Qu'est-ce que la gestion des menaces ?

Gestion des menaces

Qu'est-ce que la gestion des menaces ?

La gestion des menaces consiste à détecter, prévenir et éliminer les cybermenaces. Des outils et des processus efficaces de gestion des menaces peuvent réduire les risques de cyberattaques.

Nos solutions

Pourquoi la gestion des menaces est-elle importante ?

Les hackers adaptent leurs méthodes pour échapper aux défenses en place, il est donc vital pour les entreprises de gérer et d'éliminer les menaces.Les professionnels de la sécurité IT ont besoin d'outils et de pratiques de gestion des menaces pour :

  • Protéger les données stratégiques
  • Gagner la confiance des clients
  • Protéger les opérations
  • Empêcher les menaces internes et les cyberattaques sophistiquées coûteuses

Quels sont les défis en matière de gestion des menaces ?

Voici certains des défis habituels de gestion des menaces :

  • Manque de visibilité sur les systèmes de sécurité du réseau
  • Informations et rapports limités sur les indicateurs de performance (KPI)
  • Pénurie de compétences des professionnels de la cybersécurité
  • Cybermenaces en pleine évolution comme les ransomwares, le phishing et les attaques par déni de service distribué (DDoS)
  • Menaces internes malveillantes ou négligentes

Quels sont les exemples de types de menaces courants ?

Voici les principaux types de cybermenaces :

  • Menaces intentionnelles comme le phishing, les logiciels espions, les malwares, les virus ou les attaques par déni de service (DoS), lancées par des hackers
  • Menaces non intentionnelles souvent dues à une erreur humaine, comme un clic sur un lien malveillant ou l'oubli d'une mise à jour d'un logiciel de sécurité

Qu'est-ce qu'un exemple de gestion des menaces ?

La gestion unifiée des risques liés à la sécurité (UTM) est une solution complète de gestion des cybermenaces qui protège un réseau et ses utilisateurs en combinant plusieurs fonctions ou services de sécurité sur une seule et même plateforme. On peut citer par exemple le contrôle des applications, la protection contre les malwares, le filtrage des URL ou la Threat Intelligence.

Produit

Cisco Umbrella

La solution Cisco Umbrella unifie la sécurité d'Internet, des terminaux et des e-mails dans une seule plateforme de sécurité centralisée et basée dans le cloud.

Webinar

Comment l'unification des outils de sécurité peut-elle rationaliser le chasse aux menaces ?

Découvrez comment faire évoluer la gestion des menaces tout en simplifiant les opérations de sécurité.

Démo

Démo de Cisco Umbrella

Regardez la démo à la demande pour découvrir comment la solution Cisco Umbrella vous aide à bloquer les menaces, à réduire les risques et à améliorer les performances.

Quelle est la différence entre une menace, un risque et une vulnérabilité ?

Menace

Toute exploitation potentielle d'une vulnérabilité qui affecte la confidentialité, l'intégrité ou la disponibilité des ressources est considérée comme une menace de cybersécurité. Une tentative d'attaque par phishing via un e-mail ciblé est un exemple de menace intentionnelle. Cependant, un collaborateur qui accède aux ressources de l'entreprise depuis un réseau Wi-Fi public non sécurisé est une menace non intentionnelle.

Vulnérabilité

Une vulnérabilité est une faiblesse dans un système, un logiciel, un équipement, une application ou une procédure qu'un hacker peut exploiter. La gestion des vulnérabilités implique l'application de correctifs pour des vulnérabilités connues avant qu'elles soient exploitées. En l'absence de correctif, le hacker peut accéder à des ressources, installer un malware, endommager des données ou divulguer au grand public des informations sensibles.

Risque

Un risque en cybersécurité est la probabilité qu'une menace exploite une vulnérabilité ainsi que les dommages potentiels susceptibles d'être provoqués. Comme il est impossible d'éliminer la totalité des risques, une solution de gestion des risques vise à réduire les risques d'une entreprise pour les maintenir à un niveau gérable. L'application proactive de correctifs pour les vulnérabilités et l'élimination des menaces sont des étapes vitales de ce processus.

La gestion des menaces et des vulnérabilités

Pour réduire le risque de cyberattaque dans votre entreprise, tout commence par une gestion des menaces et des vulnérabilités. La gestion des menaces se concentre sur la surveillance des menaces et la riposte, tandis que la gestion des vulnérabilités contribue à corriger les faiblesses d'un système avant qu'une menace ne les exploite. Ces deux stratégies sont cruciales pour limiter les risques dans un environnement IT.

Quelles sont les méthodes efficaces pour détecter les menaces ?

