Blogue

Changez votre point de vue : Voyez votre réseau comme un pirate informatique

Rédigé par Keysight Technologies | 27 oct. 2021 04:00:00

Découvrez cette conférence qui s'est déroulée lors de la 3ème édition de Cybersécurité 20/20 les 26 et 27 octobre 2021.

Descriptif de la conférence (en anglais) :

Nous consacrons beaucoup de temps et d'argent dans la gestion des risques. Nous achetons des pare-feu, des NDR, des EDR et peut-être même des XDR, et nous achetons un SIEM pour rassembler tous les journaux en un seul endroit que nous ne pouvons pas suivre.

Nous effectuons des évaluations de vulnérabilité et obtenons des rapports de plusieurs milliers de pages sur des problèmes que nous n'aurons probablement pas le temps de résoudre. Nous payons une petite fortune à des sociétés de tests de pénétration pour qu'elles trouvent les trous dans notre réseau que nous pensions vraiment avoir fermés. Nous engageons autant de personnel SecOps et d'analystes de sécurité que nous pouvons nous le permettre, et nous essayons de les garder assez longtemps pour faire quelque chose avant qu'ils ne partent.

Puis nous nous asseyons et regardons les journaux de toutes les choses que nous bloquons, et nous nous demandons :

  • Qu'est-ce qu'on rate ?
  • Qu'est-ce que nous ne voyons pas ?
  • Les pirates peuvent-il être présents sur le réseau pendant des semaines ou des mois sans être détectés - sont-ils là maintenant ?
  • Toutes ces brèches qui font les gros titres - ont toutes déployé une technologie et un personnel de sécurité similaires. S'ils ont été piratés, pourquoi ne le serais-je pas ?
  • En fin de compte, suis-je plus en sécurité que je ne l'étais hier ? Le mois dernier ? L'année dernière ?

Et si vous pouviez voir votre réseau de la même façon qu'un attaquant le voit ? Et si vous pouviez le faire tous les jours, et trouver et prioriser chaque faille de sécurité dans votre réseau en temps réel ? Avec Breach and Attack Simulation, c'est exactement ce que vous pouvez faire. Rejoignez-nous pour ce webinaire et découvrez comment.

Présentée par :

  • Scott Register, Vice-Président, Security Solutions, Keysight Technologies