Face à l’intensification des actes de piratage informatique et autres cyberattaques, les préoccupations des entreprises liées à la cybersécurité n’ont cessé de croître ces dernières années.
Il devient évident pour les responsables informatiques que le modèle de sécurité à adopter doit se baser sur une structure évolutive qui leur permettra de garder une longueur d’avance dans ce contexte mouvant.
Revenons sur l’état des lieux des cybermenaces et les dispositifs efficaces à mettre en place.

Les cybermenaces, quel risque pour les organisations ?

Il est important de rappeler que les TPE/PME – qui représentent près de 95% du tissu économique français – conservent une perception largement faussée des cyber risques auxquels elles sont confrontées : 80% considèrent qu’elles sont bien protégées alors même qu’une sur deux déclare avoir été récemment victime de cyber malveillance[1],[2]. L’actualité récente montre bien que les cyberattaques touchent sans discrimination toutes les organisations, quel que soit leur secteur ou leur taille. Dans une récente étude[3], on apprenait même que 76% des entreprises victimes de cyberattaques avaient payé une rançon.

Au-delà de la fréquence des attaques, on remarque aussi qu’elles semblent chaque jour gagner un peu plus en complexité. Les avancées de la technologie aidant, les cybercriminels développent des menaces capables de s’introduire dans les systèmes par des entrées multiples, rendant leur détection plus délicate et leur chance de succès toujours meilleures. Une seule conclusion possible : les solutions de détection et de réponse centrées exclusivement sur le poste de travail ne sont aujourd’hui plus suffisantes pour garantir à l’organisation une protection optimale.

Le XDR, future de la cybersécurité ?

Née de l’EDR (détection et réponse sur les endpoints), l’écosystème XDR (Extended Detection and Response) propose d’aller encore plus loin en consolidant plusieurs produits au sein d’une plateforme unique de détection des incidents et de réponse. Cette capacité inter-infrastructures est le dénominateur commun du XDR qui s’impose à ce stade comme une solution optimale de prévention des cyberattaques.

Entièrement automatisé, ce système se substitue aux processus de détection et d’investigation jusqu’alors menés manuellement par les responsables en interne. Du fait de son caractère « étendu », une interface XDR est en mesure d’analyser et détecter de multiples vecteurs de sécurité – comme le réseau, le cloud, la messagerie, ou encore d’autres points de sécurité tiers – facilitant ultimement le diagnostic et la prise de décision pour les personnes concernées en les soulageant des tâches chronophages et administratives.

Si le XDR est bel et bien à la portée de n’importe quelle organisation, la réalisation de ses avantages dépend toutefois de la maturité de l’organisation en matière de cybersécurité. Les organisations qui ne disposent pas de ressources (logicielles ou humaines) sont susceptibles de tirer profit de manière assez évidente d’une telle solution. Les organisations de cybersécurité de maturité moyenne à élevée possédant quant à elle déjà des ressources pour la plupart verront pour principal bénéfice le fait qu’il n’est plus nécessaire d’effectuer un travail manuel pour donner un sens aux données, laissant alors le champ libre è une investigation plus approfondie et une optimisation du processus décision et de correction.

Que rechercher chez un fournisseur XDR ?

Ultimement, toute entreprise qui envisage à s’équiper d’une interface XDR cherche à maximiser son efficacité opérationnelle en réduisant les risques impactant la sécurité de l’entreprise. Lors de l’évaluation des fournisseurs XDR, il convient alors de vérifier si les solutions proposées permettent :

+ Une détection plus précise, conduisant à une prévention plus précise

+ Une meilleure adaptabilité à l’évolution des technologies et des infrastructures

+ Moins d’angles morts et une meilleure vue d’ensemble

+ Un temps de détection plus rapide ou temps moyen de détection (MTTD)

+ Un temps de correction ou temps moyen de réponse plus rapide (MTTR)

+ Des enquêtes plus rapides et plus précises (moins de faux positifs)

Lorsque vous évaluez la proposition d’un fournisseur, prenez le temps de vous plonger dans le produit pour bien le comprendre et posez des questions. Demandez par exemple si l’ensemble des données ont été automatiquement évaluées et triées et si le système fournit ou non des étapes nécessaires pour les exploiter. En bout de ligne, il est essentiel de s’associer à une entreprise qui va aider l’entreprise à garder une longueur d’avance sur ses adversaires et à l’armer convenablement face aux nouvelles menaces qui émergent.

Lorsque vous évaluez les fournisseurs, regardez sous le capot. Alors que certains fournisseurs prétendent offrir une vue totalement unifiée dans une console unique ou une solution XDR intégrée, demandez si les données provenant de tous les vecteurs distincts ont été automatiquement évaluées et triées, et si le système fournit ou non des étapes suivantes significatives et exploitables.
___________________

Par Fabien Rech, Vice President EMEA de Trellix


[1] Source : Étude Xefi / Ifop publiée le 13 décembre 2021
[2] Source : Etude Opinion Way pour Cesin publiée en janvier 2022
[3] Source : Vanson Bourne pour Veeam, enquête sur l’impact des rançongiciels sur les entreprises publiée en mai 2022