5Rapport— Grands volumes de données, ou comment chercher une aiguille dans une botte de foin
ont suivi, et il est apparu que la détection d'une compromission prenait en moyenne 19heures. Enn, pour ce qui est du
délai d'identication de l'origine d'une compromission, seuls 14% ont indiqué qu'il était de quelques minutes. Pour 33%,
il était d'une journée et, pour 16%, d'une semaine.
A la question de savoir quelles solutions de gestion des événements et des informations de sécurité (SIEM) avaient été mises
en place, le cas échéant, seule une partie des réponses fournies ont été considérées comme des outils SIEM authentiques.
Les répondants étaient nombreux à penser que les systèmes de sécurisation des bases de données et les logiciels antivirus
standard leur procuraient le niveau de protection adéquat et les informations en temps réel requises. S'il est vrai que ces outils
traditionnels sont en mesure de bloquer ou de refouler de nombreuses attaques, ils sont incapables de détecter les menaces
émanant de l'intérieur de l'entreprise. Les solutions SIEM avancées mettent en corrélation les données sur les événements,
les menaces et les risques an de détecter avec précision les attaques en cours. Elles offrent également une plate-forme
d'investigation et génèrent des rapports de conformité à partir des données de surveillance de l'activité.
L'enquête sur laquelle se fonde la présente étude révèle que de nombreuses entreprises ont résolu
la question de la sécurité de façon expéditive, estimant que la mise en place d'une infrastructure
de sécurité de base sufrait à les protéger. Hélas, le paysage des menaces évolue rapidement.
Laprolifération des menaces, sans cesse plus sophistiquées et qui peuvent frapper l'entreprise tant
de l'intérieur que de l'extérieur, exige le déploiement d'un système de défense coordonné, intégré et
complet, couvrant les réseaux, les équipements, les applications, les bases de données et les serveurs.
Pour obtenir la visibilité dont elles ont besoin, les entreprises doivent collecter des informations de
sécurité à partir de tous les points de vulnérabilité et les analyser en temps réel an de discerner les
corrélations et les modèles indiquant des tentatives d'intrusion par-delà les mécanismes de défense.
Cesrenseignements ne seront d'aucune utilité pour prévenir les effets potentiellement désastreux
d'unecompromission s'ils sont obtenus a posteriori.
Environ 75% des décideurs informatiques déclarent être en mesure d'évaluer l'état de protection de leur
entreprise en temps réel. Cependant:
•Seuls 35% indiquent être parvenus à détecter les violations de sécurité quelques minutes après les faits.
• Parmi ceux dont l'entreprise a subi une violation de sécurité au cours de l'année précédente, seuls 25%
ont déclaré avoir détecté celle-ci dans les minutes qui ont suivi l'incident.
• Le délai moyen de détection d'une compromission était de 14heures.
Seuls 14% des répondants ont pu identier l'origine d'une compromission en quelques minutes, alors que
33% ont déclaré avoir mis un jour pour ce faire et 16% une semaine. D'après l'enquête, les entreprises
stockent environ11 à 15téraoctets de données par semaine. Pour mieux comprendre ce que ce chiffre représente, sachez que
10téraoctets équivalent à la collection de documents imprimés de la bibliothèque du Congrès des Etats-Unis. Autrement dit,
ils'agit d'un volume d'informations colossal, qui non seulement ne bénécie pas d'une protection sufsante, mais doit également
être analysé et géré. Plus inquiétant encore, 58% des entreprises conservent ces données de valeur moins de trois mois.
L'ampleur des menaces avancées et la forme sous laquelle elles se présentent varient considérablement, et certaines restent latentes
plusieurs mois avant de passer à l'attaque. D'après le Rapport de McAfee
®
Labs sur le paysage des menaces: 4
e
trimestre2013,
lerythme d'apparition de nouvelles menaces persistantes avancées s'est accéléré au cours du second semestre2013. Ces menaces
contournent les mécanismes de défense de l'entreprise, pour ensuite rester en sommeil plusieurs mois durant. Puis, lorsque
l'entreprise s'y attend le moins, elles se mettent à envoyer des informations condentielles hors du réseau ou à introduire dans
l'entreprise des logiciels malveillants et des virus, avant de repasser àl'état de veille en attendant de lancer une nouvelle attaque.
LeNew York Times a été victime d'une attaque de ce type, qui s'est acharnée contre le périodique pendant quatre mois, inltrant
ses systèmes informatiques et dérobant les mots de passe de ses journalistes et autres membres du personnel.
Il est essentiel que les entreprises conservent leurs données de sécurité plus longtemps et appliquent des fonctions analytiques
àmême d'identier des modèles, des tendances et des corrélations, de façon à détecter et à neutraliser rapidement les menaces
persistantes avancées. Grâce aux fonctions analytiques, les entreprises peuvent repérer et bloquer les menaces en temps réel, mais
seule l'analyse à long terme d'importants volumes d'informations de sécurité assure l'identication rapide des menaces latentes.
Meilleures pratiques pour mettre les grands volumes de données au service de la sécurité
Le paysage actuel des menaces est source de nombreux dés pour les entreprises. Actuellement, ces dernières n'exploitent
pas tout le potentiel offert par la sécurité basée sur les grands volumes de données, que ce soit en raison du volume même
des données, de la sophistication des menaces ou du manque de visibilité en temps réel. Cet état de fait devrait toutefois
bientôt changer car les entreprises commencent à prendre la mesure de la valeur que recèlent les renseignements pouvant
être tirés de leurs données de sécurité. Quelles sont les meilleures pratiques pour exploiter les renseignements sur les
menaces en temps réel à l'ère de la sécurité renforcée par les grands volumes de données?
• Collecte de l'ensemble des informations de sécurité— Pour réunir des renseignements de sécurité basés sur les risques,
contrer les menaces persistantes avancées et améliorer la surveillance des événements de sécurité, les entreprises doivent
stocker et analyser les informations adéquates. Cela va bien au-delà de la simple gestion des journaux. Sansuneapproche
automatisée et des systèmes hautes performances, la tâche peut se révéler extrêmement ardue. Ledéploiement de
technologies assurant une détection intelligente et une collecte automatisée offrira aux entreprises uncontexte plus riche
sur les menaces externes et les utilisateurs internes.
Les entreprises stockent
environ 11à 15téraoctets
de données par semaine,
mais 58% d'entre elles ne
les conservent que pendant
trois mois. Il n'existe pas de
meilleure pratique universelle:
les entreprises doivent être
conscientes que les menaces
avancées s'étalent parfois
sur plusieurs mois, voire des
années, en échappant à de
nombreuses technologies
de blocage. Une entreprise
qui ne conserve pas les
données de sécurité ne sera
pas capable de détecter,
d'appréhender et d'éliminer
ces menaces insidieuses.