Comment protéger votre infrastructure contre les attaques ?

Les attaques ou cyberattaques sont la bête noire des organisations. Elles se présentent sous forme très variée (phishing, ransomware, force brute…) et sont parfois très difficiles à détecter. Elles évoluent très rapidement et se sophistiquent, ce qui rend l’endiguement complexe. Pis, certaines attaques ne font pas partie des menaces connues car leur fonctionnement est inhabituel ou non identifiéTout cela explique la grande difficulté à laquelle sont confrontés ceux qui ont pour charge la sécurité d’une organisation. Pour preuvele nombre médian de jours avant détection d’un attaquant est de 146.

Ainsi, pour protéger efficacement une infrastructureil faut constamment la surveiller. Cependant, avec l’évolution des attaques, on ne peut pas se contenter d’agir seulement contre les plus connues. Il faut pouvoir repérer le moindre signe d’une anomalie, pour se défendre également contre les menaces plus « inventives »C’est pourquoi il est primordial de se tourner vers des solutions capables d’identifier les failles, les attaques connues mais aussi les comportements douteux. Pour cela, vous pouvez faire appel à Microsoft Advanced Threat Analytics (ATA) ou Azure Advanced Threat Protection (ATP).

Que sont Microsoft Advanced Threat Analytics (ATA) et Azure Advanced Threat Protection (ATP) ?

Les deux ont la même fonction, à savoir vous aider à protéger votre organisation contre les attaques. Vous pouvez choisir l’un ou l’autre selon vos besoins. Il faut cependant noter que Microsoft Advanced Threat Analytics est un service « on-premises » nécessitant l’installation d’un serveur supplémentaire.

Ce n’est pas le cas de Azure Advanced Threat Protection, car c’est une solution cloud. De pluspar nature, ATA est toujours à jourQue votre choix se porte sur ATA ou ATP, il faudra augmenter les performances des contrôleurs de domaine afin d’obtenir le meilleur résultat possible.

Les deux solutions se présentent sous forme d’une plate-forme conviviale et simple d’interprétation. Elles ont été conçues pour détecter les attaques sur votre Active Directory, mais pas seulement. Grâce à l’intelligence artificielle, elles sont également capables d’identifier les attaques inconnues. Elles apprennent du comportement des utilisateurs, des périphériques et des ressources pour ensuite celer toute anomalie. En outre, elles vous aident à mieux évaluer les risques existants sur votre infrastructure.

Par ailleurs, il faut savoir qu’elles s’intègrent avec les SIEM (Security Information and Event Management) existants.

Comment rep