Moins de bruit, de meilleurs signaux : pourquoi XDR et l’IA sont l’avenir de la cybersécurité
Rendez-vous sur notre bibliothèque à la demande pour visualiser les sessions de VB Transform 2023. Inscrivez-vous ici
En capitalisant sur des techniques commerciales exemptes de logiciels malveillants pour lancer des violations indétectables, les attaquants s’appuient sur des outils système légitimes et des techniques de survie (LOTL) pour pénétrer les points finaux sans être détectés. Les attaques sans malware s’appuient sur la confiance d’outils légitimes, générant rarement une signature unique et s’appuyant sur une exécution sans fichier.
Parmi toutes les activités malveillantes suivies par CrowdStrike et signalées dans son rapport de chasse aux menaces 2023, 71 % des détections indexées par CrowdStrike Threat Graph étaient exemptes de logiciels malveillants. Au total, 14 % de toutes les intrusions reposaient sur des outils de surveillance et de gestion à distance (RMM) basés sur l’activité suivie par Falcon OverWatch. Les attaquants ont augmenté leur utilisation des outils RMM pour des attaques sans malware d’un taux stupéfiant de 312 % d’une année sur l’autre.
Alors que FraudGPT signale le début d’une nouvelle ère d’IA militarisée et que les entreprises risquent de perdre la guerre de l’IA, l’intégration de l’IA, de l’apprentissage automatique (ML) et de l’IA générative dans la détection et la réponse étendues (XDR) doit être accélérée pour contrecarrez les nouvelles attaques sans malware et basées sur l’IA. XDR offre la consolidation demandée par les RSSI.
XDR améliore le rapport signal/bruit
En s’appuyant sur des API et des plateformes conçues pour s’intégrer à grande échelle, les plateformes XDR tirent le meilleur parti de chaque source de télémétrie de données disponible pour détecter et répondre aux intrusions potentielles et aux tentatives de violation en temps réel. Ces plateformes s’avèrent efficaces pour réduire le bruit sur les réseaux et détecter les signaux indiquant une intrusion ou une attaque potentielle.
Événement
VB Transform 2023 à la demande
Avez-vous manqué une session de VB Transform 2023 ? Inscrivez-vous pour accéder à la bibliothèque à la demande pour toutes nos sessions en vedette.
S’inscrire maintenant
XDR est une stratégie de consolidation efficace pour les RSSI : 96 % prévoient de consolider leurs plates-formes de sécurité, et 63 % déclarent que (XDR est leur premier choix de solution, selon l’enquête Cynets 2022 auprès des RSSI.
Presque tous les RSSI interrogés ont déclaré avoir intégré la consolidation dans leur feuille de route, contre 61 % en 2021. Gartner prédit que d’ici fin 2027, XDR sera utilisé par jusqu’à 40 % des entreprises pour réduire le nombre de fournisseurs de sécurité en place. , contre moins de 5 % aujourd’hui.
Un attribut de tous les dirigeants XDR est une forte densité de talents en IA et en ML au sein de leurs équipes. Les principaux fournisseurs de plateformes XDR incluent Broadcom, Cisco, CrowdStrike, Fortinet, Microsoft, Palo Alto Networks, SentinelOne, Sophos, TEHTRIS, Trend Micro et VMWare.
Bien maîtriser XDR : commencez par les points de terminaison
Les points finaux constituent la voie d’accès furtive de choix pour les tentatives de violation à grande échelle : les attaquants utilisent des identités volées plus de 62 % du temps pour accéder et affinent constamment leur savoir-faire pour trouver des failles dans la sécurité de l’identité et des points finaux, le domaine le plus faible. d’un point final.
Les RSSI des assurances, des services financiers et des banques expliquent à VentureBeat que les points finaux constituent la surface de menace la plus difficile à protéger. Il est courant que les équipes informatiques et de sécurité ne sachent pas combien de points de terminaison elles possèdent, où se trouve chaque point de terminaison et sa nomenclature logicielle (SBOM). Nettoyer la prolifération des agents de point de terminaison et automatiser la gestion des correctifs sont les objectifs avec lesquels commencent de nombreux RSSI.
Les RSSI affirment qu’il est courant de découvrir que les points finaux sont surchargés d’agents au point d’être inutilisables du point de vue de la sécurité. Les conflits logiciels rendent les points finaux plus vulnérables aux attaques, les rendent plus difficiles à gérer à distance et peuvent réduire les performances.
L’indice de résilience Absolute Software 2023 a utilisé les données de télémétrie anonymes de ses 500 millions de terminaux pour voir le nombre moyen de terminaux dont disposent leurs clients. Ils ont constaté que l’appareil d’entreprise typique dispose de 11 agents de sécurité installés, dont 2,5 pour la gestion des points finaux, 2,1 pour l’antivirus/antimalware et 1,6 en moyenne pour le chiffrement. Les données absolues de télémétrie des appareils ont révélé 67 applications installées sur un appareil d’entreprise moyen, 10 % de ces appareils en ayant plus de 100 installées.
Automatisation de la gestion des correctifs des points de terminaison
La CIO d’un fabricant leader a déclaré à VentureBeat que même si l’application de correctifs est toujours une priorité élevée, elle ne dispose pas de suffisamment de personnel pour maintenir tous les correctifs à jour. Les collègues RSSI conviennent que la gestion des correctifs ne retient l’attention qu’en cas d’urgence suite à une intrusion ou une violation. Cette conclusion est cohérente avec le rapport Ivantis State of Security Preparedness 2023. Ivanti a constaté que 61 % du temps, un événement externe, une tentative d’intrusion ou une violation relance les efforts de gestion des correctifs.
