Rapport — Grands volumes de données, ou comment

publicité
Rapport
Rapport — Grands volumes de données,
ou comment chercher une aiguille dans une
botte de foin
Sommaire
2
Incapacité à détecter les incidents de sécurité
3
Meilleures pratiques pour mettre les grands volumes de données
au service de la sécurité 5
Méthodologie 6
Rapport — Grands volumes de données, ou comment chercher une aiguille dans une botte de foin
Le phénomène « Big Data » est en train de bouleverser le paysage des entreprises au niveau mondial.
Ces grands volumes de données offrent de nombreux avantages, et rares sont les technologies qui ne peuvent
en tirer parti. Le domaine de la sécurité informatique n'y fait pas exception. Compte tenu de la sophistication
croissante des attaques et de l'intensification des pressions réglementaires, la diversité, le volume et les besoins
d'analyse des données de sécurité sont désormais tels que les fonctionnalités des systèmes traditionnels de
gestion des informations ne suffisent plus. Face à la masse de données de sécurité aujourd'hui brassées par
les entreprises, l'identification d'une menace s'apparente souvent à la recherche d'une aiguille dans une botte
de foin. Pourtant, la collecte de gros volumes de données peut changer véritablement la donne en matière de
sécurité informatique. Les entreprises doivent exploiter et examiner cette mine d'informations de façon plus
avisée afin de refouler le flot des menaces dont elles sont quotidiennement la cible.
Face aux violations de sécurité et aux fraudes électroniques qui continuent à faire les gros titres et à l'essor des activités
cybercriminelles, les entreprises doivent prendre des mesures plus intelligentes pour contrer des menaces de sécurité
toujours plus sophistiquées. Conscientes de la nécessité d'une sécurité davantage axée sur les informations, elles
commencent à mettre en place des programmes de sécurité tirant parti des grands volumes de données.
Les entreprises étant aujourd'hui protégées par des solutions antivirus, de protection des postes clients et de prévention des
intrusions, pourquoi devraient-elles se donner la peine d'analyser de façon approfondie les données collectées par ces systèmes
de sécurité ? Tout simplement parce qu'à mesure que la sécurité évolue, on voit fleurir de nouveaux mécanismes d'attaques
furtives toujours plus élaborés. Les logiciels malveillants (malware) de nouvelle génération conçus par les cybercriminels font
montre de patience : ils effectuent des sondages depuis l'intérieur et l'extérieur du réseau, se mêlant à l'activité normale tout
en exploitant clandestinement des ressources internes. Les attaques ciblées avancées, telles les menaces persistantes avancées,
peuvent rester inactives sur un réseau pendant des semaines, voire des mois, sans déclencher les systèmes de sécurité. Seule
une analyse minutieuse et continue des données permet de détecter cette catégorie de menaces. Plus une entreprise est grande,
plus elle amasse des données, et plus elle éprouve des difficultés et met du temps à déceler les anomalies.
Or le facteur temps joue un rôle primordial dans une telle situation. Une fois les attaques ciblées avancées
Les responsables de la sécurité
activées, elles n'ont d'autre limite que la bande passante des réseaux de leurs victimes. Il arrive donc que
doivent exploiter le potentiel
plusieurs téraoctets d'informations compromises s'échappent du réseau en quelques minutes à peine.
offert par les grands volumes
de données pour identifier
Cette étude se fonde sur une enquête réalisée par Vanson Bourne, un bureau britannique d'études de
les tendances, modèles et
marché spécialisé dans les technologies, auprès de 500 décideurs informatiques. Elle examine le niveau
menaces à mesure qu'ils
de préparation des entreprises en vue de résoudre les défis inhérents à la gestion de la sécurité face à
se présentent dans leur
la pléthore de données en tous genres aujourd'hui disponibles. Elle met en outre en évidence l'ampleur
entreprise. Des outils doivent
du problème et la nécessité pour les entreprises de mettre au jour et de gérer les activités anormales
être mis en œuvre pour
et potentiellement dangereuses au sein d'un trafic de données colossal. De manière plus spécifique,
garantir la visibilité nécessaire
l'étude révèle le manque alarmant de systèmes de surveillance de la sécurité adéquats au sein des
pour accroître les niveaux
entreprises, qui restent par conséquent vulnérables aux attaques informatiques dans le cadre de leurs
d'informations de sécurité.
