Comment la cyberfusion pourrait libérer de la valeur dormante dans les piles technologiques de sécurité

Comment la cyberfusion pourrait libérer de la valeur dormante dans les piles technologiques de sécurité

Comment la cyberfusion pourrait libérer la valeur dormante des piles technologiques de sécurité PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Les défis de la cybersécurité et de la conformité atteignent des niveaux de complexité sans précédent, notamment dans le secteur financier. Les préoccupations se sont étendues au-delà des activités criminelles traditionnelles pour englober les hacktivistes politiquement motivés qui visent à faire tomber les systèmes bancaires ou à divulguer des informations sensibles. Leurs machinations ont injecté une nouvelle couche d’imprévisibilité dans le monde aux enjeux élevés de la sécurité financière. Ajoutez à cela les ramifications posées par l’IA générative et les obligations émanant de la loi européenne sur la résilience opérationnelle numérique (DORA), et ce ne serait pas un euphémisme de dire que le secteur financier a actuellement beaucoup à faire. 

Processus de sécurité fragmentés 

Face à ces problèmes monumentaux, les équipes de cybersécurité sont surchargées et leurs collègues, tout aussi occupés, des départements de fraude et de gestion des risques. Même si toutes les équipes ont le même objectif final : protéger l’entreprise et ses clients, elles sont régulièrement gênées par le fait de travailler de manière indépendante sans moyens efficaces de partage d’informations et de renseignements précieux. En conséquence, les analystes de différentes équipes tentent de détecter les mêmes indicateurs de risque. Pourtant, ces indicateurs vitaux passent souvent inaperçus sur au moins une ou plusieurs plateformes de sécurité internes. Selon des estimations récentes, les grandes entreprises ont en moyenne plus de 100 sécurités disparates outils, dont beaucoup sont incompatibles entre eux en raison des normes et des formats dans lesquels ils traitent les données. De plus, ils diffusent quotidiennement des alertes interminables qui ne font guère plus que semer la confusion parmi les destinataires, au lieu de prioriser les actions les plus urgentes à entreprendre. 

Sans outils efficaces pour consolider, traiter et analyser des ensembles fragmentés de données, les indicateurs de risque critiques peuvent rester cachés jusqu’à ce qu’il soit trop tard. Découvert seulement lors d'enquêtes médico-légales longtemps après que de graves dommages aient été causés.  

Ce qu’il faut, c’est une meilleure façon de rassembler, d’analyser et de diffuser les nombreuses données sur les menaces qui existent déjà au sein d’une organisation afin de fournir des informations exploitables aux services de cybersécurité, de risque et de fraude. Cette approche unificatrice peut faire partie d’une stratégie de cyberfusion qui accélère la collaboration entre les équipes et les technologies. Elle permet de prendre collectivement des décisions éclairées afin de se protéger contre les attaques et de répondre aux incidents chaque fois qu’ils surviennent. 

La cyberfusion expliquée 

Issue des secteurs militaire et du renseignement, la stratégie de cyberfusion est en train d'être adaptée par les grandes entreprises, y compris les organisations financières, pour répondre au besoin urgent de libérer une valeur réelle des données sur les menaces collectées par leurs technologies de sécurité et informatiques dans le sillage d'un paysage de menaces de plus en plus complexe. Au cœur de Cyber ​​Fusion se trouve la mission de fusionner l’automatisation de la sécurité, les renseignements sur les menaces et la réponse aux incidents dans un plan de défense de cybersécurité cohérent et proactif.  

Les institutions financières sont soumises à un large éventail de cybermenaces et d’attaques perturbatrices, qui nécessitent ce type de réponse unifiée. En mettant en place un Cyber ​​Fusion Center (CFC) dans le cadre d'une stratégie globale, les entreprises peuvent rassembler les analyses de renseignements provenant de plusieurs centres de connaissances pour améliorer la détection des menaces, éliminer les efforts en double et accroître l'efficacité globale, notamment en prenant des mesures proactives contre les menaces.  

Un élément fondamental de ce processus est la consolidation des données des outils existants sur une plate-forme unique afin de fournir une vision fiable de la vérité. Cela inclut l'automatisation de l'ingestion de données sur les menaces provenant de diverses sources différentes, telles que les outils et plates-formes de détection existants, les rapports d'incidents historiques, les renseignements sur les menaces partagés par les autorités réglementaires et les fournisseurs commerciaux. Avec le soutien de l’IA et du machine learning, les équipes de sécurité peuvent alors contextualiser des informations qui étaient auparavant difficiles, voire impossibles, à relier. En examinant et en reliant les points entre ce qui peut sembler être des événements aléatoires, il est possible de déterminer si des activités suspectes font partie d’une attaque plus large. Et, si nécessaire, orchestrez les mesures correctives de sécurité et les actions correctives sur l’ensemble du réseau de manière coordonnée et précise, réduisant ainsi considérablement le temps moyen nécessaire pour répondre et traiter un problème. Le partage de ces informations en temps réel avec des partenaires de confiance tels que diverses unités commerciales et fournisseurs permet également de réagir plus rapidement pour sécuriser le périmètre étendu. 

Exploiter la valeur sous-jacente 

En exploitant des informations sur toutes sortes de menaces, notamment les vulnérabilités exploitables, les logiciels malveillants, les incidents passés et les acteurs malveillants, la cyberfusion permet à chaque équipe chargée de la sécurité d'avoir un accès rapide aux informations critiques. Cela transforme la qualité de la prise de décision à tous les niveaux. Qu’ils soient techniques, tactiques, opérationnels ou stratégiques, des choix éclairés peuvent être faits sur la base de données complètes et précises, minimisant ainsi les conjectures et les interprétations erronées. Une précision améliorée permet aux équipes de travailler ensemble à la création de plans d’atténuation avancés, notamment en développant des réponses automatisées pour minimiser les interventions manuelles. Par exemple, des processus peuvent être déployés pour bloquer immédiatement les adresses IP malveillantes dans les pare-feu ou mettre à jour automatiquement les données sur les menaces SIEM dès que de nouvelles informations sont disponibles. Un autre avantage d’une plateforme de cyberfusion est que les données pertinentes peuvent être automatiquement réinjectées dans d’autres outils de sécurité tels que l’EDR, les pare-feu, l’IDS/IPS, le SIEM et d’autres outils. Ainsi, nous garantissons que tous les domaines de la cybersécurité, des risques et de la fraude bénéficient des informations et analyses les plus récentes et les plus récentes. 

Au lieu de remplacer les outils de sécurité, la cyberfusion optimise les capacités existantes en harmonisant leur valeur sous-jacente au sein d’un écosystème de défense complet. Son objectif est de tirer parti des investissements actuels, d’améliorer la posture globale de sécurité et d’extraire davantage de la pile technologique de cybersécurité d’une entreprise. Avec la bonne stratégie, une plateforme de cyberfusion offrira la portée et la rapidité de réponse nécessaires pour prendre en charge l’environnement de sécurité et de conformité sous haute pression qui doit sous-tendre toute organisation opérant dans le secteur financier. 

Horodatage:

Plus de Fintextra