incident response

Comment les flux de travail automatisés et les API publiques contribuent à améliorer la réponse aux incidents

Version imprimable, PDF et e-mail

Les entreprises de toutes tailles continuent d'être ciblées par les menaces e-mail. En effet, 75 % d'entre elles ont été victimes d'une attaque de phishing en 2020 dans le monde. Les cybercriminels continuent d'exploiter efficacement l'ingénierie sociale pour détourner les solutions de sécurité des passerelles et diffuser leurs messages dans les boîtes aux lettres des utilisateurs, obligeant ainsi les entreprises à réviser leur stratégie de sécurité des e-mails.

Malheureusement, concentrer tous les efforts sur la prévention ne permettra pas aux entreprises de se protéger contre les menaces par e-mail. Pour protéger vos données importantes, les solutions de sécurité offrant une réponse efficace aux attaques après distribution sont véritablement cruciales.

Les entreprises qui développent et documentent une stratégie de réponse aux incidents réduisent considérablement les risques de pertes financières, de données et de dégradation de leur réputation. Selon une étude récente menée par Ponemon, la préparation de la réponse aux incidents représentait le meilleur moyen de limiter les coûts pour les entreprises, avec des pertes moyennes quasiment divisées par deux. Il est donc logique que de plus en plus d'entreprises commencent à mettre en œuvre des stratégies de réponse aux incidents, avec une adoption en hausse de 44 % depuis 2015, selon la même étude.

Être prêt sur le plan de la cybersécurité présente un certain nombre de défis. De nombreuses entreprises ne disposent pas des solutions de sécurité et des ressources informatiques nécessaires pour exécuter une réponse aux incidents à la fois cohérente et efficace. Les workflows de réponse nécessitent souvent des processus manuels répétitifs susceptibles d'épuiser les équipes informatiques déjà surchargées. De plus, en raison de l'évolution constante des menaces de sécurité, la réponse à déployer peut prendre des formes très différentes suivant le type d'incident, les actifs affectés et les utilisateurs concernés. L'automatisation est un des moyens permettant de surmonter ces défis plus facilement.

Nouveautés de la plateforme Barracuda Incident Response

L'automatisation et l'interopérabilité peuvent considérablement améliorer l'efficacité des procédures de réponse aux incidents. Récemment, nous avons ajouté plusieurs nouvelles fonctionnalités à notre plateforme Incident Response afin d'aider nos clients à maximiser leur capacité à limiter les risques de sécurité sur plusieurs vecteurs de menaces. Dans le cadre d'une enquête récente organisée auprès de nos clients Incident Response, la moitié des personnes interrogées souhaitait avoir une capacité de réponse avec des connecteurs externes pour leurs plateformes SOAR/SIEM/XDR, et l'autre moitié souhaitait que les workflows automatisés soient pris en charge au sein du produit. Nous avons donc développé les deux.

“We asked Barracuda for a simplified way to run incident response playbooks- we are so excited that they’ve delivered. It’s a testament to how Barracuda listens and works with customers to help us solve the issues we are facing with regards to protecting our business information and our people’s sensitive data.”

Brian Morris, Gray Television

Les API publiques et les événements syslog permettent à nos clients d'intégrer les données de réponse aux incidents dans leurs plateformes SOAR/SIEM/XDR, afin d'automatiser la réponse avec différentes solutions. Les workflows automatisés offrent aux administrateurs informatiques la possibilité de développer des stratégies sur mesure pour automatiser complétement leur réponse aux incidents, gagner du temps et éviter de faire deux fois la même chose.

Toutes les entreprises ne souhaitent pas nécessairement répondre aux incidents liés aux e-mails de la même manière. Avec les workflows automatisés, les administrateurs peuvent élaborer des stratégies qui répondent aux besoins de leurs cas d'utilisation. Quel que soit leur niveau de compétence technique, les administrateurs peuvent créer un workflow en définissant un déclencheur, des conditions, ainsi que les actions à effectuer, tout en profitant d'une interface utilisateur simplifiée. Lorsqu'un workflow se déclenche, les administrateurs peuvent choisir de recevoir une notification via Slack, par e-mail ou les deux, et passer en revue les détails des actions effectuées. Les workflows peuvent être suspendus ou modifiés à tout moment et en toute simplicité.

La capacité d'automatiser complétement la réponse aux incidents sera profitable aux entreprises de toutes tailles, et particulièrement à celles qui disposent d'une petite équipe informatique. Cette nouvelle fonctionnalité élimine le besoin d'une activité manuelle monotone qui est nécessaire pendant la récupération qui suit un événement de sécurité. Les grandes entreprises peuvent tirer parti d'une solution SIEM/SOAR/XDR pour bénéficier d'une fonctionnalité similaire. Les clients Barracuda qui utilisent également une solution SOAR/SIEM/XDR peuvent désormais utiliser les API publiques et les événements syslog pour intégrer les données Barracuda Incident Response avec leur plateforme externe.

Les entreprises qui n'ont pas encore développé de stratégie de réponse aux incidents ou qui rencontrent des difficultés à en adopter une qui soit cohérente à l'échelle de leur entreprise bénéficieront grandement des dernières fonctionnalités de Barracuda Incident Response. Avec les workflows automatisés et les API publiques, les équipes informatiques peuvent garantir une réponse intégrale et cohérente aux événements de sécurité tout en préservant leurs ressources.

If you have a use-case specific to your organization that you want to see included as part of Automated Workflows, message us here: emailproductfeedback@barracuda.com

Réagissez plus vite aux attaques par e-mail

Remonter en haut de page
Tweeter
Partager
Partager