activités normales, souvent pendant plusieurs jours. Ce problème est aggravé par la confiance injustifiée
Nous sommes convaincus que
qu'elles placent dans la robustesse de leurs dispositifs de cyberdéfense et leur exposition croissante aux
le moment est venu d'adopter
menaces avancées. Face à la multiplication des données de sécurité, les professionnels informatiques et
la sécurité basée sur les
les responsables de la sécurité doivent veiller à collaborer de façon étroite, car le phénomène « Big Data »
grands volumes de données.
pourrait bien révéler des divergences de vues préoccupantes entre les deux équipes.
Les entreprises sont incapables
d'identifier les violations de
sécurité au moment où elles
se produisent.
Gartner affirme que les grands volumes de données créent une valeur ajoutée en permettant aux
entreprises de mettre au jour des modèles récurrents jusque-là non décelés et de cerner de façon plus
précise leurs activités et leur environnement, notamment leur sécurité informatique. Le présent rapport
apporte un éclairage sur une série de tendances majeures dans ce domaine, et propose des conseils et
des meilleures pratiques à l'intention des responsables de la sécurité qui cherchent à appréhender le
paysage de la sécurité basée sur les grands volumes de données.
Incapacité à détecter les incidents de sécurité
L'une des principales conclusions de la présente étude est que la majorité des entreprises sont incapables de détecter les
attaques et les menaces de sécurité au moment où elles frappent.
Bien que ces incidents finissent par être décelés, le laps de temps nécessaire pour y parvenir varie en fonction des personnes
interrogées. Lors de l'enquête menée par Vanson Bourne, 35 % des décideurs informatiques ont affirmé avoir réussi à détecter
une compromission de données dans les minutes qui ont suivi l'incident. 22 % ont en revanche déclaré avoir généralement besoin
d'une journée complète pour repérer une compromission. Et pour 5 % des décideurs, ce délai peut aller jusqu'à une semaine.
En d'autres termes, une entreprise met en moyenne 10 heures pour se rendre compte qu'elle a été victime d'une attaque.
Cependant, d'après le rapport d'enquête 2012 sur les compromissions de données (2012 Data Breach Investigations Report)
de Verizon, aucune des grandes entreprises interrogées ayant subi une compromission n'a été en mesure d'identifier la
menace dans les heures ou les minutes qui ont suivi. En réalité, plusieurs jours se sont écoulés entre la compromission initiale
et sa détection pour plus de 27 % des entreprises, des semaines pour 24 % d'entre elles et des mois pour 39 %. 9 % des
entreprises ont même mis au moins un an avant de prendre conscience de l'incident. Il va sans dire qu'un volume considérable
3
Rapport — Grands volumes de données, ou comment chercher une aiguille dans une botte de foin
de données extrêmement précieuses aurait pu être collecté pendant cette période. De plus, force est de constater que, même
si certaines entreprises ont été capables de déceler les compromissions en quelques heures, 72 % des attaques n'ont besoin
que de quelques secondes ou minutes pour mettre à mal les systèmes ou les réseaux. Selon Verizon, une exfiltration de
données (transmission de données hors du réseau) ne prend que quelques minutes ou secondes dans 46 % des cas.
