Dans la série Threat Hunting pour les MSP : une priorité absolue pour vos clients
Cet article est le premier d’une série de quatre dont l’objectif est de vous aider à mieux comprendre les services de threat hunting.
Les cybercriminels d’aujourd’hui sont parfaitement organisés, très qualifiés, déterminés et focalisés sur leurs cibles. Ces assaillants sont susceptibles de lorgner sur votre réseau ou de menacer de s’y infiltrer, au moyen de techniques de plus en plus sophistiquées pour atteindre leur but. Autrement dit, les assaillants ont rarement besoin de déployer un malware au début de leur attaque. Ils disposent également de tous les outils dont ils ont besoin pour infiltrer le réseau et se déplacer latéralement pour exploiter à leur avantage les applications légitimes présentes sur les postes de travail.
De plus, les attaques peuvent provenir de différentes surfaces de menace qui exploitent les failles qui peuvent être présentes sur le réseau, les postes de travail et les collaborateurs d’une entreprise. Pire encore, les entreprises ne savent pas quand, où ni comment elles seront les cibles d’une attaque parfaitement préparée, ni même de qui cette attaque proviendra. Aujourd’hui, même les mécanismes de détection les plus sophistiqués peinent à anticiper l’évolution des vecteurs d’attaque.
Cette tendance met à mal l’efficacité des programmes de sécurité des entreprises. Elle témoigne de l’importance d’associer des contrôles basés sur la technologie avec un service de traque proactif, axé sur l’humain, pour faire en sorte que l’entreprise garde toujours une longueur d’avance sur les menaces, en restant parfaitement protégée et résiliente.
Une attaque de type Living-off-the-Land (LotL) désigne une cyberattaque dans laquelle des pirates informatiques utilisent un logiciel autorisé et des fonctions d’un système pour commettre des actes malveillants.
Les assaillants qui ont recours à des cyberattaques de type LotL passent les systèmes visés au peigne fin à la recherche d’outils, notamment des composants du système d’exploitation, des erreurs de configuration ou des logiciels installés, qu’ils peuvent utiliser pour atteindre leur objectif. Les attaques de type LotL sont classées parmi les malwares sans fichier car elles ne laissent aucun artefact derrière elles.
La fonction du threat hunting
Le threat hunting est une fonction ultraspécialisée qui est souvent mal comprise. D’où l’importance d’examiner ce que nous entendons par threat hunting.
Il peut être défini comme un processus axé sur l’analyse qui permet aux entreprises de repérer les menaces sophistiquées, passées inaperçues, qui n’ont pas été détectées par les mécanismes de prévention et de détection automatisés. Pour faire simple, le threat hunting a pour but de repérer les menaces inconnues qui parviennent à contourner les contrôles basés sur la technologie.
Le threat hunting répond au 1 % des comportements qui restent méconnus. Le but n’est pas de repérer les malwares et d’identifier les activités suspectes. La technologie est le point de départ indispensable pour détecter proactivement et stopper les menaces dans la Cyber Kill Chain avant qu’elles n’atteignent leur cible. Quand bien même la traque des menaces n’a pas pour but de détecter les malwares, la traque réalisée par les solutions Advanced Endpoint Security de WatchGuard fonctionne en lien avec le service Zero-Trust Application en bloquant les attaques lorsqu’une application malveillante tente de s’exécuter, même si le comportement anormal n’est pas stoppé.
Le threat hunting est une discipline que les entreprises doivent désormais considérer comme élément incontournable de leur système de cybersécurité. Il doit s’agir d’un processus vraiment continu, en raison de son importance capitale dans un programme de cybersécurité efficace.
Le threat hunting est une priorité en matière de sécurité
En effet, bien que le threat hunting reste une pratique marginale, elle n’en suscite pas moins un réel intérêt. Selon Pulse, 32 % des directeurs informatiques révèlent qu’ils prévoient de renforcer leur posture en matière de sécurité des postes de travail en ajoutant un programme de threat hunting à leur stratégie de sécurité globale.
Les solutions WatchGuard EDR et EPDR, associées au service Threat Hunting et à Patch Management, vous fournissent une solution unique que vous pouvez ajouter à votre gamme de services de sécurité managés afin de bénéficier de toutes les capacités supplémentaires programmées dans les 12 prochains mois.
Avec seulement un agent léger à déployer et gérer à partir d’une seule console dans le Cloud, ces solutions sont le prolongement naturel de votre offre de services actuelle.
Découvrez tout ce qu’il faut savoir sur le threat hunting avec nos experts dans notre dernier eBook Traquer les menaces n’a jamais été aussi simple avec WatchGuard et lancez-vous avec les solutions WatchGuard Advanced Endpoint Security.