IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

89 % des entreprises ont subi un impact défavorable dans le délai entre la détection et l'investigation d'une cyber-attaque dans le cloud
Dû au manque de ressources et de temps nécessaires

Le , par Sandra Coret

84PARTAGES

6  0 
Selon une nouvelle étude réalisée par ESG pour la plateforme d'investigation numérique Cado Security, 89 % des entreprises ont subi un impact défavorable dans le délai entre la détection et l'investigation d'une cyberattaque sur leurs environnements cloud.

Interrogés sur les difficultés rencontrées dans le traitement des incidents, 74 % des professionnels de la sécurité déclarent que leur entreprise a besoin de données et de contextes supplémentaires pour mener des enquêtes médico-légales dans les environnements cloud.

En outre, 64 % d'entre eux affirment que la collecte et le traitement des données prennent trop de temps pour effectuer une enquête en temps voulu. Enfin, 35 % des alertes de sécurité dans le cloud ne font l'objet d'aucune enquête, ce qui est inquiétant.

"L'évolution rapide vers le cloud dépasse clairement la capacité des équipes de sécurité à adapter leurs moyens pour répondre aux attaques dans les environnements natifs du cloud", déclare Doug Cahill, vice-président et analyste principal chez ESG. "En particulier, cette étude révèle que les capacités d'investigation numérique dans les environnements cloud sont plus naissantes, et que les enquêtes sont plus difficiles par rapport aux environnements traditionnels. En raison de ce défi, 85 % des organisations que nous avons interrogées prévoient d'augmenter leurs dépenses en solutions d'investigation numérique natives du cloud au cours des 12 prochains mois. "

L'utilisation de conteneurs complique encore les choses, l'étude montre que 91 % des organisations utilisent actuellement ou prévoient d'utiliser des conteneurs pour les applications de production dans les 12 prochains mois, mais 50 % pensent que l'analyse post-mortem des incidents basés sur des conteneurs est impossible. Ces ressources tournent en permanence, si bien que si une activité malveillante se produit entre le moment où l'une d'elles tourne et celui où elle s'arrête, les données sont perdues à jamais.


Lorsqu'on leur demande ce dont ils ont besoin pour améliorer leur criminalistique numérique, 65 % des répondants citent la nécessité de développer les compétences en matière de cloud au sein des équipes chargées des opérations de sécurité, tandis que 60 % mentionnent la nécessité de développer une meilleure compréhension des menaces ciblant les environnements cloud.

"Les plateformes de détection permettent de s'assurer que les équipes de sécurité sont rapidement alertées des activités malveillantes dans le cloud, mais lorsqu'il s'agit de la réponse aux incidents, ce n'est que la partie émergée de l'iceberg", explique James Campbell, PDG et cofondateur de Cado Security. "Cette étude démontre clairement l'existence d'une énorme lacune sur le marché, puisque 79 % des entreprises reconnaissent la nécessité de contrôles d'analyse numérique spécifiques au cloud, mais elles s'appuient sur des outils d'analyse traditionnels qui ne sont pas optimisés pour le cloud. Cela entraîne une forte demande pour notre plateforme Cado Response."

Source : Cado Security

Et vous ?

Trouvez-vous ce rapport pertinent ?
Comment est géré le temps entre la détection et l'investigation d'une cyberattaque dans votre entreprise ?

Voir aussi :

97 % des applications présentent une forme de vulnérabilité, 30 % des cibles présentent des vulnérabilités à haut risque et 6 % des vulnérabilités à risque critique, selon une étude de Synopsys

Le risque organisationnel lié aux attaques de ransomware perpétrées durant les week-ends et jours fériés se confirme, ainsi que le manque de préparation des entreprises françaises, selon Cybereason

Menaces persistantes avancées (APT) : à quoi s'attendre en 2022 ? les chercheurs de Kaspersky ont présenté leur vision, en démontrant comment leur environnement évoluera en 2022

Une erreur dans cette actualité ? Signalez-nous-la !