Retour sur les lacunes de visibilité des données, des utilisateurs, des périphériques et des environnements de cloud Quels sont les défis et les limites technologiques dans la lutte contre les menaces ?
Les angles morts de sécurité alarment les entreprises

48% manquent de visibilité sur les données
Ces angles morts sont très inquiétants et concernent :
- le manque de visibilité sur les données et sur l’endroit où elles sont traitées
- l’accès aux données sensibles par des dispositifs ou individus non sécurisés et non gérés
- le manque d’information sur la géolocalisation des données
Le détournement de compte ou de justificatif d’identité et l’abus d’utilisateur privilégié arrivent en tête des inquiétudes. Il devient aussi urgent d’évaluer le comportement normal des utilisateurs, et les pénuries de financement et de ressources.
Mais avant tout, la compréhension de l’environnement de l’entreprise est la priorité N°1 avant toute mise en œuvre.
Téléchargez cette ressource

Livre blanc de Threat Hunting : quoi, comment et pourquoi ?
Si le terme « Threat Hunting » évoque pour vous des images de loups, d'ours et de forêt obscure, ce livre blanc est fait pour vous. Découvrez, en détail, chacun des processus qui vous permettront de repérer et d'identifier les signes avant-coureurs d'une violation, puis chacune des étapes qui vous permettront de renforcer et valider vos contrôles de sécurité.
Au cœur des infrastructures de cloud …
Quant à l’analyse de la sécurité des infrastructures basées sur le cloud, les lacunes sont diverses. Relevons les préoccupations suivantes :
- l’intégration des données avec des outils d’analyse et de la combinaison des données dans les environnements de cloud
- le manque d’intégration entre les outils d’analyse de sécurité actuels et l’infrastructure de cloud (55%)
- le manque d’informations sur les menaces ciblant les environnements cloud (43%)
Les alertes endpoint et les dispositifs d’accès au réseau constituent des sources d’information sur les incidents, et donnent des alertes et un soutien aux enquêtes.
Source SANS Institute & IBM Security Effectively Addressing Advanced Threats
Les articles les plus consultés
Les plus consultés sur iTPro.fr
Sur le même sujet

Les 6 recommandations pour les RSSI en 2019

Cybercriminalité : des attaques de plus en plus sophistiquées

Cybersécurité : Techniques de cartographie Active Directory avec BloodHound

Vol de propriété intellectuelle: détecter les copies de répertoires

Maintenez votre sécurité dans le temps
