Détection

des menaces internes

Ce n’est un secret pour personne que les attaques de logiciels malveillants (malware) et de rançongiciels (ransomware) augmentent d’année en année. Ainsi, de nombreuses organisations ont pris les mesures nécessaires pour se protéger de ces menaces extérieures en installant et maintenant à jour des solutions de sécurité des points d’extrémité.

Mais que faire si la menace provient de l’intérieur du réseau de l’organisation ? Comme l’attaquant a accès aux mots de passe et aux applications, et qu’aucune menace extérieure n’est détectée, l’attaque peut rester passer inaperçu pendant des semaines, voire des mois.

La protection contre les ransomwares expliquée en 1min30

Il existe de nombreux types de menaces internes, mais on peut les classer en trois grandes catégories : malveillantes, négligentes et compromises.

Menaces interne courantes

Employés mécontents

Opportunistes

Cybercriminels

Négligence

Tierces parties

Quel que soit le type, ils sont tous en croissance, comme le montre le tableau ci-dessous :

Données tirée du rapport « 2020 Cost of Insider Threats: Global Report » du Ponemon Institute. Les chiffres de 2020 sont des projections.

Pour se défendre contre les menaces internes, les organisations doivent combiner la formation des utilisateurs finaux, la sécurité des terminaux et la maintenance des applications et des systèmes d’exploitation. Il convient également de mettre en œuvre des politiques informatiques structurée et définies par l’utilisateur, ainsi que des logiciels permettant de les contrôler.

CryptoSpike de ProLion assure la transparence des données, en surveillant et en enregistrant les accès aux fichiers des utilisateurs, ainsi qu’en identifiant les schémas de comportements anormaux. S’ils sont détectés, l’accès de l’utilisateur est bloqué, et aucun autre préjudice ne peut être causé.

Téléchargez notre infographie sur la prévention des menaces internes :
Pour des informations plus détaillées sur les différents types de menaces internes, cliquez ici :
Pour vérifier que votre Network Attached Storage n’est pas un Networked Attacked Storage, cliquez ici :
Si vous préférez fixer un rendez-vous pour discuter de vos besoins en particuliers, cliquez ici .