Parmi les éléments à surveiller, la messagerie est stratégique car elle reste la porte d'entrée naturelle du ransomware, c'est donc important de l'inclure dans le dispositif. (Crédit Diggity Marketing/Pixabay)
Un outillage hétéroclite derrière zero trust
iLes dossiers sont réservés aux membres
CONNEXIONInscrivez-vous à Distributique et bénéficiez gratuitement des services suivants :
- Accédez à tous les dossiers
de la rédaction - Consultez tous les entretiens
exclusifs de Distributique - Gérez vos abonnements
aux différentes newsletters - Un compte unique sur tous
les différents site IT News Info
Face à des menaces qui combinent des techniques d'ingénierie sophistiquées, il faut en face réagir avec des outils toujours plus intelligents. Pour Jamie Zajac, VP Product Management chez l'éditeur Recorded Future spécialisé dans la threat intelligence, l'IA aide à identifier les modèles anormaux de connexions ou les modèles qui correspondent à des menaces connues. « Lors d'une connexion, il est important de comprendre si l'utilisateur est bien celui qu'il prétend être ou s'il est usurpé par un individu malveillant qui a volé ses informations ou par une identité frauduleuse qui se fait passer pour lui. » Recorded Future vient donc se positionner comme une plateforme intelligente de renseignement (hors du réseau de l'entreprise) qui combine de vastes sources de données dont le dark web. « Les capacités de surveillance du dark web offrent aux entreprises une vision sur des identités volées qui peuvent être utilisées pour déterminer si les informations d'identification d'un employé ont été dérobées et mises en vente sur le dark web. L'utilisation de ces informations permet donc aux entreprises de réagir proactivement pour réinitialiser les mots de passe, réduire les opportunités d'escalade de privilèges et réduire la surface des attaques », indique Jamie Zajac.
Sommaire du dossier :
-
1 Zero Trust : un parcours nécessaire, mais difficile à mettre en oeuvre
-
2 Un outillage hétéroclite derrière zero trust
-
3 Le zero trust, en fil conducteur dans le développement de logiciels
-
4 Un concept pris très en amont chez 3DS Outscale
-
5 3 questions à Sandra Maury, practice leader Security & resiliency chez Kyndryl
-
6 La gestion des identités, pilier essentiel de la cybersécurité
-
7 LastPass : la solution de gestion de toutes les problématiques identité
-
8 Psychologie du mot de passe : quels risques pour les entreprises ?
Suivez-nous