RSA Silver Tail 4.0 : le Big Data fait face au cybercrime
Issu de l'acquisition par EMC de Silver Trail fin 2012, RSA Silver Tail 4.0 vient confirmer le mouvement de fond engagé par la division sécurité du géant du stockage vers une nouvelle stratégie de sécurité basée sur la compréhension du risque (lire « EMC World 2013 : RSA, les cybercriminels eux-mêmes auront un problème de Big Data »).
Comme annoncé, le Big Data se retrouve donc au cour de cette stratégie, qui vise la détection en temps réel des menaces mafieuses - tentatives de fraude, menaces, détournements d'outils, comportements suspects et anomalies du trafic - par l'analyse des activités de millions de sessions web. Seuls les outils Big Data permettent aujourd'hui d'analyser les volumes massifs de données tout en conservant une réelle réactivité.
RSA Silver Tail 4.0
La version 4 de Silver Trail dispose principalement de 3 nouveautés :
- Streaming Analytics
Une analyse intelligente des comportements et des risques pour classifier les menaces en temps réel. Cette technologie d'analyse propriétaire est destinée à la détection en temps réel de la dernière génération d'attaques complexes de sites internet.
- Gestion des incidents
L'analyse, qui aboutit à la détection des menaces, doit également permettre la compréhension des causes afin de remonter à la source.
- Interface utilisateur intelligente
C'est une autre tendance majeure liée au Big data, la présence de fonctions interactives de visualisation pour simplifier les opérations de détection et d'investigation par la génération de listes de priorités, avec adresses IP suspectes, noms des utilisateurs, détails des pages et sessions web, qui vont guider les enquêteurs et leur faire gagner du temps.
Quand le Big Data pilote la sécurité
Pourquoi le Big Data s'impose-t-il au cour des nouvelles stratégies de sécurité ? La réponse vient des fonctionnalités d'analyse en quasi temps-réel de très gros volumes des données. Nous en avons extrait quelques unes reconnues par RSA :
- la diversité des sources de données, internes et externes, qui en multiplie la valeur et accélère les capacités d'apprentissage au profit de la détection des menaces ;
- la centralisation sur un entrepôt de données virtuel à la fois des sources de règles, des bases d'identité, des données détectées, et leur accès aux experts ;
les outils d'automatisation des moteurs de collecte et d'analyse ; - le temps réel ;
- l'intégration des contrôles actifs des identités, des transmissions, etc. ;
- le n-tier, soit la capacité de couvrir les bases de données et la géographie des nouveaux périmètres de sécurité étendus à la mobilité.
Se protéger des nouvelles menaces
La dangerosité des cybermenaces qui pèsent sur l'entreprise provient désormais moins des attaques classiques, même très dangereuses, car elles sont connues et donc identifiables par les traces quelles laissent et par leurs signatures. Le danger vient plutôt du comportement des utilisateurs (ce n'est pas une nouveauté !) face à des sollicitations mafieuses, mineures par leur volume, mais extrêmement dangereuses, car elles sont très ciblées et plutôt bien conçues pour tromper notre attention.
L'avenir de la sécurité passe donc par la détection la plus rapide possible des anomalies afin d'avertir l'administrateur d'un éventuel danger, voire par l'implémentation au sein du système d'information d'outils intelligents d'analyse capables d'automatiser l'engagement de mesures de sécurité. C'est en cela que le Big Data sera de plus en plus présent dans les outils et stratégies de sécurité des éditeurs comme RSA.
Lire aussi : Sécurisation des identifiants et protection contre les attaques par déplacement latéral
Crédit image © drx - Fotolia.com
Voir aussi
Silicon.fr étend son site dédié à l'emploi IT
Silicon.fr en direct sur les smartphones et tablettes
Sur le même thème
Voir tous les articles Data & IA