ActualitésTechno

Fossé entre les équipes chargées des opérations de sécurité et l’efficacité des outils de détection des menaces

Vectra AI, pionnier de la détection et de la réponse aux cybermenaces pilotées par l’IA pour les entreprises hybrides et multicloud, a annoncé aujourd’hui les conclusions de son rapport de recherche 2023 sur l’état de la détection des menaces, qui donne un aperçu de la « spirale du toujours plus » qui empêche les équipes des centres d’opérations de sécurité (SOC) de sécuriser efficacement leurs organisations contre les cyberattaques.

Aujourd’hui, les équipes chargées des opérations de sécurité (SecOps) ont pour mission de protéger des cyberattaques de plus en plus sophistiquées et rapides. Pourtant, la complexité des personnes, des processus et des technologies à leur disposition rend la cyberdéfense de plus en plus insoutenable. La surface d’attaque en constante expansion, combinée à l’évolution des méthodes des attaquants et à l’augmentation de la charge de travail des analystes SOC, entraîne une spirale vicieuse qui empêche les équipes de sécurité de sécuriser efficacement leur organisation. Basé sur une enquête menée auprès de 2 000 analystes SecOps, le rapport explique pourquoi l’approche actuelle des opérations de sécurité n’est pas viable.

La spirale de l’augmentation menace la capacité des équipes de sécurité à défendre leur organisation

Le triage manuel des alertes coûte aux organisations 3,3 milliards de dollards par an rien qu’aux États-Unis, et les analystes de la sécurité ont pour tâche de détecter, d’enquêter et de répondre aux menaces aussi rapidement et efficacement que possible, tout en étant confrontés à une surface d’attaque en expansion et à des milliers d’alertes de sécurité quotidiennes. L’étude a révélé que :

  • 63 % déclarent que la taille de leur surface d’attaque a augmenté au cours des trois dernières années.
  • En moyenne, les équipes SOC reçoivent 4 484 alertes par jour et passent près de trois heures par jour à trier manuellement les alertes.
  • Les analystes de sécurité sont incapables de traiter 67 % des alertes quotidiennes reçues, 83 % d’entre eux déclarant que les alertes sont des faux positifs et qu’elles ne valent pas la peine qu’ils y consacrent du temps.

Les analystes SOC ne disposent pas des outils nécessaires pour faire leur travail efficacement

Bien qu’une majorité d’analystes SOC déclarent que leurs outils sont efficaces, la combinaison d’angles morts et d’un volume élevé d’alertes faussement positives empêche les entreprises et leurs équipes SOC de contenir avec succès les cyber-risques. Sans visibilité sur l’ensemble du système d’information les organisations ne sont même pas en mesure d’identifier les signes les plus courants d’une attaque, y compris le mouvement latéral, l’escalade des privilèges et le détournement d’une attaque dans le cloud. L’étude révèle également :

  • 97 % des analystes SOC s’inquiètent de manquer un événement de sécurité pertinent parce qu’il est noyé sous un flot d’alertes, et pourtant, la grande majorité juge leurs outils globalement efficaces.
  • 41 % estiment que la surcharge d’alertes est la norme parce que les fournisseurs ont peur de ne pas signaler un événement qui pourrait s’avérer important.
  • 38 % affirment que les outils de sécurité sont achetés pour cocher des cases afin de répondre aux exigences de conformité, et 47 % souhaiteraient que les membres de l’équipe informatique les consultent avant d’investir dans de nouveaux produits.

L’épuisement des analystes représente un risque important pour l’industrie de la sécurité

Malgré l’adoption croissante de l’IA et des outils d’automatisation, le secteur de la sécurité a toujours besoin d’un nombre important de travailleurs pour interpréter les données, lancer des enquêtes et prendre des mesures correctives sur la base des renseignements qui leur sont fournis. Face à la surcharge d’alertes et aux tâches répétitives et banales, deux tiers des analystes de sécurité déclarent qu’ils envisagent ou quittent activement leur emploi, une statistique qui pose un impact potentiellement dévastateur à long terme pour l’industrie.

L’étude révèle que :

  • malgré le fait que 74 % des personnes interrogées affirment que leur emploi correspond à leurs attentes, 67 % d’entre elles envisagent de quitter leur emploi ou le quittent activement.
  • parmi les analystes qui envisagent de quitter ou quittent activement leur rôle, 34 % affirment ne pas disposer des outils nécessaires pour sécuriser leur organisation.
  • 55 % des analystes affirment être tellement occupés qu’ils ont l’impression de faire le travail de plusieurs personnes, et 52 % pensent que travailler dans le secteur de la sécurité n’est pas une option de carrière viable à long terme.

« Alors que les entreprises évoluent vers des environnements hybrides et multi-cloud, les équipes de sécurité sont continuellement confrontées à plus – plus de surface d’attaque, plus de méthodes d’attaque qui échappent aux défenses, plus de bruit, plus de complexité et plus d’attaques hybrides », déclare Kevin Kennedy, vice-président senior des produits Vectra AI. « L’approche actuelle de la détection des menaces est défaillante, et les conclusions de ce rapport prouvent que le surplus d’outils disparates et cloisonnés a créé trop de bruit de détection pour que les analystes SOC puissent le gérer avec succès, et favorise au contraire un environnement bruyant idéal pour l’invasion des attaquants. En tant qu’industrie, nous ne pouvons pas continuer à alimenter la spirale, et il est temps de tenir les fournisseurs de sécurité responsables de l’efficacité de leur signal. Plus le signal de menace est efficace, plus le SOC devient cyber-résilient et efficace ».

A propos de Vectra

Vectra® est un leader dans la détection et la réponse aux cybermenaces dans le domaine de la sécurité pilotée par l’IA. La plateforme et les services MDR de Vectra offrent une couverture contre les attaques visant le cloud public, les SaaS, les identités et l’infrastructure réseau. Contrairement aux approches traditionnelles de détection des cybermenaces, qui se contentent de déclencher une alerte dès qu’un élément “différent” est détecté, l’Attack Signal IntelligenceTM de Vectra détecte et met en corrélation les comportements des attaquants, c’est-à-dire les TTP (tactiques, techniques et procédures) à l’origine de chacune des attaques. La clarté du signal qui en résulte permet aux équipes chargées des opérations de sécurité d’établir rapidement des priorités, d’enquêter, de répondre aux cyberattaques les plus urgentes et ainsi d’empêcher qu’elles ne se transforment en compromissions. Des organisations du monde entier s’appuient sur la plateforme et les services MDR de Vectra pour garder une longueur d’avance sur les attaquants et anticiper leurs mouvements.

perlafouine

Informations d'entreprises ou de partenaires

Articles similaires

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Bouton retour en haut de la page