Détection et prévention avancées
Les attaques actuelles sont conçues pour contourner les dispositifs de défense de votre entreprise, quel que soit sa taille ou son secteur d’activité. Pour preuve, 68 % des malwares observés n’apparaissent que dans une seule entreprise, tandis 80 % ne servent qu’une seule fois. Point barre. Face à ces malwares à usage unique, les systèmes de défense basés sur les signatures ne peuvent strictement rien. Plus dérangeant encore : dans de nombreux cas, les attaquants troquent les malwares pour des tactiques d’ingénierie sociale et autres.
Échec des méthodes de détection traditionnelles
Si les méthodes de détection conventionnelles sont dépassées, c’est d’abord parce qu’elles sont incomplètes :
- Les indicateurs sont éphémères. Ils ne servent qu’à fournir rétrospectivement des informations sur un point de données particulier à un instant t. Bien qu’ils forment une pièce essentielle du puzzle, ils n’en révèlent pas toute l’histoire. Il vous faut davantage d’éléments pour reconstituer le contexte nécessaire à l’anticipation des futures attaques.
- Les dispositifs intégrés de contrôle périmétrique, composés de pare-feu et d’environnements sandbox sécurisés, analysent souvent les objets de trafic de façon séquentielle et dans des environnements cloisonnés. Ils sont donc incapables de déceler des attaques multi-phases ou composées d’étapes hors numérique.
- Les systèmes d’analyse de la sécurité peuvent identifier des anomalies et des activités jusqu’alors inconnues. Mais sur quelles sources d’informations se basent ces algorithmes ? En l’absence de connaissance sur le comportement de leurs initiateurs, les attaques peuvent facilement tromper la vigilance des dispositifs de défense.
- La cyberveille fournit un éclairage sur les tactiques et techniques de l’attaquant. Elle peut même relier une activité en cours à un attaquant particulier. Malheureusement, les programmes de sécurité ne savent pas convertir ces informations en leviers opérationnels dans votre architecture de détection.
Video
Attaques hors malwares : que sont-elles et comment les détecter ?
TÉMOIGNAGE
“FireEye s’impose comme le système de défense le plus efficace face aux malwares zero-day et autres attaques ciblées.”
- Kunio Shimizu, Porte-parole et auditeur certifié en systèmes d’information (CISA), Amuse, Inc.
Video
Détection en continu
La détection FireEye adopte une autre approche
Une architecture de sécurité bien conçue, c’est une architecture qui détecte les attaques les plus sophistiquées tout en ignorant les fausses alertes. Les dispositifs de détection de FireEye combinent analytique, machine learning et cyberveille dans un moteur MVX breveté. Objectifs :
- Comprendre et codifier les outils, techniques et modes opératoires des attaquants. Les éléments de preuve sont fractionnés au niveau de détail le plus granulaire qui soit, puis traduits dans des produits concrets. En fusionnant ces éléments d’analyse, de recherche et de veille des cybermenaces, vous disposez de toute la visibilité nécessaire pour identifier les techniques et outils encore inconnus. Fini les analyses manuelles de signaux faibles pour tenter de dénicher une attaque enfouie dans la masse.
- Exploiter une cyberveille optimisée et codifiée en continu pour remonter aux outils, techniques et modes opératoires employés par les attaquants, pister les malwares jusqu’à leur source et exécuter d’autres fonctions de détection ultra pointues.
Une fois par heure au moins, le moteur de détection automatique est actualisé au moyen d’informations issues de diverses sources : experts intervenant sur les attaques les plus élaborées qui soient, études approfondies des systèmes des attaquants et données de millions de capteurs rassemblant les indices d’attaques avancées. La combinaison de ces techniques de détection et de ces sources d’information vous permet d’identifier des tactiques et outils d’attaques jusqu’alors jamais observés.
Produits et services connexes
Livre blanc sur les attaques zero-day
Étude des attaques zero-day détectées par FireEye et ce qu’elles révèlent du modèle de sécurité traditionnel.
Attaques zero-day
Découvrez la typologie des attaques zero-day, pourquoi elles sont si difficiles à détecter, et comment les repérer et les neutraliser avec FireEye.