Bienvenue sur le nouveau site de www.plateformemedia.com
Les communiqués de presse en direct
Communiqué de presse : économie

Les 12 commandements d’ExaProtect pour éradiquer les « faux positifs»

ExaProtect

Communiqué le 04/04/2007
Un « faux positif » est une erreur de jugement d’un programme de détection, qui va réagir et renvoyer une alerte alors qu’il n’a pas lieu de le faire.

Comment conceptualiser ces menaces ? Comment mettre fin à ce déluge de «faux positifs» et transformer une masse de données événementielles en informations utiles ?

Voici 12 recommandations qu’une équipe dédiée à la sécurité peut suivre pour concentrer son attention sur les alertes réelles.

1. Actualiser la configuration des systèmes et du réseau aussi souvent que possible, afin que les capteurs - surtout dans des systèmes tels que les détections d'intrusions et les antivirus - traduisent correctement la structure du réseau, les comportements et les préférences.

2. Former le personnel en charge de la sécurité et affecter des ressources à l'analyse de première ligne et à l'escalade. Affecter les meilleurs éléments de l'équipe aux tâches à valeur ajoutée de traitement et de résolution des incidents, pas seulement à l'examen des journaux d'événements.

3. Évaluer la fiabilité des systèmes de sécurité en place. Analyser le ratio « alertes réelles / faux positifs» de chaque système afin de mesurer leur contribution à l'état de sécurité actuel.

4. Affiner les réglages. Examiner régulièrement la performance des systèmes de sécurité (voir ci-dessus) et, si besoin est, tester et mesurer les changements de configuration pour l'améliorer. En ce qui concerne les systèmes de détection d’intrusions, des gains de performance de 10 à 30%, voire plus, ne sont pas inhabituels.

5. Penser aux mises à jour. Si, après une tentative d'optimisation, le taux de fiabilité des systèmes de sécurité reste bas, on peut améliorer la pertinence et la précision des informations de sécurité en actualisant les versions des produits ou en utilisant des produits différents. On comparera ensuite les chiffres avant et après les événements et les taux de fiabilité, pour calculer le retour sur investissement de la mise en jour.

6. Regrouper les données événementielles. Ne passer pas au crible de multiples événements identiques et redondants : les regrouper et concentrer son attention sur les événements véritablement anormaux.

7. Corréler les événements de sécurité provenant de différentes sources. Les contextualiser en les regroupant. Un événement isolé signalant le scan d'un port sur un système peut facilement être ignoré ou passer inaperçu. Par contre, si l’on regroupe les événements signalant le même scan sur tous les systèmes (c'est-à-dire un scan de réseau), celui-ci sautera aux yeux.

8. Corréler les événements de sécurité avec les informations relatives aux vulnérabilités. L'exemple du virus Code Red peut être hiérarchisé en fonction de la vulnérabilité de la cible à cette attaque et de la valeur économique des systèmes menacés.

9. Penser à la reconnaissance automatique des activités autorisées/attendues. On saura ainsi si les «faux positifs» restants sont des activités autorisées/attendues. Les infractions aux règles d'utilisation acceptable (par ex., utilisateurs accédant aux systèmes hors des heures de travail, à partir de postes non autorisés ou avec les identifiants d'un autre utilisateur) pourront être affichées pour investigations, tandis que les utilisations acceptables seront simplement archivées.

10. Éduquer les utilisateurs en leur expliquant les règles de sécurité et ce qui est acceptable ou inacceptable en ce qui concerne l'utilisation du réseau et des systèmes de l'entreprise. On réduira ainsi les «faux positifs» dus à des comportements autorisés, mais inattendus.

11. Ne pas oublier le PDCA (Plan-Do-Check-Act) : dans le cadre de l'amélioration permanente des processus, intégrer ces méthodes au cycle "Planifier-Mettre en Œuvre-Contrôler- Améliorer" (PDCA).

12. Automatiser le regroupement, la corrélation et la contextualisation : conçues à cette fin, les solutions de gestion des informations et des événements de sécurité (SIEM, Security Information and Event Management) simplifient considérablement l'ensemble de ce processus. La solution adéquate permet également de gérer les changements de politique, diminuer les risques et remédier aux problèmes à partir de la même console, simplifiant ainsi la gestion de la sécurité informatique.

En procédant comme indiqué ci-dessus, il est facile de calculer le retour sur investissement et les gains de productivité découlant de la réduction des «faux positifs».


A propos d’ExaProtect / Intelligent security management
ExaProtect est un acteur international sur le marché de la sécurité informatique. Il apporte une solution complète et unique de gestion de la sécurité grâce à son approche “View and Do”. ExaProtect compte aujourd’hui plus de 300 clients, dont plusieurs sociétés du Fortune 500, des opérateurs télécoms internationaux et des organismes gouvernementaux.
La technologie d’ExaProtect permet à l’utilisateur de répondre à la nécessité accrue de contrôle unifié des réseaux et systèmes de sécurité multi-fournisseurs, que leur objectif soit d’augmenter leur niveau de sécurité informatique, de se soumettre aux obligations de mise en conformité, et/ou d’améliorer leur efficacité opérationnelle.
Le siège d’ExaProtect aux Etats-Unis se trouve à Mountain View, en Californie. Le siège EMEA (Europe/Moyen-Orient/Afrique) se trouve à Paris, en France. Avec des bureaux dans 7 pays, la société déploie sa solution à l’échelle mondiale.
Pour plus d’informations, visitez notre site www.exaprotect.com

Contact presse :
Contacts Presse :

Tukilik PR pour Exaprotect
Tommy Vaudecrane – tom@tukilik.com
Adeline Lescale – alescale@tukilik.com
Jeanne Moranne – jmoranne@tukilik.com
Tél : 01 5680 1150



Retour page précédente

Pub
BoisPizz.com, buchettes pour four à pizza BoisPizz.com
spécialiste du bois pour four à pizza, four à pain
Communiqués les plus consultés