L'étude relève une autre faille, peut-être tout aussi inquiétante : le décalage évident entre les capacités réelles des systèmes
et celles que leur prêtent les décideurs informatiques. Au vu de la multitude de menaces que les entreprises tentent de
repousser chaque jour, le fait qu'une compromission puisse passer inaperçue pendant plus d'un jour ouvrable est très
préoccupant. L'incapacité à détecter les menaces en temps réel peut avoir de lourdes conséquences : fuite de données,
vol d'éléments de propriété intellectuelle, indisponibilité des systèmes, problèmes de conformité, réputation de la marque
ternie, érosion de la confiance des clients, etc.
Cette situation est aggravée par l'utilisation croissante des technologies mobiles par le personnel en entreprise, car les
délais de détection des compromissions sur terminaux mobiles sont encore plus longs. En effet, si 44 % des répondants
ont déclaré repérer les attaques sur mobiles en quelques minutes à peine, un cinquième des responsables de la sécurité
interrogés ont affirmé que l'identification d'un risque de sécurité prenait un jour. Cela amène le délai moyen de détection
d'une compromission sur mobiles à 14 heures.
Songez aux dommages qu'une violation de sécurité pourrait occasionner à une entreprise en un jour ouvrable, au vu de la
vitesse de téléchargement de données, des volumes considérables d'informations commerciales sensibles et du risque de
vol d'éléments de propriété intellectuelle et d'arrêt des systèmes, sans compter l'atteinte à l'image de marque et l'érosion
de la confiance des clients.
La conséquence la plus souvent citée est la perte de confiance de la part des clients (62 %), suivie du préjudice porté
à la réputation de l'entreprise et de la marque (52 %). Les problèmes de conformité réglementaire (41 %), les pertes
financières résultant de la perte de clients et d'amendes (40 %) et la dégradation de la confiance des employés dans
la sécurité (36 %) figurent également au nombre des principales préoccupations des responsables informatiques.
Cela dit, les violations de sécurité ne sont pas toujours le fait de menaces externes. Les compromissions de données
peuvent également trouver leur origine dans une activité malveillante ou un acte de négligence commis au sein même de
l'entreprise. Ainsi, l'enquête a révélé qu'il faut en moyenne 41 heures pour détecter l'utilisation abusive d'autorisations
par un administrateur de base de données. Cela correspond à plus d'une semaine de travail. A titre d'exemple, un
administrateur informatique du département des services informatiques et de télécommunications (DTIS) de San Francisco
a créé un compte d'administration privé sur des systèmes affectés au projet de réseau FiberWAN de la ville. Comme il a
tenu secret le mot de passe du compte, le département n'a pas pu accéder à la configuration du réseau pendant 10 jours.
Si le coupable a finalement été condamné, le retour à la normale après cette interruption aura coûté à l'organisme
municipal la bagatelle de plus d'1 million de dollars, certains marchés de services publics et sa réputation.
•22 % des entreprises
mettent une journée
pour identifier une
compromission de sécurité.
•5 % ont besoin de jusqu'à
une semaine pour ce faire.
•Une entreprise met en
moyenne 10 heures pour se
rendre compte qu'elle a été
victime d'une attaque.
•Un sentiment de
sécurité illusoire met les
entreprises en péril.
•Une deuxième conclusion
ressort de notre étude : les
responsables informatiques
ont une confiance excessive
dans le niveau de sécurité
de leur entreprise.
Ces conclusions ont été étayées par le récent rapport d'enquête sur la cybercriminalité et la sécurité
(Cyber Crime and Security Survey Report) publié par le gouvernement australien et son équipe
d'intervention en cas d'urgence informatique, CERT Australia. Bien que la majorité des attaques
signalées par les 450 entreprises interrogées aient été attribuées à des sources externes, 44 % émanaient
vraisemblablement de l'entreprise même. Le rapport révèle en outre que plus de la moitié des répondants
estiment que les attaques visaient spécifiquement leur entreprise. Selon eux, elles avaient pour
motivations les gains financiers illicites (15 %), le cyberactivisme (9 %), l'utilisation du système dans le
cadre d'attaques ultérieures (9 %), l'utilisation du système à des fins personnelles (6 %) et des griefs
personnels (5 %), et étaient le fait de gouvernements étrangers (5 %) ou de concurrents (4 %).
