75 % des analystes de sécurité craignent de passer à côté des alertes, selon une nouvelle étude réalisée par IDC pour le compte de FireEye

L'étude, qui a été menée auprès de 300 responsables de la sécurité informatique et analystes de la sécurité aux États-Unis, montre également que près de la moitié des alertes que reçoivent les analystes de la sécurité sont des faux positifs, et que près d'un tiers sont ignorées.


"Les analystes de sécurité sont submergés par un flot de fausses alertes positives provenant de solutions disparates, tout en craignant de plus en plus de passer à côté d'une véritable menace", explique Chris Triolo, vice-président de la division "Customer Success" chez FireEye. "Pour résoudre ces problèmes, les analystes demandent des outils d'automatisation avancés, comme la détection et la réponse étendues, qui peuvent aider à réduire la possibilité de manquer des incidents tout en renforçant la posture de cybersécurité de leur SOC".


Nom : fire.png
Affichages : 1098
Taille : 3,9 Ko

En outre, moins de la moitié des équipes de sécurité des entreprises utilisent actuellement des outils pour automatiser leurs activités de SOC. Seuls 43 % utilisent l'intelligence artificielle et les technologies d'apprentissage automatique. Les outils SOAR (Security Orchestration Automation and Response) sont utilisés par 46 % des entreprises, les logiciels SIEM (Security Information and Event Management) par 45 % et la chasse aux menaces par 45 %. Enfin, seuls deux analystes sur cinq utilisent l'intelligence artificielle et les technologies d'apprentissage automatique en plus d'autres outils.

Les analystes ont été invités à classer les activités les mieux adaptées à l'automatisation. La détection de la menace était la plus importante (18 %) sur la liste des souhaits des analystes, suivie du renseignement sur la menace (13 %) et du triage des incidents (9 %).

Source : FireEye

Et vous ?

Que pensez-vous de cette étude ?
Quelle est selon vous le meilleur moyen de ne pas rater les véritables menaces ?75 % des analystes de sécurité craignent de passer à côté des alertes, selon une nouvelle étude réalisée par IDC pour le compte de FireEye

L'étude, qui a été menée auprès de 300 responsables de la sécurité informatique et analystes de la sécurité aux États-Unis, montre également que près de la moitié des alertes que reçoivent les analystes de la sécurité sont des faux positifs, et que près d'un tiers sont ignorées.


"Les analystes de sécurité sont submergés par un flot de fausses alertes positives provenant de solutions disparates, tout en craignant de plus en plus de passer à côté d'une véritable menace", explique Chris Triolo, vice-président de la division "Customer Success" chez FireEye. "Pour résoudre ces problèmes, les analystes demandent des outils d'automatisation avancés, comme la détection et la réponse étendues, qui peuvent aider à réduire la possibilité de manquer des incidents tout en renforçant la posture de cybersécurité de leur SOC".


Nom : fire.png
Affichages : 1098
Taille : 3,9 Ko

En outre, moins de la moitié des équipes de sécurité des entreprises utilisent actuellement des outils pour automatiser leurs activités de SOC. Seuls 43 % utilisent l'intelligence artificielle et les technologies d'apprentissage automatique. Les outils SOAR (Security Orchestration Automation and Response) sont utilisés par 46 % des entreprises, les logiciels SIEM (Security Information and Event Management) par 45 % et la chasse aux menaces par 45 %. Enfin, seuls deux analystes sur cinq utilisent l'intelligence artificielle et les technologies d'apprentissage automatique en plus d'autres outils.

Les analystes ont été invités à classer les activités les mieux adaptées à l'automatisation. La détection de la menace était la plus importante (18 %) sur la liste des souhaits des analystes, suivie du renseignement sur la menace (13 %) et du triage des incidents (9 %).

Source : FireEye

Et vous ?

Que pensez-vous de cette étude ?
Quelle est selon vous le meilleur moyen de ne pas rater les véritables menaces ?