Briser les silos d'entreprise et améliorer la protection

Nouvelles

MaisonMaison / Nouvelles / Briser les silos d'entreprise et améliorer la protection

Aug 01, 2023

Briser les silos d'entreprise et améliorer la protection

Lorsque les équipes ont un moyen de briser les silos d'entreprise et de voir et de comprendre ce

Lorsque les équipes ont un moyen de briser les silos d'entreprise et de voir et de comprendre ce qui se passe, elles peuvent améliorer la protection dans leur environnement de plus en plus dispersé et diversifié.

Par

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

E-mail

À mesure que les réseaux s'atomisent, le besoin de spécialisation entre en jeu. L'infrastructure est répartie sur des environnements hérités, sur site, hybrides, multi-cloud et en périphérie. Les organisations disposent d'équipes de centre d'opérations de sécurité (SOC), de réseau, d'opérations cloud et, dans certains cas, de technologie opérationnelle (OT), toutes chargées de maintenir l'activité opérationnelle et sécurisée. Et chaque équipe est composée d'experts en la matière avec des niveaux de connaissances spécialisés et des outils spécifiques qu'ils utilisent.

Lorsque les capacités, la nomenclature, les constructions et les données disponibles sont uniques à chaque type d'environnement, les équipes fonctionnent en silos. Il est donc extrêmement difficile d'avoir une vue d'ensemble de ce qui se passe dans l'ensemble de l'entreprise pour améliorer la protection, maintenir la conformité et optimiser les performances.

Trouver un langage commun

Ce qu'il faut, ce sont des outils qui permettent à chaque équipe de faire son travail, ainsi que de permettre la collaboration entre les équipes. Et cela devient de plus en plus difficile à réaliser à mesure que le réseau se diversifie et se disperse. Différentes équipes ont leurs propres outils qu'elles connaissent de fond en comble, mais la valeur croisée avec les autres équipes est limitée.

La première étape pour faire tomber les barrières entre les équipes est de trouver un langage que ces équipes peuvent parler et un outil qu'elles peuvent toutes utiliser sans avoir besoin de connaître les moindres détails des différents environnements dans lesquels chaque équipe opère et comment elles décrivent ce qui se passe. Considérez-le comme une langue racine commune mais avec des dialectes différents. Différentes équipes peuvent partager des informations sans avoir à traduire dans les deux sens et disposent des capacités dont elles ont besoin pour protéger leurs environnements spécifiques.

Ajouter du contexte pour une meilleure compréhension

La prochaine étape consiste à être en mesure d'intégrer le contexte en utilisant des mots clés communs que nous comprenons tous. Fonctionnellement, les équipes peuvent utiliser l'outil très différemment ; Les analystes SOC peuvent utiliser l'outil pour la chasse aux menaces, et l'équipe réseau peut l'utiliser pour la visualisation et les performances du réseau. Cependant, un langage enrichi du contexte organisationnel peut être le ciment qui rassemble les deux équipes.

L'application d'étiquettes de contexte aux mêmes données standardisées crée des connaissances d'entreprise qu'elles peuvent partager. Soudain, "cette adresse IP a parlé à cette adresse IP", devient "ce téléphone IP a parlé à un conteneur spécifique dans le cloud" ou "cet ordinateur portable a parlé à ce système de vidéosurveillance". Les équipes peuvent rechercher et extraire les informations dont elles ont besoin en utilisant le même outil et le même langage. Ils n'ont pas à passer par un processus long et fastidieux pour déterminer ce que quelque chose signifie dans leurs outils cloud AWS par rapport à leurs outils cloud Azure par rapport à leurs systèmes OT et leurs systèmes informatiques. La traduction est faite pour eux.

Atteindre le même sens plus rapidement

Désormais, tout le monde peut visualiser ce qu'il a, ce qu'il fait et ce qui lui arrive dans tous les environnements. Ils peuvent arriver au même sens beaucoup plus rapidement et agir rapidement pour faire ce qui est nécessaire pour protéger l'organisation. Par exemple:

De la détection des menaces aux erreurs de configuration dans les nouveaux services, voies, appareils et utilisateurs — Lorsque les équipes ont un moyen de briser les silos d'entreprise et de voir et de comprendre ce qui se passe, elles peuvent améliorer la protection dans leur environnement de plus en plus dispersé et diversifié.