Détection basée sur les signatures

La détection basée sur les signatures s'appuie sur des modèles prédéfinis ou des signatures de menaces connues pour identifier les menaces et déclencher une alerte. Cette méthode peut être efficace pour reconnaître des menaces connues, mais elle s'avère moins efficace contre les menaces inconnues ou en pleine évolution, car elle ne dispose pas de signatures correspondantes.

Dans le passé, les logiciels antivirus utilisaient des signatures pour identifier les virus, mais les auteurs de malwares ont appris à éviter les signatures correspondant aux virus. Les solutions actuelles de nouvelle génération contre les malwares exploitent des technologies de pointe comme l'analyse des comportements, l'apprentissage automatique, le sandboxing et la Threat Intelligence pour détecter et bloquer les menaces.

Détection basée sur les indicateurs

La détection basée sur les indicateurs marque les fichiers ou les activités comme étant sécurisés ou non sécurisés en fonction d'indicateurs prédéfinis. Les indicateurs de compromission (IOC) sont généralement utilisés pour la détection des menaces basée sur les indicateurs : il s'agit de preuves numériques indiquant une activité malveillante. Les IOC sont plus efficaces lorsqu'ils sont associés à d'autres méthodes de détection.

On peut citer par exemple des irrégularités concernant les emplacements, des anomalies au niveau des requêtes DNS, un grand nombre de requêtes pour le même fichier et le comportement suspect du trafic web non humain.

Détection basée sur la modélisation

La modélisation utilise des modèles mathématiques qui définissent un état normal et identifie tout écart au fil du temps. Un modèle bien entraîné peut être efficace pour identifier des menaces inconnues, mais cette approche nécessite des ajustements constants.

Par exemple, l'analyse du comportement des utilisateurs et des entités (UEBA) et la détection des comportements anormaux sur le réseau (NBAD) sont des formes de détection des menaces qui utilisent la modélisation.

Détection des comportements des menaces

La détection des comportements des menaces identifie les modèles de comportement généralement associés à une intention malveillante. Elle codifie les techniques des hackers et va au-delà des indicateurs spécifiques pour identifier des actions qui correspondent à des tactiques, des techniques et des procédures d'attaques connues. L'analyse du comportement des menaces capture un vaste éventail de tactiques, même si elles évoluent.

Exemple : un hacker qui tente d'augmenter des privilèges et de se déplacer latéralement sur un réseau correspond aux tactiques, techniques et procédures courantes d'une attaque, ce qui déclenche une alerte concernant le comportement de la menace.

Threat Intelligence

La Threat Intelligence à l'échelle mondiale collecte et analyse en continu des données provenant de diverses sources dans le monde entier pour identifier les menaces émergentes. Cette méthode détecte les menaces en comparant l'activité actuelle du réseau à l'historique des modèles globaux afin de reconnaître rapidement les comportements anormaux ou les IOC.

Par exemple, en suivant des pics inhabituels de trafic réseau dans plusieurs zones géographiques, cette approche peut détecter des attaques DDoS coordonnées ou des attaques généralisées de malwares.

Comment fonctionne la gestion des menaces ?

De nombreux systèmes complets de gestion des menaces suivent le cadre de cybersécurité (CSF) du NIST (Institut national des normes et de la technologie) pour gérer de manière proactive les cybermenaces et réduire les risques. Voici les fonctions principales : identifier les ressources, protéger les accès, détecter les menaces, répondre aux événements et restaurer les activités. Découvrez ci-dessous comment chaque étape gère les menaces.

Identification

La première étape de gestion des cybermenaces exige de réaliser un inventaire détaillé des ressources essentielles de l'entreprise. Vous connaîtrez ainsi mieux l'environnement de votre entreprise, la chaîne d'approvisionnement, le modèle de gouvernance et la gestion des ressources pour identifier les vulnérabilités, les menaces et les risques pour vos ressources.

Protection

Cette fonction de protection implique d'implémenter des outils, processus et solutions de sécurité afin de protéger des informations sensibles et de gérer les menaces et les vulnérabilités. Pour ce faire, vous utilisez des contrôles d'accès, la gestion des identités, des solutions de sauvegarde et de protection des données, la remédiation des vulnérabilités et la formation des utilisateurs.

Détection

La fonction de détection utilise des outils de détection des menaces pour surveiller en continu les systèmes à la recherche de menaces potentielles à corriger avant la survenue d'un incident. La Threat Intelligence, la chasse aux menaces, l'analyse des comportements et des utilisateurs, la surveillance du réseau et la surveillance des endpoints sont des exemples d'outils de détection des menaces qui identifient les menaces potentielles et assurent une réponse rapide.

