PG Software - Votre distributeur IT

Qu'est-ce qu'une menace interne ?

Qu'est-ce qu'une menace interne ?

Une menace interne peut survenir lorsqu'un employé proche d'une entreprise disposant d'un accès autorisé abuse de son accès et qui a un impact négatif sur les informations ou les systèmes critiques de l'organisation. Il n'est pas nécessaire que cette personne soit un employé: des tiers vendeurs, entrepreneurs et partenaires peuvent également constituer une menace.

US-CERT: Insider Threat

69% affirment que leurs organisations ont subi une tentative ou une corruption réussie de données au cours des 12 derniers mois.

Source: Accenture

Définition d'un utilisateur interne

Employé, sous-traitant ou partenaire commercial actuel ou ancien, ayant ou ayant eu un accès autorisé au réseau, aux systèmes ou aux données de l’organisation.

Définition d'une menace interne

Lorsqu'un utilisateur interne abuse intentionnellement ou non de l'accès, cela affecte négativement la confidentialité, l'intégrité ou la disponibilité des informations ou des systèmes critiques de l'organisation.

Votre plus grand atout est aussi votre plus grand risque.

La cause fondamentale des menaces internes ? Les utilisateurs..

Cependant, la plupart des outils de sécurité analysent uniquement les données informatiques, réseau ou système.

Pour arrêter les menaces internes (malveillantes et involontaires), vous devez surveiller en permanence toutes les activités des utilisateurs et prendre des mesures en cas d'incident.

Les menaces peuvent provenir de n’importe quel niveau et de toute personne ayant accès à des données exclusives.

25% de tous les incidents de sécurité impliquent des utilisateurs internes.

Source: Verizon DBIR 2017

est

Sachez ce que font vos utilisateurs aujourd'hui !

Testez gratuitement ObserveIT

Qui sont vos utilisateurs?

Employés

  • Utilisateurs privilégiés, tels que les membres de l'équipe informatique et les superutilisateurs
  • Travailleurs du savoir, tels qu'analystes ou développeurs
  • Employés démissionnaires ou licenciés
  • Employés impliqués dans une fusion ou une acquisition

Les Tiers

  • Vendeurs
  • Contractuels
  • Partenaires

Il existe deux principaux types de menaces internes: les menaces malveillantes et les menaces par inadvertance. Source: IBM

Mal intentionné

Buts communs:

  • Sabotage
  • Vol de propriété intellectuelle
  • Espionnage
  • Fraude (gain financier)

Involontaire

Cas les plus courants:

  • Erreur humaine
  • Mauvaise décision
  • Hameçonnage / Phishing
  • Programme malveillant / Malware
  • Complicité et incitation involontaires (Social Engineering)
  • Identifiants dérobés
  • Confort d'utilisation

Un tiers des entreprises ont été confrontées à un incident de menace interne. * *Source: SANS

Le reste ne le sait probablement pas encore.

50% des incidents où des informations confidentielles ou sensibles ont été exposées par inadvertance

40% de incidents où les dossiers des employés ont été compromis ou volés

33% des incidents où des enregistrements clients ont été compromis ou volés

32% des incidents où des documents confidentiels (secrets commerciaux ou propriété intellectuelle) ont été compromis ou volés

Source: 2016 U.S. State of Cybercrime Report, CSO Magazine

Réduisez immédiatement vos risques grâce à la détection et à la prévention avancées des menaces internes.

Qui est à risque

  • Les services financiers
  • Les télécommunications
  • Les services techniques
  • Les services de santé
  • Les services publics
insider threat explication

Comment arrêter les menaces internes

Les risques potentiels de menaces internes sont nombreux, notamment l'installation de logiciels malveillants, la fraude financière, la corruption de données ou le vol d'informations précieuses. Pour contrer tous ces scénarios possibles, les entreprises doivent mettre en œuvre une solution de protection des intrus avec 6 fonctionnalités clés:

Détecter les menaces internes

Découvrez l'activité des utilisateurs à risque en identifiant les comportements anormaux.

Enquêter sur les incidents

Enquêter sur les activités des utilisateurs suspects en quelques minutes et non en quelques jours.

Prévenir les incidents

Réduisez les risques grâce aux notifications et au blocage des utilisateurs en temps réel.

Protéger la confidentialité des utilisateurs

Anonymiser les données utilisateur pour protéger la confidentialité des employés et des sous-traitants et respecter les réglementations.

Satisfaire à la conformité

Répondez aux principales exigences de conformité relatives aux menaces internes de manière simplifiée.

Intégrer des outils

InIntégrez la détection des menaces internes aux SIEM et à d’autres outils de sécurité pour une meilleure visibilité.

En savoir plus

Sous-catégories