S'agissant des facteurs qui auraient pu contribuer aux incidents, les répondants ont principalement cité le
recours à des outils d'attaque automatisés puissants (14 %), suivi de l'exploitation de vulnérabilités logicielles
ne bénéficiant d'aucune protection ou non corrigées (11 %) et de l'exploitation de systèmes d'exploitation,
d'applications ou d'équipements réseau mal configurés (10 %). Cela doit nous rappeler que des mesures et
contrôles de sécurité informatique qui ciblent l'environnement interne sont également primordiaux.
Si le bien-fondé d'une protection du périmètre réseau ne fait aucun doute, la plupart des technologies
conventionnelles sont impuissantes face aux menaces internes. La prévention de telles menaces n'est
possible que par une analyse rigoureuse des comportements et leur mise en correspondance avec les
activités considérées comme « normales » dans l'entreprise. Une surveillance attentive des processus
aurait permis d'éviter des situations telles que celle décrite ici.
Si plus de la moitié (58 %) des responsables de la sécurité ont indiqué avoir subi un quelconque type
de violation de sécurité l'année précédente, 73 % ont déclaré avoir pu évaluer l'état de sécurité de
leur entreprise en temps réel. Les réponses des entreprises révèlent également leur confiance dans leur
capacité à identifier les menaces internes en temps réel (74 %), les menaces au niveau du périmètre (78 %) et les logiciels
malveillants de type « jour zéro » (72 %), ainsi que dans leurs contrôles de conformité (80 %).
Une analyse plus approfondie de ces réponses a toutefois montré que seuls 35 % des entreprises étaient véritablement
à même de détecter les violations de sécurité dans les minutes suivant les faits. En réalité, parmi les répondants confrontés
à une compromission l'année précédente, moins d'un quart (24 %) ont déclaré avoir détecté celle-ci dans les minutes qui
4
Rapport — Grands volumes de données, ou comment chercher une aiguille dans une botte de foin
ont suivi, et il est apparu que la détection d'une compromission prenait en moyenne 19 heures. Enfin, pour ce qui est du
délai d'identification de l'origine d'une compromission, seuls 14 % ont indiqué qu'il était de quelques minutes. Pour 33 %,
il était d'une journée et, pour 16 %, d'une semaine.
A la question de savoir quelles solutions de gestion des événements et des informations de sécurité (SIEM) avaient été mises
en place, le cas échéant, seule une partie des réponses fournies ont été considérées comme des outils SIEM authentiques.
Les répondants étaient nombreux à penser que les systèmes de sécurisation des bases de données et les logiciels antivirus
standard leur procuraient le niveau de protection adéquat et les informations en temps réel requises. S'il est vrai que ces outils
traditionnels sont en mesure de bloquer ou de refouler de nombreuses attaques, ils sont incapables de détecter les menaces
émanant de l'intérieur de l'entreprise. Les solutions SIEM avancées mettent en corrélation les données sur les événements,
les menaces et les risques afin de détecter avec précision les attaques en cours. Elles offrent également une plate-forme
d'investigation et génèrent des rapports de conformité à partir des données de surveillance de l'activité.
Les entreprises stockent
environ 11 à 15 téraoctets
de données par semaine,
mais 58 % d'entre elles ne
les conservent que pendant
trois mois. Il n'existe pas de
meilleure pratique universelle :
les entreprises doivent être
conscientes que les menaces
avancées s'étalent parfois
sur plusieurs mois, voire des
années, en échappant à de
nombreuses technologies
de blocage. Une entreprise
qui ne conserve pas les
données de sécurité ne sera
pas capable de détecter,
d'appréhender et d'éliminer
ces menaces insidieuses.
