Vectra, éditeur d’une plateforme de détection automatisée des cyberattaques en temps-réel basée sur l’intelligence artificielle publie les résultats de son enquête réalisée auprès de 459 professionnels (présents à la conférence Black Hat de Las Vegas), sur le niveau de maturité et d’efficacité des équipes de sécurité opérationnelles. A travers cette étude, Vectra présente les capacités des SOC en matière de réponse aux incidents, pour détecter, trier, reporter et contenir une menace ou un incident, selon qu’ils utilisent l’intelligence artificielle ou non.
La combinaison de l’humain et de l’intelligence artificielle présente la meilleure efficacité en matière de détection, confirmation et remédiation des menaces : 50% des équipes de SOC de plus de 10 personnes utilisant l’IA sont capables de détecter une menace en quelques minutes.
> Enseignements de l’enquête :
Le temps est le facteur le plus important pour détecter les failles au sein des réseaux. Afin de protéger les actifs de l’entreprise contre les vols et les dégradations, les cyber attaquants doivent être détectés en temps-réel. Pour mettre en place les processus les plus efficaces et rapides, l’enquête démontre qu’il est très pertinent de combiner les meilleures capacités de l’homme et de la machine.
Mener des investigations sur des incidents nécessite un large périmètre de compétences : analyse de malware, analyse de logs, outil forensic, ainsi que la capacité à corréler des quantités de données extraordinaires issues de très nombreuses sources.
Les investigations sur des événements de sécurité peuvent durer des heures et une analyse complète d’une menace avancée peut prendre des jours, des semaines voire des mois. Même les équipes de SOC de plus de 10 analystes expérimentés jugent difficile de détecter, confirmer, remédier et vérifier des incidents de sécurité en quelques minutes ou heures. Toutefois les équipes qui utilisent l’intelligence artificielle pour augmenter les capacités de leurs analystes en sécurité et ainsi atteindre un niveau d’automatisation plus élevé, sont plus efficaces que leurs pairs et même que les équipes de SOC de plus de 10 analystes n’utilisant pas l’IA.
L’enquête menée auprès de 459 professionnels révèle que les équipes qui augmentent leurs programmes de sécurité avec de l’IA, détectent, confirment et remédient les incidents plus rapidement que celles continuant de travailler manuellement.
La première étape de la réponse à incident étant la détection de la présence d’une menace, Vectra a demandé aux professionnels d’estimer ce temps de détection par leur équipe de sécurité :
Après la détection d’une menace, un analyste a besoin d’assez d’informations pour confirmer que la menace est réelle et le niveau de risque qu’elle représente.
Vectra a interrogé 459 professionnels participant à la conférence Black Hat USA 2017, du 22 au 27 juillet à Las Vegas parmi lesquels 33% d’architectes sécurité, 30% de chercheurs en sécurité, 20% de RSSI/VP Info Security ou dirigeants, 13% de Responsable Opérations Réseaux.
Vectra® est éditeur d’une plateforme automatisée de détection des cyberattaques en temps-réel. Créé en 2011, Vectra est aujourd’hui l’un des leaders mondiaux en matière de détection automatisée des cyberattaques. La plateforme est capable de corréler automatiquement les informations sur des hôtes attaqués et de fournir un contexte unique sur l’activité des cybercriminels en temps réel. Grâce à ce contexte, les entreprises ont la capacité de prévenir et limiter les dégâts générés par des cyberattaques. Vectra s’est illustré en 2015 en obtenant plusieurs récompenses du Gartner (Cool vendor in security intelligence) et le prix de la start-up des American Business Awards. Vectra compte des investisseurs tels que Khosla Ventures, Accel Partners, IA Ventures, AME Cloud Ventures et DAG Ventures. Son siège social se situe à San José en Californie et son siège européen à Zurich.
Notre Intelligence Artificielle détecte les signaux d'attaque et enquête sur les menaces connues et inconnues en temps réel. Votre équipe de sécurité est alors en mesure d'identifier les attaques au stade le plus précoce possible et de les arrêter avant qu'une brèche ne se produise.