Comment comprendre et exploiter la threat intelligence ?

0

ThreatQuotient a présenté les conclusions de l’étude commandée à l’ESG (Enterprise Strategy Group), menée auprès de plus de 400 professionnels de l’IT et de la cybersécurité. Selon l’étude, 72 % des personnes estiment que l’analyse de données de renseignement contextuelles et la cybersécurité sont plus complexes qu’il y a deux ans.

Ainsi, les défis les plus courants auxquels les entreprises sont confrontées sont la constante évolution du paysage des menaces et le volume croissant d’alertes de sécurité.

Malgré l’augmentation des dépenses en sécurité, les entreprises sont toujours à la recherche de solutions pour gagner en efficacité et améliorer la gestion du risque :

  • L’étude d’ESG révèle que 31 % d’entre elles souhaitent utiliser la threat intelligence pour automatiser les actions correctives.
  • 89 % des entreprises ont recours à des sources externes de threat intelligence, mais les professionnels de l’IT ont le sentiment que les cybercriminels gardent en permanence une longueur d’avance sur les acteurs de la défense réseau.

La tâche est d’autant plus ardue que près de la moitié des entreprises souffrent d’un manque cruel de compétences en cybersécurité, et s’appuient sur des processus manuels et des ressources humaines pour agréger et analyser les renseignements qu’ils collectent sur la menace.

Bien que les analystes s’emploient à combiner des données externes sur la menace avec les informations et événements internes, les entreprises ont toujours l’impression d’être distancées par leurs adversaires. La nécessité d’agglomérer et d’exploiter les données plaident en faveur de l’automatisation.

Jonathan Couch, vice-président et directeur stratégie chez ThreatQuotient explique : « Les conclusions de cette étude montrent que, même si la threat intelligence en est encore à ses balbutiements, son intégration à la stratégie de sécurité globale est indispensable. Pour optimiser la gestion des menaces et venir à bout des problématiques les plus courantes, comme des volumes de données et d’alertes impossibles à gérer, la meilleure solution consiste à utiliser une plate-forme de renseignement qui évalue en continu les menaces et les hiérarchise en fonction de leur importance et de leur pertinence pour l’entreprise. »

Si les dépenses en matière de solutions de cybersécurité augmentent, les défis en matière d’analytique et de sécurité sont toujours plus complexes. Et les entreprises sont en sous-effectif et manquent des compétences requises. C’est ici qu’une plate-forme de renseignement conçue pour une gestion performante des menaces prend tout son sens. Elle agrège plusieurs sources internes et externes de données sur les menaces, réduit le nombre de faux positifs et optimise les investissements en sécurité existants, permettant ainsi aux acteurs de la défense de se concentrer sur les priorités pour une meilleure efficacité.

Jon Oltsik, analyste principal chez ESG conclut : « L’échec de l’approche actuelle de la cybersécurité tient notamment au trop grand nombre de processus manuels et d’outils. Conscientes du problème, les grandes entreprises migrent vers un modèle d’architecture SOAPA (Security Operations and Analytics Platform Architecture). L’utilisation de la threat intelligence en tant que composant essentiel pour allier données internes et externes via l’intégration d’outils de sécurité du réseau et des terminaux aide les entreprises à exploiter en temps réel le renseignement sur les cybermenaces afin de limiter les risques et de répondre aux incidents. »

Share.

About Author

Leave A Reply