Pour gérer vos consentements :

RSA Silver Tail 4.0 : le Big Data fait face au cybercrime

Issu de l’acquisition par EMC de Silver Trail fin 2012, RSA Silver Tail 4.0 vient confirmer le mouvement de fond engagé par la division sécurité du géant du stockage vers une nouvelle stratégie de sécurité basée sur la compréhension du risque (lire « EMC World 2013 : RSA, les cybercriminels eux-mêmes auront un problème de Big Data »).

Comme annoncé, le Big Data se retrouve donc au cœur de cette stratégie, qui vise la détection en temps réel des menaces mafieuses – tentatives de fraude, menaces, détournements d’outils, comportements suspects et anomalies du trafic – par l’analyse des activités de millions de sessions web. Seuls les outils Big Data permettent aujourd’hui d’analyser les volumes massifs de données tout en conservant une réelle réactivité.

RSA Silver Tail 4.0

La version 4 de Silver Trail dispose principalement de 3 nouveautés :

– Streaming Analytics

Une analyse intelligente des comportements et des risques pour classifier les menaces en temps réel. Cette technologie d’analyse propriétaire est destinée à la détection en temps réel de la dernière génération d’attaques complexes de sites internet.

– Gestion des incidents

L’analyse, qui aboutit à la détection des menaces, doit également permettre la compréhension des causes afin de remonter à la source.

– Interface utilisateur intelligente

C’est une autre tendance majeure liée au Big data, la présence de fonctions interactives de visualisation pour simplifier les opérations de détection et d’investigation par la génération de listes de priorités, avec adresses IP suspectes, noms des utilisateurs, détails des pages et sessions web, qui vont guider les enquêteurs et leur faire gagner du temps.

Quand le Big Data pilote la sécurité

Pourquoi le Big Data s’impose-t-il au cœur des nouvelles stratégies de sécurité ? La réponse vient des fonctionnalités d’analyse en quasi temps-réel de très gros volumes des données. Nous en avons extrait quelques unes reconnues par RSA :

  • la diversité des sources de données, internes et externes, qui en multiplie la valeur et accélère les capacités d’apprentissage au profit de la détection des menaces ;
  • la centralisation sur un entrepôt de données virtuel à la fois des sources de règles, des bases d’identité, des données détectées, et leur accès aux experts ;
    les outils d’automatisation des moteurs de collecte et d’analyse ;
  • le temps réel ;
  • l’intégration des contrôles actifs des identités, des transmissions, etc. ;
  • le n-tier, soit la capacité de couvrir les bases de données et la géographie des nouveaux périmètres de sécurité étendus à la mobilité.

Se protéger des nouvelles menaces

La dangerosité des cybermenaces qui pèsent sur l’entreprise provient désormais moins des attaques classiques, même très dangereuses, car elles sont connues et donc identifiables par les traces quelles laissent et par leurs signatures. Le danger vient plutôt du comportement des utilisateurs (ce n’est pas une nouveauté !) face à des sollicitations mafieuses, mineures par leur volume, mais extrêmement dangereuses, car elles sont très ciblées et plutôt bien conçues pour tromper notre attention.

L’avenir de la sécurité passe donc par la détection la plus rapide possible des anomalies afin d’avertir l’administrateur d’un éventuel danger, voire par l’implémentation au sein du système d’information d’outils intelligents d’analyse capables d’automatiser l’engagement de mesures de sécurité. C’est en cela que le Big Data sera de plus en plus présent dans les outils et stratégies de sécurité des éditeurs comme RSA.

Crédit image © drx – Fotolia.com


Voir aussi

Silicon.fr étend son site dédié à l’emploi IT
Silicon.fr en direct sur les smartphones et tablettes

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

1 jour ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

1 jour ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

1 jour ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago