Gérer les risques
Aujourd'hui et demain

Cyberprévention

SAS détecte les comportements suspects au sein des réseaux informatiques

L’éditeur spécialisé en Business Analytics a mis au point une solution qui détecte en temps réel l’intrusion des pirates grâce à l’analyse comportementale.

Les cybercriminels sont de plus en plus habiles et renouvellent sans cesse leurs méthodes et tactiques d’attaques. Selon une étude menée par le cabinet IDC pour le compte de l’éditeur SAS*, spécialiste mondial de l’analyse prédictive et avancée, les organisations doivent passer de stratégies réactives à un modèle proactif. L’objectif étant d’identifier les menaces avant que les pirates ne puissent causer des dégâts. Cela nécessite une supervision constante des comportements sur le réseau, de sorte à pouvoir discerner toute activité inhabituelle.

Pour les y aider, l’éditeur présente, à l’occasion de son événement annuel, sa solution SAS Cybersecurity. Disponible dès cet automne, cette offre s’appuie sur la plate-forme de l’éditeur pour aider les organisations à gérer les cyber-risques de façon proactive, et à répondre aux menaces informatiques en temps réel.

Cette solution adresse la problématique suivante : les activités de reconnaissance des pirates sont difficiles à détecter car elles sont enfouies parmi d’importants volumes de données. « En outre, les solutions actuelles de sécurité génèrent trop d’alertes, déclare Bryan Harris, directeur de recherche et du développement de la cyber analytique chez SAS. En exploitant et en enrichissant toutes ces données en temps réel, et en procédant à des analyses comportementales complexes, SAS Cybersecurity ajoute un niveau de défense majeur. »

Pour y parvenir, cet outil analyse et réalise la corrélation entre des milliards de transactions quotidiennes et des informations métier contextuelles (données sur des actifs, fonctions dans l’entreprise, indicateurs de sécurité, etc.). La solution traite puis analyse les données en temps réel afin de piloter en continu les risques pour la sécurité. Cette vision complète des activités normales comme anormales permet aux organisations de garder une avance sur les pirates informatiques.

Autre avantage, nul besoin d’être expert en analytique pour extraire rapidement de la connaissance : les utilisateurs disposent d’une liste détaillée qui établit la priorité des périphériques réseau présentant des comportements à risques nécessitant une enquête immédiate. Le nombre de fausses alertes est ainsi fortement réduit, et le service en charge de la gestion de la sécurité peut alors mieux utiliser son temps et ses ressources.

E.K.

* L’étude intitulée Big Data and Predictive Analytics: On the Cybersecurity Frontline révèle que, pour être efficaces, les solutions d’analyse du Big Data doivent abandonner les approches existantes et réactives de collecte et d’analyse, étant donné qu’il existe désormais des technologies adaptées pour exploiter les informations avec une rapidité et des méthodes d’un nouveau genre. Afin d’extraire de l’information des Big Data, les organisations ont besoin de capacités d’analyse comportementale et d’environnements de développement tels que Hadoop pour pouvoir renforcer bien plus rapidement la sécurité.

Commentez

Participez à la discussion