mercredi, 24 avril 2024

La puissance de la communauté en cyberdéfense, avec Synack

Les êtres humains construisent des quartiers de tailles différentes, mais il existe un lien substantiel entre 50 ou 500 membres, et bien plus souvent 150. C’est ce qu’on appelle l’hypothèse du cerveau social [1] Les quartiers sociaux en ligne ont tendance à suivre exactement le même modèle décrit de manière fractale et ont tendance à être plus grands que les groupes en personne car il n’y a pas de limites physiques sur le nombre de personnes pouvant y répondre.

En termes d’innovation, les communautés en ligne ont complètement changé la façon dont le monde travaux. Des communautés en ligne de spécialistes de l’innovation ont construit l’infrastructure d’applications logicielles sur laquelle fonctionne l’ensemble d’Internet. Et maintenant, en 2021, la grande majorité des logiciels qui fonctionnent sur le Web (applications, serveurs, bases de données, services) sont créés et conservés par la communauté. [2]

Il existe des exemples étonnants de fonctionnement de quartier dans des applications logicielles qui touchent la vie de chaque personne presque tous les jours : les serveurs Web Apache et NGINX qui publient la plupart des sites Web du monde et les systèmes d’exploitation basés sur Linux et BSD qui exécutent presque tout en sont deux exemples.

Source : Shutterstock

Le pouvoir des communautés provient du dicton « de nombreuses mains facilitent le travail », où il est en ligne plus simple à découvrir, l’examen par les pairs pour le contrôle de la qualité, des personnes dotées d’une compréhension experte, des réseaux de soutien partagés et une concentration sur un objectif final que tout le monde peut utiliser gratuitement.

Les groupes de piratage utilisent la même base communautaire : le partage comprendre, inspecter le travail de chacun et bénéficier du travail combiné de beaucoup de. En réponse aux groupes d’acteurs malveillants axés sur la communauté, Synack, la société Crowdsourced Security Platform, combat le feu par le feu : des chapeaux blancs communautaires travaillent ensemble pour lutter contre la cybercriminalité.

Les doigts croisés sur la sécurité

La plupart des entreprises se prémunir activement contre la cybercriminalité (et beaucoup prennent quelques mesures ou aucune mesure pour se protéger [3] s’appuient sur des combinaisons de services spécialisés, tels que des représentants de logiciels sur les terminaux, le filtrage des packages, les logiciels de pare-feu basés sur les ports, les structures de confiance zéro et les CASB. Pour tester leurs défenses, lors de la célébration, ils effectuent des séances d’entraînement de dépistage de la pénétration.

Le dépistage conventionnel des stylos est normalement limité dans le temps ; 2 semaines est normal. Il implique du personnel dédié sur place et une liste de contrôle prédéfinie que le les professionnels se frayent un chemin, incorporant des vecteurs d’attaque et des approches typiques, avec des résultats et des suggestions peuvent être trouvés dans le genre de rapport écrit.

Malgré les limites de ce type de test (plus sur les pénuries typiques en un instant), c’est un élément essentiel de tout poste de cybersécurité proactive. Après tout, l’entreprise doit vérifier qu’elle dépense son budget de défense aussi efficacement que possible.

Source : Shutterstock

Mais le dépistage de pénétration effectué de cette manière est , par définition, restreint. Quelques, voire plusieurs dizaines, de pen testeurs ne peuvent atteindre que beaucoup, et rien ne garantit que les professionnels sur place sont suffisamment qualifiés ou font autre chose que d’entreprendre un exercice de coche.

C’est il est plus que probable qu’en effectuant le test, la pile informatique et sa topologie se soient modifiées. Beaucoup de choses seront différentes un an après l’événement, et de toutes nouvelles zones de surface d’attaque auront été présentées.

Sécurité alimentée par la communauté

Synack gère un quartier de sécurité expérimenté et hautement contrôlé experts [4] qui apportent les dernières approches de sécurité – et méthodes de piratage – pour peser sur les défenses d’une entreprise. Les entraînements de tests d’intrusion ont lieu sur une plate-forme de premier plan créée par Synack, où le quartier de la sécurité peut se rassembler, partager les meilleures pratiques, les dernières méthodes et les connaissances. Il s’agit, avec succès, d’une sécurité participative via des tests d’intrusion communautaires.

Rien n’empêche une entreprise d’utiliser la grande communauté d’experts en cybersécurité en ligne dans le monde entier. Le problème est entre la praticité et la logistique. Organiser le personnel, vérifier les références, proposer des formations, développer des réseaux d’évaluation et de soutien par les pairs, et payer les pros pour leur temps : telles sont les activités dont Synack s’occupe, sans surprises monétaires, sous un contrôle total et en toute confidentialité.

Source : Shutterstock

L’entreprise garantit que les meilleures personnes restent à leur meilleur, avec une formation, une évaluation par les pairs du travail des autres, voire un peu de compétiteurs internes amicaux pour les résultats de temps en temps! Il couvre également le remboursement dans de nombreuses devises, confinant les meilleurs individus au bon moment, planifiant le travail et aidant la communauté à prospérer et à s’épanouir.

Les utilisateurs de la plateforme de crowdsourcing Synack obtiendront :

— des chercheurs extrêmement contrôlés qui ont été rigoureusement testés et évalués (sur cinq étapes)
— la puissance de nombreux de la communauté de la cybersécurité, à partir d’une seule source
— un corps d’expertise qui est autorégulation et auto-amélioration
— surveillance limitée dans le temps ou constante par le groupe
— surveillance facultative et filtrage automatisé par les robots de sécurité conçus par Synack

Ces entreprises et sociétés qui nécessitent les plus hauts niveaux de sécurité, les principaux niveaux de service constituent un suivi humain et automatique continu et un contrôle continu. Il existe également des alternatives limitées dans le temps pour ceux qui nécessitent une analyse canonique des systèmes en ligne effectuée par le meilleur expert en cybersécurité au monde (et leurs « assistants bots »). Tous les choix peuvent impliquer que le personnel de sécurité interne de l’organisation cliente lui-même soit formé et encadré par des experts Synack Team Red, ou que l’ensemble de la procédure puisse être sous-traité.

Pour tirer parti de la puissance du crowdsourcing du quartier de la cybersécurité, connectez-vous à Synack.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici