Système de détection des brèches (BDS)

Les systèmes de détection de violation (BDS) sont un domaine relativement nouveau de la sécurité des systèmes. Vous avez le devoir de protéger les données privées des autres sur votre système et vous devez également protéger les données d’exploitation de votre entreprise.

Les systèmes de détection de faille (BDS) sont un type de logiciel et de matériel de sécurité qui détectent l’activité des logiciels malveillants dans un réseau après qu’il ait été violé.

Les BDS sont utilisés par les services informatiques des entreprises pour se protéger contre un large éventail de menaces avancées, y compris les logiciels malveillants non identifiés. Contrairement à la sécurité de niveau 1, qui examine les données entrantes comme un pare-feu ou une prévention des intrusions, la BDS se concentre sur les activités hostiles au sein du réseau qu’elle protège. Il utilise une combinaison d’heuristiques, d’analyse du trafic, d’évaluation des risques, de marquage sécurisé du trafic, de connaissance des politiques de données et de rapports sur les violations pour identifier les violations potentielles. BDS peut parfois détecter les brèches au moment où elles se produisent, et d’autres fois, il peut détecter des brèches et des attaques par canal latéral qui n’ont pas été détectées auparavant.

BDS offre trois options de déploiement :

– Les systèmes hors bande analysent les données en miroir à partir du balayage des ports d’un commutateur ou d’une prise réseau.

– Les systèmes en ligne, notamment les pare-feu de couche 1 et les systèmes de prévention des intrusions, sont mis en œuvre entre le réseau et l’interface WAN.

– Les déploiements de points d’extrémité qui nécessitent l’installation d’un client sur les machines d’extrémité.

https://glossaire-technique.com/84/systeme-de-detection-de-breche-bds

Les APT disposent d’une variété d’exploits qu’ils peuvent utiliser sur une cible, en fonction du type d’applications Internet que la cible utilise et des vulnérabilités possibles. En raison de la multiplicité des risques, il est difficile, voire impossible, pour le service informatique de tous les connaître. Le BDS aide à la détection des menaces avancées et adaptatives non découvertes. De grands sites web ont été piratés, et les brèches réussies durent en moyenne 16 mois. Dans les deux cas, il y a certainement place à l’amélioration. La BDS représente un mouvement philosophique qui s’éloigne de la prévention de toutes les intrusions pour accepter que les intrusions se produisent et se concentrer sur la capture de ces incursions plus tôt.

Le système d’exploitation, une liste d’applications acceptables et les programmes autorisés à se connecter à Internet doivent tous être configurés dans les BDS. Une connaissance approfondie de la surface d’attaque de votre réseau est essentielle pour une mise en œuvre réussie. Les BDS peuvent évaluer les configurations dangereuses de cette manière, ce qui permet au service informatique de réduire la surface d’attaque.

Le type de BDS qui convient à une organisation est influencé par les politiques de données. Chaque type de déploiement comporte certains BDS qui renvoient leurs données au fournisseur de BDS pour un post-traitement dans leur propre cloud. Bien qu’il soit essentiel que les données ne soient pas transférées à l’étranger, les fournisseurs de BDS peuvent également fournir le même niveau de traitement sur place. Les BDS sont un système de sécurité de niveau 2, parfois considéré comme des systèmes de détection d’intrusion (IDS) de 2e génération.

Les 5 meilleurs systèmes de détection des brèches pour 2022

– BreachSight Un évaluateur de risque basé sur le cloud et un scanner de brèche de système de UpGuard.

– Trend Micro Deep Discovery Detector Un dispositif matériel de protection contre les menaces très bien noté qui comprend une surveillance constante des ports et des protocoles ainsi qu’un suivi des événements logiciels.

– Imperva Data Activity Monitoring Protège les données dans les bases de données et les fichiers, sur site et dans le cloud.

– FortiSandbox Un système proactif de détection des menaces avancées disponible sous forme d’appliance, de VM ou de service basé sur le cloud.

– Change Tracker Repère les modifications non autorisées apportées à un système qui pourraient correspondre à une modification attendue dans le cadre d’un processus de gestion des changements.