Matt Wilson est le vice-président de la gestion des produits chez Netography. Au cours de sa carrière de plus de 25 ans, Matt a occupé des postes de direction technologique dans de nombreux secteurs, notamment Neustar, Verisign et Prolexic Technologies. Avec une riche expérience en innovation et en stratégies de mise sur le marché, Matt a été un leader essentiel en aidant de nombreuses entreprises à conceptualiser des solutions du point de vue du client et à les commercialiser avec un impact significatif.

Abonnez-vous au briefing par e-mail SecurityWeek pour rester informé des dernières menaces, tendances et technologies, ainsi que des articles perspicaces d'experts du secteur.

Le sommet sur la détection des menaces et la réponse aux incidents de SecurityWeek rassemble des professionnels de la sécurité du monde entier pour partager des histoires de guerre sur les violations, les attaques APT et les renseignements sur les menaces.

Le forum CISO de Securityweek abordera les problèmes et les défis qui sont au cœur des préoccupations des leaders de la sécurité d'aujourd'hui et à quoi ressemblera l'avenir en tant que principaux défenseurs de l'entreprise.

Si nous devions faire face à un avenir d'IA sans issue, l'industrie de la cybersécurité continuera de s'appuyer fortement sur les approches traditionnelles, en particulier celles axées sur l'homme. Ce ne sera pas tout à fait comme d'habitude.(Oliver Rochford)

Quel que soit le cas d'utilisation sur lequel votre organisation de sécurité se concentre, vous perdrez probablement du temps et des ressources et prendrez de mauvaises décisions si vous ne commencez pas par comprendre votre environnement de menaces. (Marc Solomon)

Les cadres et les directives standard de l'industrie amènent souvent les organisations à croire que le déploiement de plus de solutions de sécurité se traduira par une meilleure protection contre les menaces. (Torsten George)

Avec des mesures proactives pour passer à Zero Trust, les leaders technologiques peuvent tirer parti d'une idée ancienne, mais nouvelle, qui doit devenir la norme de sécurité. (Marie Hattar)

Une vague de licenciements, associée à des efforts de recrutement accrus par les cybercriminels, pourrait créer les conditions idéales pour que les menaces internes se multiplient (Derek Manky)

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

E-mail

ChatGPT est de plus en plus intégré aux produits et services de cybersécurité à mesure que l'industrie teste ses capacités et ses limites.

La gestion de la surface d'attaque n'est rien de moins qu'une méthodologie complète pour fournir une cybersécurité efficace. Il ne cherche pas à tout protéger, mais se concentre sur des zones...

Les pirates piratent rarement plus. Ils se connectent en utilisant des informations d'identification volées, faibles, par défaut ou autrement compromises. C'est pourquoi il est si important de briser le...

Fortinet a publié lundi un correctif d'urgence pour couvrir une grave vulnérabilité de son produit FortiOS SSL-VPN, avertissant que des pirates ont déjà exploité le...

Sur les 335 recommandations publiques sur une stratégie globale de cybersécurité formulées depuis 2010, 190 n'avaient pas été mises en œuvre par les agences fédérales en décembre...

Dans ce sommet virtuel, SecurityWeek rassemble des défenseurs experts pour partager les meilleures pratiques en matière de réduction des surfaces d'attaque dans l'informatique moderne.

Microsoft et Mitre lancent le plug-in Arsenal pour aider les professionnels de la cybersécurité à émuler les attaques contre les systèmes d'apprentissage automatique (ML).

La NSA publie des recommandations sur la maturation des capacités de gestion des identités, des identifiants et des accès afin d'améliorer les protections contre les cybermenaces.

Trouver un langage commun Ajouter du contexte pour une meilleure compréhension Accéder plus rapidement au même sens