General Data Protection Regulation Probleme visualisieren

Informations exploitables : contextualisez les risques pesant sur votre entreprise pour hiérarchiser les contrôles ciblés

Share with your network!

Les informations exploitables de Proofpoint sont les indicateurs et les renseignements supplémentaires que la plate-forme Proofpoint Threat Protection peut fournir en s'appuyant sur nos données combinées, nos détections et nos recherches. Ces informations vous offrent le contexte et les détails supplémentaires nécessaires pour comprendre les menaces auxquelles vous êtes exposé et comment vous en protéger efficacement.

Dans les trois premiers articles de notre série sur les informations exploitables, nous nous sommes concentrés sur des aspects spécifiques — les risques liés aux collaborateurs, les risques originaux et les risques de piratage de la messagerie en entreprise (BEC, Business Email Compromise) — ainsi que sur les mesures que vous pouvez prendre pour renforcer votre niveau de cybersécurité global. Dans cet article, nous aimerions prendre du recul vis-à-vis des statistiques et des informations en elles-mêmes pour évoquer l'importance de la contextualisation de vos indicateurs et expliquer comment obtenir ce contexte supplémentaire dans le tableau de bord Threat Insight de Proofpoint Targeted Attack Protection (TAP).

Développez une meilleure compréhension des menaces qui pèsent sur votre entreprise grâce au contexte

Avant de nous intéresser aux informations exploitables disponibles dans le tableau de bord Threat Insight de Proofpoint TAP, il est important de souligner que même si de nombreuses informations paraissent simples, leur valeur peut souvent être limitée, voire incorrecte, si la personne qui les interprète ne dispose pas du contexte adéquat. Le contexte permet aux analystes de mieux comprendre la réalité derrière les données.

Vous pouvez ajouter du contexte à vos rapports grâce à des données de référence et à des analyses des tendances internes, ou en comparant vos propres données avec des sources de données externes. C'est une chose d'obtenir des informations exploitables sur les menaces qui pèsent sur votre entreprise, de définir vos propres données de référence et de vous concentrer sur votre croissance interne, mais même si vous apportez des améliorations, comment savoir si vous en faites assez ?

Disposer du contexte adéquat peut vous aider à déterminer si vos efforts sont suffisants, à modifier la priorité de vos mesures, le cas échéant, à susciter un sentiment d'urgence et à faciliter le processus de prise de décision. Le contexte est un moyen efficace de mesurer les performances de votre entreprise et de communiquer l'importance des nouvelles informations, ce que les chiffres seuls ne sont pas en mesure de faire.

Informations

Quel est le niveau d'activité des menaces ciblant notre entreprise par rapport à celui d'entreprises similaires ?

Le rapport Industry Comparison peut vous aider à répondre à cette question. Il fournit des informations contextuelles extrêmement précieuses pour vous aider à comprendre les menaces qui pèsent sur votre entreprise et vous permettre de les comparer avec celles qui ciblent d'autres entreprises de secteurs apparentés. Ce rapport peut indiquer les types de cyberattaques, leur gravité et dans quelle mesure chaque type affecte votre entreprise.

Vous pourriez par exemple constater que votre risque global n'est pas particulièrement élevé, mais qu'un type de risque vous affecte de manière disproportionnée par rapport aux autres entreprises de votre secteur.

Industry Comparison Report Showing Threat Types and Severity

Figure 1. Rapport Industry Comparison montrant les types de menaces et leur gravité

Vous pouvez utiliser le rapport Industry Comparison accessible via le tableau de bord Threat Insight de Proofpoint TAP pour mesurer différents indicateurs. Par exemple, le rapport de la figure 2 montre le pourcentage correspondant à chaque objectif des menaces et le compare à celui de secteurs similaires.

Industry Comparison Report Showing Percentage of Threat Objectives

Figure 2. Rapport Industry Comparison montrant le pourcentage correspondant à chaque objectif des menaces

Comment les menaces qui pèsent sur notre entreprise ont-elles évolué au fil du temps ?

