Cyber attaque post analyse
les 4 points clés
Comme les attaques via internet sont de plus en plus sophistiquées, il est essentiel pour les entreprises de mener des investigations poussées pour garantir et verrouiller la sécurité du système d’informations.
Dès que vos équipes techniques sont informés d’une faille potentielle, vous devez pouvoir mettre en lumière ce qu’il s’est passé en répondant à toute une série de questions :
- Quels sont les dommages ?
- Comment les mesures de sécurité ont elles été contournées ?
- Pouvons-nous reproduire l’attaque afin de contrôler qu’elle ne survienne pas à nouveau une fois les mesures de sécurité ajustées ?
Voici comment répondre à ses questions :
Analyse et enregistrement du trafic : Un outil d’enregistrement du trafic comme l’Omnipliance fourni quatité de statistiques, permet de remonter les transaction au fil du temps, permet une analyse et une surveillance temps-réel, et offre la capacité de recherches et investigations rapides dans l’ensemble des données. Avec une telle appliance, les interruptions ou les intrusions sur les réseaux 10G ou même 40G peuvent être identifiées, analysées, reconstruites et résolues.
Recherche et inspection : Plutôt que de passer beaucoup de temps à analyser les journées des différents système pour y trouver des incohérences, les investigations menées sur le trafic réseau, permet aux administrateurs et spécialistes de la sécurité de mettre le doigt sur les incidents de sécurité contenus dans le trafic archivé.
Analyse des tendances et référentiel : Disposer de statistiques comportementales du réseau au fil du temps permet aux entreprises de se constituer un référentiel du comportement habituel du réseau. Ces informations permettent à vos équipes techniques de détecter les anomalies. L’analyse des tendances d’évolution permet de trouver les problèmes qui apparaissent sur le réseau afin de prendre les mesures pour éviter qu’ils ne se reproduisent. Elles permettent également de planifier l’évolution des performances du réseau.
Reporting : en créant des rapports d’analyse réseau automatisés, les experts recueillent les résultats de leur investigations d’une manière récurrente qui leur permet d’examiner les failles qui ont été exploitées après qu’une attaque ait eu lieu.
Nous savons tous que le nombre des cyberattaques ne feront qu’augmenter au fil du temps. L’analyse et l’investigation permanente des trames permet à votre entreprise de disposer d’une image complète et fidèle du fonctionnement du réseau qui permet de détecter et de confirmer plus facilement qu’une attaque s’est produite. La meilleure réponse est sans doute de disposer dès maintenant des outils de post-analyse vous permettant de mener à termes vos investigations.
Découvrir OmniPeek, le tableau de bord live de votre VoIP. Version d’évaluation gratuite
Librement inspiré du billet « The four Pillars of Cyber Attack Analysis » par l’éditeur du Sniffer OmniPeek.