Réponse

Si un événement lié à la sécurité est détecté, la fonction de réponse aide les équipes à mettre en place la bonne procédure. Il est important de créer un plan de réponse aux incidents, de tester et améliorer la procédure, et de communiquer avec les parties prenantes. Les solutions de détection des menaces et de riposte peuvent optimiser le processus en identifiant les menaces et en lançant des réponses automatisées.

Récupération

La dernière étape de la gestion des menaces consiste à restaurer les systèmes après une attaque, une faille ou un autre événement de cybersécurité. Le plan de réponse aux incidents doit inclure des étapes pour restaurer rapidement les données, les systèmes et les opérations afin d'assurer la continuité de l'activité. Toutes les leçons tirées permettent de mettre à jour le plan de réponse aux incidents pour améliorer la gestion des menaces et la résilience de la sécurité.

Quels sont les types de solutions de gestion des menaces ?

Gestion unifiée des risques liés à la sécurité

La solution de gestion unifiée des risques liés à la sécurité (UTM) combine plusieurs fonctions ou services de sécurité réseau dans une seule plateforme unifiée ou une seule appliance que vous gérez sur site ou dans le cloud. Les fonctions de cybersécurité UTM varient selon les fournisseurs, mais englobent souvent un VPN, la visibilité et le contrôle sur les applications, la protection contre les malwares, le filtrage du contenu et des URL, la Threat Intelligence et les systèmes de prévention des intrusions (IPS).

Cisco Secure Managed Detection and Response (MDR)

MDR est un service de gestion des menaces dirigé par une équipe d'experts en sécurité compétents qui surveillent les données de sécurité 24 h/24, 7 j/7 afin de détecter et d'éliminer rapidement les menaces. Les solutions MDR tirent parti d'outils avancés de Threat Intelligence et des analyses humaines pour identifier et isoler plus rapidement les menaces dans les entreprises.

Technologie de détection et de réponse étendues (XDR)

Les solutions XDR offrent une visibilité sur les données des réseaux, des clouds, des terminaux et des applications. Elles utilisent l'analytique et l'automatisation pour détecter, analyser, chasser et éliminer les menaces immédiates et potentielles.

Gestion des informations et des événements liés à la sécurité (SIEM)

SIEM est un outil de sécurité qui réunit les données des journaux et des événements, la Threat Intelligence et les alertes de sécurité. Le logiciel de cybersécurité SIEM applique des règles personnalisées pour hiérarchiser les alertes sur les menaces, afin d'aider les professionnels de la sécurité à mieux interpréter les données et à réagir aux événements plus rapidement.

Orchestration de la sécurité, automatisation et réponse (SOAR)

SOAR est une pile technologique qui rationalise la gestion des menaces. Elle automatise les processus, orchestre les outils de sécurité et facilite la réponse aux incidents. SOAR améliore l'efficacité en réduisant les tâches manuelles, en accélérant la résolution des incidents et en assurant une meilleure collaboration entre les équipes de sécurité.

Cisco Vulnerability Management (VM)

VM est un composant proactif de gestion des menaces qui vise à réduire les risques d'exploits. Les solutions VM contribuent à identifier, suivre, hiérarchiser et corriger les faiblesses et les failles des logiciels et systèmes IT afin de réduire le risque d'exploits, de fuites de données et de cyberattaques.

Système de prévention des intrusions nouvelle génération (NGIPS)

NGIPS assure une défense avancée contre les menaces en analysant les utilisateurs, les applications, les équipements et les vulnérabilités du réseau, des équipements sur site, de l'infrastructure cloud et des hyperviseurs courants. NGIPS prend en charge la segmentation du réseau, applique la sécurité cloud et hiérarchise les vulnérabilités à corriger.

Cisco Advanced Malware Protection (AMP)

AMP est un logiciel antivirus qui vous protège contre les malwares sophistiqués. AMP protège les systèmes informatiques en identifiant et en bloquant de manière proactive les virus logiciels dangereux tels que les vers, les ransomwares, les chevaux de Troie, les logiciels espions et les logiciels publicitaires.

Pare-feu de nouvelle génération (NGFW)

Un NGFW est un équipement de sécurité réseau qui applique des politiques de sécurité sur le trafic réseau afin d'autoriser le trafic ou de bloquer les menaces modernes comme les attaques de la couche applicative et les malwares avancés. Un NGFW axé sur les menaces offre davantage d'informations contextuelles, une remédiation dynamique et la mise en corrélation des événements qui touchent le réseau et les terminaux afin de réduire le délai entre la détection et la restauration.