L'enquête sur laquelle se fonde la présente étude révèle que de nombreuses entreprises ont résolu
la question de la sécurité de façon expéditive, estimant que la mise en place d'une infrastructure
de sécurité de base suffirait à les protéger. Hélas, le paysage des menaces évolue rapidement.
La prolifération des menaces, sans cesse plus sophistiquées et qui peuvent frapper l'entreprise tant
de l'intérieur que de l'extérieur, exige le déploiement d'un système de défense coordonné, intégré et
complet, couvrant les réseaux, les équipements, les applications, les bases de données et les serveurs.
Pour obtenir la visibilité dont elles ont besoin, les entreprises doivent collecter des informations de
sécurité à partir de tous les points de vulnérabilité et les analyser en temps réel afin de discerner les
corrélations et les modèles indiquant des tentatives d'intrusion par-delà les mécanismes de défense.
Ces renseignements ne seront d'aucune utilité pour prévenir les effets potentiellement désastreux
d'une compromission s'ils sont obtenus a posteriori.
Environ 75 % des décideurs informatiques déclarent être en mesure d'évaluer l'état de protection de leur
entreprise en temps réel. Cependant :
• Seuls
35 % indiquent être parvenus à détecter les violations de sécurité quelques minutes après les faits.
ceux dont l'entreprise a subi une violation de sécurité au cours de l'année précédente, seuls 25 %
ont déclaré avoir détecté celle-ci dans les minutes qui ont suivi l'incident.
• Le délai moyen de détection d'une compromission était de 14 heures.
• Parmi
Seuls 14 % des répondants ont pu identifier l'origine d'une compromission en quelques minutes, alors que
33 % ont déclaré avoir mis un jour pour ce faire et 16 % une semaine. D'après l'enquête, les entreprises
stockent environ 11 à 15 téraoctets de données par semaine. Pour mieux comprendre ce que ce chiffre représente, sachez que
10 téraoctets équivalent à la collection de documents imprimés de la bibliothèque du Congrès des Etats-Unis. Autrement dit,
il s'agit d'un volume d'informations colossal, qui non seulement ne bénéficie pas d'une protection suffisante, mais doit également
être analysé et géré. Plus inquiétant encore, 58 % des entreprises conservent ces données de valeur moins de trois mois.
L'ampleur des menaces avancées et la forme sous laquelle elles se présentent varient considérablement, et certaines restent latentes
plusieurs mois avant de passer à l'attaque. D'après le Rapport de McAfee® Labs sur le paysage des menaces : 4e trimestre 2013,
le rythme d'apparition de nouvelles menaces persistantes avancées s'est accéléré au cours du second semestre 2013. Ces menaces
contournent les mécanismes de défense de l'entreprise, pour ensuite rester en sommeil plusieurs mois durant. Puis, lorsque
l'entreprise s'y attend le moins, elles se mettent à envoyer des informations confidentielles hors du réseau ou à introduire dans
l'entreprise des logiciels malveillants et des virus, avant de repasser à l'état de veille en attendant de lancer une nouvelle attaque.
Le New York Times a été victime d'une attaque de ce type, qui s'est acharnée contre le périodique pendant quatre mois, infiltrant
ses systèmes informatiques et dérobant les mots de passe de ses journalistes et autres membres du personnel.
Il est essentiel que les entreprises conservent leurs données de sécurité plus longtemps et appliquent des fonctions analytiques
à même d'identifier des modèles, des tendances et des corrélations, de façon à détecter et à neutraliser rapidement les menaces
persistantes avancées. Grâce aux fonctions analytiques, les entreprises peuvent repérer et bloquer les menaces en temps réel, mais
seule l'analyse à long terme d'importants volumes d'informations de sécurité assure l'identification rapide des menaces latentes.