L’application de correctifs n’est pas aussi simple qu’il y paraît, a déclaré Srinivas Mukkamala, directeur des produits chez Ivanti. Même les équipes informatiques et de sécurité dotées d’un personnel suffisant et bien financées sont confrontées à des défis de priorisation au milieu d’autres demandes pressantes. Pour réduire les risques sans augmenter la charge de travail, les organisations doivent mettre en œuvre une solution de gestion des correctifs basée sur les risques et tirer parti de l’automatisation pour identifier, hiérarchiser et même traiter les vulnérabilités sans intervention manuelle excessive.
Mukkamala a déclaré à VentureBeat qu’il envisageait que la gestion des correctifs devienne plus automatisée, avec des copilotes d’IA fournissant une plus grande intelligence contextuelle et une plus grande précision de prévision.
Avec plus de 160 000 vulnérabilités actuellement identifiées, il n’est pas étonnant que la majorité des professionnels de l’informatique et de la sécurité trouvent les correctifs trop complexes et trop longs, a-t-il déclaré. C’est pourquoi les organisations doivent utiliser des solutions d’IA pour aider les équipes à prioriser, valider et appliquer les correctifs. L’avenir de la sécurité consiste à confier les tâches banales et répétitives adaptées à une machine aux copilotes de l’IA afin que les équipes informatiques et de sécurité puissent se concentrer sur les initiatives stratégiques de l’entreprise.
IA renforçant la résilience XDR avec des points de terminaison d’auto-réparation
Dans un monde sans confiance, parvenir à une cyber-résilience commence par le point final. Les conseils d’administration et les RSSI qui les informent affirment que la cyber-résilience est désormais considérée comme un incontournable de la gestion des risques. L’indice de résilience Absolute Softwares 2023 reflète le défi d’exceller dans la tendance « se conformer pour se connecter ». L’objectif est d’équilibrer la cybersécurité et la cyber-résilience.
Les RSSI expliquent à VentureBeat que les points finaux d’auto-réparation sont la pierre angulaire d’une solide stratégie de cyber-résilience. Les points de terminaison qui s’auto-réparent fournissent un flux fiable et en temps réel de données de télémétrie pour entraîner les modèles d’IA et de ML et renforcer les plateformes XDR. Ils sont également plus difficiles à contourner et à violer que leurs homologues de la génération précédente basés sur des contraintes et des règles. Les points de terminaison basés sur l’IA et le ML détectent et répondent aux attaques potentielles en quelques millisecondes, ce qui constitue un enjeu majeur pour les entreprises d’aujourd’hui, compte tenu de l’augmentation rapide des attaques de machine à machine.
Les principaux fournisseurs de points de terminaison d’auto-réparation incluent Absolute Software, Akamai, BlackBerry, CrowdStrike, Cisco, Malwarebytes, McAfee et Microsoft 365. VentureBeat a interrogé les clients de chaque fournisseur et a constaté que l’approche d’Absolute consistant à être intégrée dans le micrologiciel de plus de 500 millions de terminaux est la meilleure solution. le plus fiable pour fournir aux équipes SOC les données de télémétrie en temps réel dont elles et leurs plates-formes XDR ont besoin.
L’approche Absolute est unique dans la mesure où elle s’appuie sur la persistance intégrée au micrologiciel comme base de l’auto-réparation, fournissant une connexion numérique indélébile à chaque point de terminaison basé sur PC. Absolute Softwares Resilience, la première plate-forme Zero Trust auto-réparatrice du secteur, se distingue par sa gestion des actifs, son contrôle des appareils et des applications, son intelligence des points finaux, ses rapports d’incidents et sa conformité.
XDR : la première ligne de défense contre l’IA militarisée
L’ère de l’IA militarisée est arrivée, et les plates-formes XDR doivent intensifier leurs efforts et relever le défi de tirer toute la valeur possible des technologies d’IA et de ML si l’industrie de la cybersécurité et les nombreuses organisations qu’elles servent veulent rester en sécurité. Personne ne peut se permettre de perdre la guerre de l’IA contre les attaquants qui voient les failles dans les identités et les points finaux comme une opportunité de prendre le contrôle des réseaux et des infrastructures.
Le plus troublant est que les anciens systèmes basés sur le périmètre assuraient une confiance illimitée dans chaque identité, point de terminaison et connexion, offrant aux attaquants un accès non contrôlé à n’importe quel système une fois qu’ils avaient compromis un point de terminaison. Pour réussir XDR, il faut commencer par les points de terminaison. Nettoyer la prolifération des agents contribue à améliorer la visibilité et les performances des points finaux, et l’automatisation de la gestion des correctifs avec des techniques d’IA et de ML qui apprennent au lieu d’attendre la prochaine violation évite aux équipes informatiques des exercices d’incendie et une perte de temps.
Les terminaux d’auto-réparation sont la pierre angulaire de la cyber-résilience. Renforcer ces domaines est une condition préalable pour tirer le meilleur parti d’une architecture XDR capable de réaliser tout son potentiel pour protéger les fonctions commerciales essentielles et les clients d’une organisation.
La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur la technologie et les transactions d’entreprise transformatrices. Découvrez nos Briefings.