées et avancées », commente Matthew Moynahan, président d’Arbor Networks. « Le problème tient aux délais de détection et d’identification des attaques, puis de confirmation et de neutralisation de la menace. Il s’agit d’une surcharge de données et d’alertes pour nombre d’entreprises. Celles-ci cherchent comment structurer et utiliser différemment leurs capacités et leurs équipes de sécurité et de traitement des incidents pour faire face plus efficacement aux nouvelles attaques. Nous espérons que cet outil d’évaluation va s’ajouter aux solutions proposées aux entreprises pour faire évoluer leurs pratiques afin de combler leur retard sur les auteurs des attaques. »

Author
By
@coesteve1

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Arbor Networks Incident Response Profile Assessment met en lumière les avantages économiques de la recherche proactive d’identification des attaques ‘inconnues’

Cyber Attack revealed in computer machine code through a magnify 25th juin, 2015

Les entreprises qui évoluent vers la proactivité peuvent réduire leur délai moyen d’identification d’une attaque à moins de 20 jours, alors que la moyenne constatée du secteur est supérieure à 200 jours et ne cesse d’augmenter.

Arbor Networks Inc., société leader dans la fourniture de solutions de protection contre les attaques DDoS et les APT pour les réseaux d’entreprises et d’opérateurs, lance un nouvel outil afin d’aider les équipes de sécurité à évaluer leur performance et leur capacité de traitement des incidents de sécurité comparées à celle de leurs pairs et aux meilleures pratiques de l’industrie. L’évaluation fournit des informations exploitables pour inciter les entreprises à aller au?delà des modèles existants de détection et de traitement des AT, qui perdent de plus en plus leur efficacité au regard des attaques actuellement observées.

L’outil d’évaluation d’Arbor Networks s’appuie sur une année d’entretiens approfondis avec des responsables de la sécurité dans divers secteurs d’activité. Le traitement des attaques qui utilise des procédures et des ressources de manière proactive détectent et neutralisent les attaques avancées (AT/APT) bien plus rapidement que ceux qui appliquent les modèles classiques de détection et de traitement. En effet, les entreprises qui ont évolué vers la recherche proactive des attaques avancées (AT/APT) font état de délais d’identification et de neutralisation inférieurs respectivement à 21 jours et à 5 jours, alors que les moyennes actuelles du secteur sont 10 fois supérieures pour ces deux indicateurs.

Si la sécurité réactive et défensive a toujours sa place, l’évolution vers un modèle proactif offre la seule solution réaliste pour se protéger contre des attaques avancées (AT/APT) de plus en plus complexes et nombreuses. Une telle évolution demande un ajustement des investissements et une réaffectation des ressources mais, surtout, un changement dans les priorités et dans l’organisation des équipes de sécurité. Même s’il est utile de disposer de la bonne technologie, il n’existe pas de « solution miracle ». La réussite passe par une transformation des équipes et des processus.

« Nous observons aujourd’hui une évolution majeure dans le domaine de la sécurité, non par choix, mais par nécessité car les entreprises ont un temps de retard sur les auteurs de campagnes d’attaques extrêmement ciblées et avancées », commente Matthew Moynahan, président d’Arbor Networks. « Le problème tient aux délais de détection et d’identification des attaques, puis de confirmation et de neutralisation de la menace. Il s’agit d’une surcharge de données et d’alertes pour nombre d’entreprises. Celles-ci cherchent comment structurer et utiliser différemment leurs capacités et leurs équipes de sécurité et de traitement des incidents pour faire face plus efficacement aux nouvelles attaques. Nous espérons que cet outil d’évaluation va s’ajouter aux solutions proposées aux entreprises pour faire évoluer leurs pratiques afin de combler leur retard sur les auteurs des attaques. »

By
@coesteve1
backtotop