Les étapes d'une sécurité adaptée à toutes les menaces.
D'après ce que j'ai entendu au Microsoft Security Summit 2017, voici les étape de la gestion de la sécurité en entreprise :
-
L'inventaire
Sauriez vous nommer tous les points d'entrée de votre réseau ?
-
La télémétrie
Savez vous mesurer ce qui se passe sur vos terminaux ?
-
La détection
Êtes vous en mesure de détecter les activités illicites sur votre réseau ?
-
Le tri
Savez vous trier efficacement les positifs sur votre réseau ?
-
Les menaces
Qui sont vos adversaires ? Quelles sont leurs capacités ?
-
Les comportements
Saurez vous comprendre l'activité illicite sur votre réseau ?
-
La traque
Saurez vous détecter un adversaire déjà présent dans le réseau ?
-
Le pistage
Durant l'intrusion, êtes vous en mesure d'observer l'activité intruse en temps réel ?
-
L'action
Pouvez vous déployer les contres mesures nécessaires pour éjecter l'intrus et démarrer la récupération ?