paint-brush
The Edge : Comment savoir si je l’ai trouvé ?par@guarddogai
221 lectures

The Edge : Comment savoir si je l’ai trouvé ?

par GUARDDOG AI, Inc.4m2024/08/28
Read on Terminal Reader

Trop long; Pour lire

Le nombre d'exploits connus a augmenté de manière exponentielle. Le défi posé par les primes et la chasse aux menaces a été relevé avec des outils de plus en plus sophistiqués. L'utilisation de l'IA ou des modèles d'apprentissage automatique (MLL) par des acteurs malveillants est une préoccupation croissante. Une approche globale de la cybersécurité en périphérie doit commencer par une connaissance du réseau.
featured image - The Edge : Comment savoir si je l’ai trouvé ?
GUARDDOG AI, Inc. HackerNoon profile picture

En 2020, j'ai rédigé un article sur LinkedIn intitulé « Bienvenue dans le territoire de pointe ». ( Bienvenue dans le territoire de pointe – l'espace caché entre les réseaux | LinkedIn ) Le blog avait pour but de lancer une série explorant les complexités de l'informatique de pointe. L'idée m'intrigue toujours et j'envisage de la revisiter, peut-être sous la forme d'une série de podcasts.


L’une des conclusions les plus surprenantes de ce blog concerne les dommages projetés à 10 000 milliards de dollars d’ici 2025, un chiffre que nous sommes désormais en passe de dépasser d’ici la fin de 2024. Malgré les 300 milliards de dollars dépensés chaque année pour la prévention, cette croissance exponentielle des dommages continue de dépasser nos efforts.


J'ai défini le « territoire périphérique » comme « l'espace non cartographié au-delà de la périphérie du réseau entre les environnements, où les réseaux et les appareils sécurisés et non sécurisés entrent en collision ». Je trouve toujours cette définition appropriée, même si j'ajouterais que nous découvrons continuellement de nouvelles frontières au-delà de ce que l'on comprenait auparavant. Ces menaces en constante évolution s'étendent au-delà des appareils gérables aux scénarios IoT et périphériques non gérés dans les déploiements de cloud et de centres de données.


La question cruciale est donc la suivante : où puis-je trouver l’avantage ? L’avantage est partout, en constante évolution en fonction de la façon dont nous utilisons les nouveaux concepts informatiques et restons productifs dans notre vie quotidienne, individuellement et au niveau de l’entreprise.


Cette dynamique présente un défi que j’ai souligné dans ce blog précédent. Les espaces visibles et invisibles à la périphérie nous invitent à coopérer plus étroitement en tant que communauté et marché. Je suis ravi de collaborer avec d’autres dirigeants qui travaillent sans relâche pour fournir des solutions de visibilité et de réponse dans les scénarios de périphérie. Les attaquants comme les défenseurs sont parfaitement conscients de notre vulnérabilité.


Depuis 2020, le nombre d’exploits connus a augmenté de manière exponentielle. Le défi posé par les primes et la chasse aux menaces a été relevé avec des outils de plus en plus sophistiqués, rendant la découverte plus efficace pour les attaquants et les équipes de cybersécurité. Un article a noté que les ajouts trimestriels divulgués à la base de données Common Vulnerabilities and Exposures (CVE) sont passés de 8 051 en 2021 à 26 447 en 2022, soit une augmentation stupéfiante de 320 % d’une année sur l’autre.


En janvier 2024, la base de données CVE avait atteint 176 000 entrées ; au moment où j’écris ces lignes, le nombre dépassait 240 000.


Ce qui ressort de ce rapport, c’est la façon dont la croissance est exponentielle à tous les niveaux : en termes de pertes, de dépenses et de nombre de vulnérabilités identifiées.


Pour assurer la cybersécurité en périphérie, il faut trouver les solutions nécessaires en termes de visibilité et de réactivité. Je souhaite prendre un moment pour remercier et exprimer ma gratitude aux nombreux fournisseurs, prestataires de services et entreprises qui sont en première ligne de ce qui ne peut être décrit que comme une zone de guerre en territoire périphérique.


Une approche globale de la sécurité périphérique peut impliquer des systèmes de détection d’intrusion, des centres d’opérations de sécurité (SOC), des pare-feu, une gestion des systèmes de sécurité, des solutions de gestion des points de terminaison, des solutions de gestion des journaux, des solutions de gestion des événements et des stratégies pour réduire le temps de réponse à un événement détecté par un outil ou un professionnel.


Je souhaite également mettre en avant les leaders et les solutions incroyables dans le domaine de la détection et de la réponse étendues (XDR). Ils se concentrent sur les vulnérabilités des appareils et travaillent avec diligence pour réduire le temps nécessaire pour détecter et contenir les menaces, en utilisant l'IA et d'autres technologies avancées. Pour ceux qui sont en première ligne, j'espère sensibiliser davantage les acteurs de première ligne à l'ampleur des activités et des efforts nécessaires pour garder une longueur d'avance sur les exploits identifiés qui menacent les organisations et les individus.


L’utilisation de l’IA ou des modèles d’apprentissage automatique (MLL) par des acteurs malveillants est une préoccupation croissante, soulignant que le territoire de pointe est en constante évolution.


Une approche globale de la cybersécurité en périphérie de réseau doit commencer par la sensibilisation au réseau et s’étendre à tous les appareils connectés. Il s’agit d’un défi de taille, car la plupart des organisations ont du mal à rassembler les outils et les capacités nécessaires pour optimiser la sensibilisation et la réponse.


Des rapports récents, comme celui de Mandiant de Google, montrent que le temps moyen de détection d'une intrusion informatique a chuté à un niveau record de 2,24 mois.


Alors que nous continuons à nous déplacer en territoire de pointe, nous, en tant que communauté, travaillons ensemble plus efficacement pour observer, identifier, protéger et réagir. Cet effort collectif peut potentiellement réduire la croissance exponentielle des dommages et tracer une voie différente pour l'avenir.


Des rapports récents, comme le rapport 2024 State of Ransomware in Healthcare de Sophos, soulignent l'augmentation rapide des attaques contre les établissements de santé, les incidents passant de 34 % en 2021 à 67 % en 2024. Ces statistiques rappellent brutalement que le territoire périphérique s'étend et devient de plus en plus dangereux.


Les vecteurs d'attaque combinés ou les informations de surface offrent une vue globale du territoire périphérique. Au niveau du réseau, la surveillance des vulnérabilités et du trafic permet de réagir. Au niveau de l'appareil, l'observabilité depuis le réseau via les couches d'application et de données couvre tous les aspects du territoire périphérique.


L'une des raisons pour lesquelles l'Edge continue d'évoluer et de croître est l'expansion des services connectés et des actifs numériques. Comme l'a récemment fait remarquer un analyste de Silicon Angle, « l'Edge est désormais l'espace ».


Je suis ravi de rejoindre mon équipe pour appliquer l'IA de manière plus holistique dans des scénarios de bout en bout, offrant une meilleure visibilité et permettant aux organisations de réagir plus rapidement que jamais avec des analyses plus connectées. Avec notre offre DCX, nous avons étendu notre connaissance de bout en bout et proposons désormais une détection et un confinement automatisés grâce à l'isolement.


Cela ajoute de la valeur à toute solution existante, créant des indicateurs de réussite sans précédent, avec plus de 240 000 incidents détectés et contenus l'année dernière seulement.


Nous sommes fiers de collaborer avec des auteurs et des experts du secteur pour offrir à nos partenaires, fournisseurs et leaders du secteur une meilleure connaissance du territoire de pointe, rendant l'indéfinissable visible et accessible pour toute organisation.