IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

75 % des analystes de sécurité craignent de passer à côté des alertes
Selon une nouvelle étude réalisée par IDC pour le compte de FireEye

Le , par Sandra Coret

26PARTAGES

4  0 
L'étude, qui a été menée auprès de 300 responsables de la sécurité informatique et analystes de la sécurité aux États-Unis, montre également que près de la moitié des alertes que reçoivent les analystes de la sécurité sont des faux positifs, et que près d'un tiers sont ignorées.

"Les analystes de sécurité sont submergés par un flot de fausses alertes positives provenant de solutions disparates, tout en craignant de plus en plus de passer à côté d'une véritable menace", explique Chris Triolo, vice-président de la division "Customer Success" chez FireEye. "Pour résoudre ces problèmes, les analystes demandent des outils d'automatisation avancés, comme la détection et la réponse étendues, qui peuvent aider à réduire la possibilité de manquer des incidents tout en renforçant la posture de cybersécurité de leur SOC".


En outre, moins de la moitié des équipes de sécurité des entreprises utilisent actuellement des outils pour automatiser leurs activités de SOC. Seuls 43 % utilisent l'intelligence artificielle et les technologies d'apprentissage automatique. Les outils SOAR (Security Orchestration Automation and Response) sont utilisés par 46 % des entreprises, les logiciels SIEM (Security Information and Event Management) par 45 % et la chasse aux menaces par 45 %. Enfin, seuls deux analystes sur cinq utilisent l'intelligence artificielle et les technologies d'apprentissage automatique en plus d'autres outils.

Les analystes ont été invités à classer les activités les mieux adaptées à l'automatisation. La détection de la menace était la plus importante (18 %) sur la liste des souhaits des analystes, suivie du renseignement sur la menace (13 %) et du triage des incidents (9 %).

Source : FireEye

Et vous ?

Que pensez-vous de cette étude ?
Quelle est selon vous le meilleur moyen de ne pas rater les véritables menaces ?75 % des analystes de sécurité craignent de passer à côté des alertes, selon une nouvelle étude réalisée par IDC pour le compte de FireEye

L'étude, qui a été menée auprès de 300 responsables de la sécurité informatique et analystes de la sécurité aux États-Unis, montre également que près de la moitié des alertes que reçoivent les analystes de la sécurité sont des faux positifs, et que près d'un tiers sont ignorées.

"Les analystes de sécurité sont submergés par un flot de fausses alertes positives provenant de solutions disparates, tout en craignant de plus en plus de passer à côté d'une véritable menace", explique Chris Triolo, vice-président de la division "Customer Success" chez FireEye. "Pour résoudre ces problèmes, les analystes demandent des outils d'automatisation avancés, comme la détection et la réponse étendues, qui peuvent aider à réduire la possibilité de manquer des incidents tout en renforçant la posture de cybersécurité de leur SOC".


En outre, moins de la moitié des équipes de sécurité des entreprises utilisent actuellement des outils pour automatiser leurs activités de SOC. Seuls 43 % utilisent l'intelligence artificielle et les technologies d'apprentissage automatique. Les outils SOAR (Security Orchestration Automation and Response) sont utilisés par 46 % des entreprises, les logiciels SIEM (Security Information and Event Management) par 45 % et la chasse aux menaces par 45 %. Enfin, seuls deux analystes sur cinq utilisent l'intelligence artificielle et les technologies d'apprentissage automatique en plus d'autres outils.

Les analystes ont été invités à classer les activités les mieux adaptées à l'automatisation. La détection de la menace était la plus importante (18 %) sur la liste des souhaits des analystes, suivie du renseignement sur la menace (13 %) et du triage des incidents (9 %).

Source : FireEye

Et vous ?

Que pensez-vous de cette étude ?
Quelle est selon vous le meilleur moyen de ne pas rater les véritables menaces ?

Une erreur dans cette actualité ? Signalez-nous-la !