Meilleures pratiques pour mettre les grands volumes de données au service de la sécurité
Le paysage actuel des menaces est source de nombreux défis pour les entreprises. Actuellement, ces dernières n'exploitent
pas tout le potentiel offert par la sécurité basée sur les grands volumes de données, que ce soit en raison du volume même
des données, de la sophistication des menaces ou du manque de visibilité en temps réel. Cet état de fait devrait toutefois
bientôt changer car les entreprises commencent à prendre la mesure de la valeur que recèlent les renseignements pouvant
être tirés de leurs données de sécurité. Quelles sont les meilleures pratiques pour exploiter les renseignements sur les
menaces en temps réel à l'ère de la sécurité renforcée par les grands volumes de données ?
• Collecte
de l'ensemble des informations de sécurité — Pour réunir des renseignements de sécurité basés sur les risques,
contrer les menaces persistantes avancées et améliorer la surveillance des événements de sécurité, les entreprises doivent
stocker et analyser les informations adéquates. Cela va bien au-delà de la simple gestion des journaux. Sans une approche
automatisée et des systèmes hautes performances, la tâche peut se révéler extrêmement ardue. Le déploiement de
technologies assurant une détection intelligente et une collecte automatisée offrira aux entreprises un contexte plus riche
sur les menaces externes et les utilisateurs internes.
5
Rapport — Grands volumes de données, ou comment chercher une aiguille dans une botte de foin
• Synthèse
en temps réel de renseignements directement exploitables — Le volume, la vitesse et la diversité des informations
ont poussé les anciens systèmes SIEM jusqu'à leurs dernières limites. Face au besoin urgent d'identifier précisément les
attaques complexes, les entreprises doivent impérativement se doter de fonctions analytiques avancées qui vont au-delà de
la mise en correspondance de modèles pour offrir de véritables fonctions de modélisation et d'analyse basées sur les risques,
soutenues par un système de gestion des données capable de prendre en charge des analyses en temps réel complexes.
• Stockage et examen de tendances à long terme — Bien que l'analyse en temps réel des données soit essentielle pour
que les solutions SIEM produisent des résultats tangibles sur le plan de la sécurité, les entreprises doivent également être
capables d'étudier les modèles récurrents et tendances à long terme. La détection des menaces persistantes avancées ne
doit pas se contenter de trouver une aiguille dans une botte de foin : elle doit passer la masse de données au crible afin
d'y dénicher la bonne aiguille.
• Amélioration de la visibilité sur les menaces — Pour être efficace, l'analyse SIEM ne doit pas se limiter à inspecter une simple
adresse IP et doit permettre aux responsables de la sécurité d'appréhender la nature du système externe. De nombreuses
solutions SIEM prennent en charge les flux d'informations sur les menaces, mais ce sont l'étendue de ces flux et la façon dont
ils sont utilisés qui importent surtout. Pour être efficaces, les implémentations des flux d'informations sur les menaces doivent
tirer parti de ces données pour vérifier la réputation en temps réel, générer immédiatement des alertes en cas d'interaction
avec une menace connue et extraire la réputation de la source externe pour en tenir compte dans le calcul du score de risque.
• Personnalisation des solutions SIEM — Les entreprises dotées d'une solution SIEM avancée conviviale doivent également
pouvoir personnaliser son déploiement en fonction du risque, de façon à augmenter les chances de détection des
menaces persistantes avancées, des abus commis par des membres du personnel et d'autres attaques difficiles à repérer.
Pour mener à bien ce processus, elles doivent au minimum savoir quelles données sont sensibles, quels services sont les
plus critiques et quels utilisateurs de confiance ont accès à ces services et systèmes. Une solution SIEM n'est réellement
performante que si elle est dotée d'un moteur basé sur les risques permettant d'ajouter facilement ces paramètres de
façon à garantir une hiérarchisation des risques pertinente.