Des rapports de tendances sont également accessibles via le tableau de bord Threat Insight de Proofpoint TAP. Ils peuvent vous aider à déterminer si le volume d'attaques ciblant votre entreprise est normal ou non, ou si une attaque plus ciblée peut se produire.

Ainsi, c'est une chose d'avoir accès à un rapport qui montre le nombre d'attaques sur une période donnée avec une répartition de la fréquence à laquelle chaque objectif des menaces se présente, mais un rapport Threat Objectives Trend comme celui de la figure 3 nous permet de déterminer si ces chiffres sont plus élevés ou moins élevés que la normale. Il nous permet également de déterminer si les menaces globales, ou différents objectifs des menaces, augmentent ou diminuent au fil du temps. En bref, le rapport Threat Objectives Trend permet de répondre à la question « Nos efforts sont-ils payants ? ».

Threat Objectives Report Showing Threat Types Over Time

Figure 3. Rapport Threat Objectives Trend montrant l'évolution des types de menaces au fil du temps

Ce rapport peut également vous aider à identifier les pics d'activité qui peuvent être le signe d'une attaque ciblée. Dans l'exemple de rapport ci-dessus, un important pic d'activité est perceptible aux alentours du 1er mars, en particulier pour le vol d'identifiants de connexion. Cette information peut vous fournir le contexte supplémentaire dont vous avez besoin pour enquêter sur ce problème et mieux protéger votre entreprise à l'avenir.

Quelle est l'efficacité de notre protection au fil du temps ?

Le rapport Messages Protected Trend montre le volume de messages protégés au fil du temps. Il vous permet de comparer les chiffres actuels avec les chiffres historiques et d'évaluer l'efficacité de votre protection avant et après la remise, ainsi que d'identifier tout message susceptible de vous avoir exposé à des menaces.

Chart Showing Messages Protected Over Time by TAP

Figure 4. Graphique montrant le volume de messages protégés par Proofpoint TAP

Contrôles ciblés

L'ajout de contexte à vos rapports sur les menaces peut fournir des informations plus précises et plus riches, grâce auxquelles vous pourrez identifier les contrôles en aval à implémenter pour renforcer votre niveau de sécurité. Vous pouvez ainsi :

1. Hiérarchiser vos efforts

Comprendre non seulement les menaces qui vous ciblent, mais aussi celles qui visent d'autres entreprises, peut vous aider à identifier certains types d'attaques ou objectifs des menaces qui peuvent vous affecter de manière disproportionnée.

Par exemple, vous pourriez avoir réduit le volume d'attaques de phishing d'identifiants de connexion qui vous ciblent d'un certain pourcentage, ce qui constitue une amélioration par rapport aux données de référence internes. Toutefois, le rapport Industry Comparison indique que vous êtes toujours victime de près de deux fois plus d'attaques que les autres entreprises. Cette information vous permettra d'allouer vos ressources limitées aux projets les plus importants.

2. Accélérer la correction

L'ajout de contexte par le biais de graphiques de tendances peut vous aider à identifier une attaque ciblée et à allouer immédiatement des ressources à cette activité de menace spécifique pour corriger le problème plus rapidement.

Autres avantages

La contextualisation des risques peut également vous aider à :

  • Démontrer et suivre la valeur de l'équipe et des outils de protection de la messagerie de votre entreprise en termes de prévention des menaces et de réduction des risques
  • Comprendre les comparaisons sectorielles (cela aidera les équipes de sécurité à allouer leurs ressources limitées aux mesures les plus efficaces en se concentrant sur les menaces qui les affectent le plus)

Identifiez les principaux risques pesant sur votre entreprise

Si vous souhaitez obtenir de l'aide pour identifier les menaces numériques les plus dangereuses pour votre entreprise, contactez Proofpoint pour effectuer une évaluation gratuite des risques numériques. L'un de nos experts en sécurité réalisera cette évaluation. Il vous aidera à obtenir du contexte sur certaines des menaces les plus dangereuses qui pèsent sur votre entreprise et vous montrera comment vous en prémunir.

Pour en savoir plus sur le tableau de bord Threat Insight de Proofpoint TAP et les informations exploitables de Proofpoint, cliquez ici.