Big Data, Science des données, aide à la décision en entreprise, business intelligence, data warehouse, reporting, OLAP, web analytics, data visualization, data mining, internet des objets, informatique cognitive, intelligence artificielle...

Abonnez-vous gratuitement à Decideo !


Decideo

 


[Promotion] Livre blanc et infographie Cloudera : La cybersécurité à l'échelle pétaoctet


Rédigé par le 20 Juillet 2017

Trois raisons de moderniser votre architecture de cybersécurité.



Cloudera : Trois raisons de moderniser votre architecture de cybersécurité
Cloudera : Trois raisons de moderniser votre architecture de cybersécurité
Cloudera a rédigé un livre blanc, sur l'usage du Big Data afin de réduire, détecter et traiter les menaces pesant sur la cybersécurité des entreprises . Ce livre blanc est accompagné d'une infographie.

"La cybersécurité est devenue le sujet de conversation des entreprises, tous secteurs confondus. Avec un coût de brèche de sécurité de 200 dollars en moyenne par dossier de client perdu, voir plus lorsqu’il s’agit d’une perte de propriété intellectuelle, les entreprises cherchent de nouvelles solutions. Des organisations innovantes ont découvert une nouvelle classe de solutions qui peuvent détecter de nouvelles menaces complexes conçues pour s’apparenter au comportement habituel. C’est la raison pour laquelle les entreprises se tournent vers la plate-forme de données de Cloudera, s’appuyant sur Apache Hadoop, pour moderniser leur architecture de cybersécurité, détecter plus rapidement les menaces modernes et accélérer leur réduction.

Les responsables des attaques se sont perfectionnés. Par conséquent, les surfaces attaquées se sont élargies et le nombre d’attaques a augmenté. Les organisations se retrouvent ainsi prises d’assaut par des attaques modernes et inédites. Quand on ajoute cela aux menaces internes d’utilisateurs sans scrupules, il devient clair qu’elles font face à un énorme défi.

Défis selon les rôles
- RSSI – Tirer profit des big data et des analyses avancées pour prévenir les menaces, est impossible avec les systèmes traditionnels.
- Sécurité des Opérations – Les opérateurs doivent déstocker des données en permanence dés lors que les contraintes budgétaires et les limites du système sont atteintes.
- Intervenants en cas d’incident (Incident Responders) – Des jours ou des semaines sont nécessaires pour accéder aux données complémentaires dont ils ont besoin pour répondre aux événements signalés.
- Analyses de sécurité – Il est impossible d’e ectuer des analyses avancées (c.-à-d. machine learning) sur des To de données avec un préavis court.

Les outils dont dispose le Security Operations Center (SOC) ne sont pas conçus pour le monde hyperconnecté dans lequel ils opèrent aujourd’hui. Les indicateurs de danger d’attaques externes et d’utilisateurs internes malhonnêtes sont ensevelis dans les flux de données qui proviennent d’une multitude de systèmes, et cette information est soit trop importante pour être conservée, stockée et analysée, soit pas assez structurée pour être compatible avec les systèmes traditionnels. Il en résulte que le SOC est limité à analyser des sous-ensembles de données de sécurité pour ne détecter que les programmes déjà bien connus en utilisant la reconnaissance de signature, la corrélation et les analyses faites « à vue d’œil ».

Pas d’accès aux données – Avec les architectures traditionnelles de cybersécurité, les SOC ne voient qu’un petit pourcentage des données de sécurité parce que les volumes des données et leur variété excèdent les limites de la technologie actuelle. Pour faire face au défi du volume de données, les opérateurs de sécurité limitent les sources de données utilisées pour les analyses et archivent ensuite ces données, en général après 60 – 90 jours. En plus du défi du volume, les SOC n’ont pas de moyens e icaces pour stocker et analyser les données non structurées (c.-à-d. mails et messages textes) qui peuvent contenir des indicateurs précieux de menaces potentielles en utilisant des techniques comme l’analyse de sentiments.

Analyses limitées – Comme les criminels profitent de techniques d’attaques plus avancées, les systèmes de gestion security information and event management (SIEM) traditionnels ne peuvent pas identifier l’attaque parce qu’ils sont conçus pour détecter des menaces connues en utilisant les signatures et la corrélation. Les SOC devraient bénéficier de techniques d’analyses avancées, basées sur le comportement pour découvrir de petits changements dans les comportements de l’utilisateur et du système : ce sont les indicateurs précoces de danger les plus fiables. Cette analyse du comportement permet la détection d’utilisateurs internes malhonnêtes et des APT (menaces persistantes avancées). Mais pour qu’elle soit e icace, des téraoctets de données sont nécessaires. Ainsi, l’emploi d’analyses basées sur le comportement relève encore du rêve pour la plupart des départements SOC.

Une longue période avant la réduction des menaces – Les intervenants en cas d’incident n’ont pas d’accès direct aux données détaillées nécessaires pour une investigation et une réduction e icaces sur les menaces. Avec les SIEM qui ne possèdent qu’une courte période de temps..."


Pour lire la suite, téléchargez ce livre blanc en français, ainsi que l'infographie associée, en remplissant correctement le formulaire ci-dessous.