• Surveillance et blocage — De nombreuses entreprises ont souvent du mal à faire la distinction entre surveillance et
blocage. Les plus perspicaces parviennent à identifier ce qu'elles peuvent et ne peuvent pas bloquer et mettent en
place un programme de surveillance visant à détecter les menaces en mesure d'exploiter les services, données et
ressources disponibles. Le principe est simple : prévenir ce qui peut l'être et surveiller tout le reste. Un programme de
sécurité robuste repose avant tout sur la protection de la confidentialité, de la disponibilité et de l'intégrité des actifs.
Une solution SIEM efficace coordonnera cette surveillance par la collecte de tous les événements de sécurité, les alignera
avec le contexte et procèdera à des analyses afin de détecter les activités suspectes ou malveillantes.
• Création d'une synergie entre les équipes informatique et de sécurité — Une meilleure compréhension et une coopération
plus étroite entre ces deux équipes sont nécessaires. Dans la plupart des entreprises, la convergence entre les volets sécurité
et informatique n'est pas suffisante, et les départements informatiques estiment souvent à tort que les actifs sont protégés.
A l'ère des grands volumes de données, les entreprises doivent appliquer ceux-ci aussi bien à leur sécurisation qu'à la
gestion des relations avec leurs clients.
Pour contrer les menaces avancées d'aujourd'hui et de demain, les entreprises doivent collecter davantage de données de
sécurité et les soumettre à des analyses plus élaborées de façon à gérer les menaces en temps réel. Elles doivent en outre
conserver à la fois les données actuelles et historiques afin de pouvoir analyser les tendances et modèles sur le long terme
et ainsi identifier les risques posés par les menaces latentes ou internes.
Les anciennes approches de gestion des données et les outils de bases de données et antivirus traditionnels ne suffisent pas
pour surveiller les brèches de sécurité et n'assurent donc pas la protection des entreprises. Les attaques sont trop fréquentes
et trop sophistiquées pour que l'on puisse faire fi des solutions SIEM. De plus, ces dernières, autrefois perçues comme un
simple outil de conformité, s'imposent désormais comme un composant essentiel de l'architecture de sécurité de l'entreprise.
Alors que les entreprises sont aux prises avec des menaces toujours plus complexes et cachées, nombre d'entre elles
recourent à un amalgame d'outils de sécurité qu'elles pensent être à la hauteur de la tâche mais qui, en réalité, laissent de
nombreuses brèches dans l'infrastructure — du réseau aux terminaux en passant par les serveurs et les bases de données.
Une telle approche n'est plus viable. Si elles veulent bénéficier de fonctions d'analyse et d'une visibilité en temps réel, de
renseignements prédictifs, d'une modélisation à long terme et d'une stratégie de réponse aux menaces plus rapide et plus
efficace, les entreprises ont besoin d'une approche multiniveau et intégrée de la sécurité.
Les grands volumes de données peuvent répondre en grande partie à ces exigences, mais uniquement si l'entreprise est
à même d'exploiter la mine grandissante d'informations de sécurité. Le déploiement d'une solution SIEM pour l'analyse de
ces données permet aux entreprises de neutraliser les menaces avancées en temps réel et de détecter les menaces furtives
et latentes. Bienvenue dans l'ère de la sécurité basée sur les grands volumes de données.
Méthodologie
En janvier 2013, le bureau d'études de marché britannique spécialisé dans les technologies Vanson Bourne a interrogé
500 décideurs informatiques : 200 aux Etats-Unis, 100 au Royaume-Uni, 100 en Allemagne et 100 en Australie.
McAfee S.A.S.
Tour Franklin, La Défense 8
92042 Paris La Défense Cedex
France
+33 1 47 62 56 00 (standard)
www.mcafee.com/fr
McAfee et le logo McAfee sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux
Etats-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. Les plans, les spécifications et les
descriptions des produits mentionnés dans le présent document sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis
et sont fournis sans aucune garantie, implicite ou explicite. Copyright © 2014 McAfee, Inc.
61098rpt_needle-datastack_0514_fnl_ETMG
Téléchargement