Pourquoi devez-vous maîtriser la traque des menaces ?

191 jours

Temps de séjour moyen des menaces persistantes avancées¹

7 millions

Coût moyen d'une violation de données²

91 %

des responsables de la sécurité déclarent que la chasse aux menaces a augmenté la vitesse et l'exactitude des réponses³

20 % de menaces peuvent causer 80 % de dommages à votre entreprise

Êtes-vous le traqueur de menaces ou celui qui est traqué ?

La montée en maturité des centres d'opérations de sécurité repose sur votre capacité à ne pas vous limiter au SIEM, mais à envisager tous les systèmes de compromis. Pour assurer une évolution performante de votre approche de la cybersécurité, vous devez :

  • Gérer un déluge de données au niveau de réseaux cloisonnés
  • Transformer des données en informations, puis en renseignements
  • Accroître les compétences des traqueurs et fournir aisément des renseignements sur les menaces
  • Traquer les menaces d'une manière reproductible et orchestrée

La traque des menaces est-elle un art ou une science ?

Les deux. Pour détecter plus de menaces, en moins de temps, et avec des mesures résolution plus rapides, vous avez besoin des outils les plus performants et des traqueurs les plus qualifiés.

Art

Art

Pour de nombreuses alertes issues de l'analyse de votre SIEM, de votre réseau, de vos terminaux et des comportements des utilisateurs, seul un traqueur expérimenté va pouvoir détecter les menaces, les suivre et les éliminer. Les traqueurs performants sont censés :

  • Créer une hypothèse basée sur des indicateurs relatifs au comportement et au système hors de la pile de sécurité traditionnelle
  • Examiner ce que la plupart des personnes considéreraient comme de simples interruptions du système
  • Mettre au jour des connexions entre des signaux, des déclencheurs, des menaces, des attaques et des acteurs
  • Faire état des résultats, les partager et les enrichir pour automatiser progressivement la protection

Science

Les traqueurs ont besoin d'un arsenal d'outils pour utiliser leurs talents de façon optimale. Pour que les traqueurs de menaces puissent effectuer un suivi rapide des menaces en les ciblant mieux, ils ont besoin d'un arsenal qui puisse : 

  • Extraire les renseignements sur la menace des systèmes et des données internes -- même les sources situées à l'extérieur de la pile de sécurité comme les e-mails et les données sur les ressources humaines
  • Connecter en toute transparence les renseignements sur les menaces externes à votre SIEM, y compris des sources de données non structurées, comme les blogs et les média sociaux
  • Compiler des analyses statistiques pertinentes à partir de silos d'informations pour fournir des schémas d'attaque précis
  • Fournir une analyse des renseignements correspondant à tous les niveaux de compétences des analystes, avec des vues statiques et dynamiques des historiques des attaques, des tendances et des relations géospatiales

Ecoutez un traqueur de menaces IBM

Les connaissances et l'expérience des traqueurs de menaces jouent un rôle très important dans la détection des menaces, l'analyse de la propagation de l'infection et le solutionnement afférent.

Découvrez la science de la traque des menaces

IBM i2 transforme des jeux de données volumineux et disparates en informations et en renseignements exploitables, quasiment en temps réel.

Découvrez la science de la traque des menaces

Solutions IBM Security pour maîtriser la traque des menaces

Des offres connexes vous aident à garder une longueur d'avance sur la menace avancée

IBM i2

Transformez des données en renseignements avec des outils d'analyse visuelle. Cette solution offre des fonctions innovantes telles que des visualisations de réseau connectés, des analyses de réseaux sociaux et des vues géospatiales ou temporelles pour vous aider à découvrir des connexions et des schémas cachés dans les données.

IBM QRadar Advisor with Watson

Appliquez l'intelligence artificielle à votre SIEM afin que les analystes puissent rechercher automatiquement des indicateurs de compromis. Utilisez le raisonnement cognitif pour fournir des informations critiques et accélérer les cycles de réponse.

IBM QRadar User Behavior Analytics

Ajoutez du contexte utilisateur aux données de votre réseau, de vos journaux, aux données de vulnérabilité et de menace, afin de détecter les attaques rapidement et avec précision.

IBM X-Force Incident Response and Intelligence Services (IRIS)

Faites appel à notre équipe de traqueurs de menaces professionnels pour renforcer vos organisations de manière proactive afin de faire face aux menaces mondiales actuelles en constante évolution.

IBM Managed SIEM Services

Améliorez votre positionnement en matière de sécurité et de conformité grâce à une surveillance de sécurité 24h/24 assurée par nos Centres d'opérations mondiaux et nos consultants qualifiés.

Managed Detection and Response Services

Détectez et répondez aux menaces en bénéficiant d'une visibilité complète sur la cause première et la chaîne criminelle, afin d'assurer une sécurité plus performante au niveau des systèmes, des réseaux et des terminaux.

Ressources d'aide à la maîtrise de la traque des menaces

Livre électronique sur la maîtrise de la traque des menaces

Découvrez l'art et la science de la maîtrise de la traque des menaces.

Synthèse de solution sur la maîtrise de la traque des menaces

Découvrez les outils et les talents proposés par IBM pour traquer les menaces dans votre entreprise.

Blog le plus récent

Améliorez votre centre des opérations de sécurité avec l'art et la science de la chasse aux menaces.

¹ Source: "Cost of a Data Breach Study," IBM Security, 2018

² Source: "Cost of a Data Breach Study," IBM Security, 2016

³ Source: "The Hunter Strikes Back: The SANS 2017 Threat Hunting Survey" SANS, 2017