Les informations sur les menaces sont basées sur des faits concernant les cyberattaques ; elles sont organisées et analysées par des experts en cybersécurité. En voici quelques exemples :
De nos jours, il est fréquent d’observer des cyberattaques sous de nombreuses formes, notamment les exploitations zero-day, les logiciels malveillants, l’hameçonnage, les attaques d’intercepteur et les attaques par déni de service.
Découvrez comment le SDN rend une infrastructure fondamentalement plus efficace avec une sécurité intégrée, créant ainsi un nouveau modèle de gestion de la complexité du réseau dans un monde où le Cloud et les conteneurs prédominent.
En savoir plusLes différentes méthodes d’attaque des systèmes informatiques et réseaux évoluent constamment, car les cybercriminels dénichent de nouvelles vulnérabilités à exploiter. Avec les informations sur les menaces (CTI, Cyber threat intelligence), les entreprises sont au fait des nouvelles menaces, ce qui leur permet de se protéger. Les experts en cybersécurité organisent, analysent et affinent les informations recueillies sur les attaques pour renforcer leurs connaissances et les exploiter pour mieux protéger les entreprises.
Les informations sur les menaces (ou renseignement de sécurité) permettent également d’enrayer une attaque en cours ou d’en atténuer les conséquences. Si une attaque n’a plus de secrets pour une équipe informatique, celle-ci est plus à même de prendre une décision avisée sur la manière de la combattre.
On distingue différents types d’informations sur les menaces : les informations de haut niveau, les informations non techniques et les informations techniques détaillées à propos d’attaques spécifiques. Voici quelques types d’informations sur les menaces :
Les informations sur les menaces et les outils de protection contre les menaces informatiques, permettent aux entreprises de mieux appréhender les risques associés à différents types d’attaques et de découvrir les meilleures méthodes pour se défendre. Les informations sur les menaces permettent également de minimiser les conséquences d’attaques en cours. Parfois, le département informatique d’une entreprise recueille ses propres informations sur les menaces ; dans d’autres cas, il s’appuie sur un service spécialisé en informations sur les menaces pour rassembler des informations et promouvoir les meilleures pratiques de sécurité. Les entreprises qui ont recours au software-defined networking (SDN) peuvent utiliser les informations sur les menaces pour reconfigurer rapidement leur réseau de manière à pouvoir se défendre contre des types spécifiques de cyberattaques.
Les informations sur les menaces permettent aux entreprises d’être proactives plutôt que réactives face aux cyberattaques. Comprendre les vulnérabilités, les indicateurs de menace et la façon dont les celles-ci sont perpétrées est crucial, sans quoi il est impossible de se défendre efficacement contre les cyberattaques. Les informations sur les menaces permettent de limiter la portée des attaques plus rapidement et peuvent potentiellement faire économiser des centaines de milliers de dollars aux entreprises. Elles renforcent les contrôles de sécurité des entreprises à chaque niveau, notamment la sécurité du réseau et la sécurité du Cloud.
S’ils savent où chercher, les membres du personnel de sécurité parviennent souvent à déceler les comportements inhabituels indiquant qu’une attaque est en cours ou a eu lieu. L’intelligence artificielle peut alors leur apporter une aide considérable. Voici les indicateurs de compromission les plus courants :
Divers outils d’informations sur les menaces sont proposés en vente ou gratuitement sur la communauté open source. Leur approche en matière de regroupement d’informations sur les menaces diffère légèrement de l’un à l’autre :
Les entreprises au fait des menaces émergentes et qui détiennent les clés pour les éviter peuvent prendre des mesures pour empêcher une attaque en amont. Toutes les entreprises ont tout intérêt à intégrer le regroupement et l’analyse des informations sur les menaces à leur stratégie de sécurité.
Activez votre réseau Cloud virtuel pour connecter et protéger des applications sur votre infrastructure de Data Center, multicloud, bare metal et de conteneurs avec VMware NSX.
Offrez des fonctionnalités de sécurité intrinsèques à vos réseaux et vos charges de travail en les intégrant à votre infrastructure à l’aide de solutions VMware.
Les solutions VMware sur le cyberrisque et la conformité (CCRS, Compliance and Cyber Risk Solutions) apportent des conseils et proposent des technologies qui répondent directement aux défis en matière de sécurité et de conformité dans les environnements fortement réglementés.
Améliorez l’expérience utilisateur tout en renforçant la sécurité et la conformité de l’ensemble de votre espace de travail numérique avec VMware Workspace ONE Intelligence.
Assurez la cohérence du réseau et de la sécurité pour vos applications exécutées en natif sur des Clouds publics, grâce à NSX Cloud.
Le software-defined networking (SDN) a évolué vers un modèle où le logiciel prend la main pour répondre aux besoins des Data Centers nouvelle génération.