Prévenir les cyber-attaques

Prévenir les cyber-attaques

Solutions de sécurité

La réalité

Défense proactive contre les menaces

Vous ne pouvez jamais éliminer complètement le risque, mais vous pouvez le gérer, en prendre la mesure et tâcher d'anticiper la suite. Au lieu de prendre des mesures purement défensives, il faut vous montrer proactif et prédire la provenance des menaces pour les contrer. En les devançant.

Les renseignements issus des sources diverses – gouvernements, partenaires et votre réseau mondial. Il est adéquat d’avoir une vue globale de la situation. L'utilisation des données vous permettra de conduire les menaces lorsqu’elles sont encore gérables et contrôlables, avant qu’elles deviennent trop coûteuses… ou qu’elles fassent les gros titres.

Vous aurez également besoin de gens capables d'interpréter les données et aptes à réagir. Rapidement.

l’enjeu

Identifier les menaces véritables

En matière de cybersécurité, il devient de plus en plus difficile de gérer le volume des alertes et de distinguer les menaces réellement nuisibles aux activités du « bruit » général.

Les multiples coffrets, systèmes d'exploitation et plateformes de gestion, reliés entre eux dans le but d'assurer une sécurité de bout en bout, génèrent souvent des lacunes et s'avèrent coûteux, lents et faillibles.

Bon nombre d'entreprises sont obligées de consulter différentes sources de renseignement en ne disposant que de connaissances limitées en sécurité et en se heurtant à des cloisonnements technologiques (souvent inhérents à une technologie existante). L'intégration des renseignements relatifs aux menaces s'apparente donc à un rêve lointain.

Autant d'obstacles qui nuisent dramatiquement à votre capacité à comprendre rapidement si vous êtes vulnérable, et à réagir de manière efficace.

Comment pouvons-nous vous aider ?

Travailler en temps réel

Grâce à notre réseau international, nous sommes des témoins privilégiés de l'activité cybernétique partout dans le monde. Nous sommes donc à même de repérer les menaces existantes et de demeurer à jour en ce qui concerne les menaces émergentes.

Nous nous concentrons sur la collecte, l'analyse et le partage des derniers renseignements, afin que les contrôles de protection puissent être mis à jour en temps réel, et que les entreprises puissent réagir plus rapidement, de manière plus coordonnée, et ainsi combler le fossé entre la détection et la protection.

Nous pouvons rassembler la masse de données provenant de vos systèmes de sécurité et l'analyser parallèlement à d'autres informations. Grâce à notre plate-forme de mégadonnées, nous sommes en mesure de rassembler la masse de données issue de vos systèmes de sécurité et d'identifier immédiatement les systèmes pouvant être menacés (une tâche qui prend normalement plusieurs jours).

Cette plateforme évalue le risque pour l'entreprise de subir une attaque potentielle, en permettant alors aux analystes de se concentrer uniquement sur les points les plus importants et ainsi économiser du temps. Elle détecte également les anomalies qui passeraient autrement entre les mailles du filet. Il peut s'agir, par exemple, d'examiner les transferts de données ou les sessions de connexion inhabituels, afin de vérifier si le système est confronté à une menace persistante ou si une personne réalise un abus de confiance.

La cyber-intelligence est de plus en plus collaborative. Dans le secteur public comme dans le secteur privé, des entreprises se rassemblent afin de grouper les renseignements et de partager les meilleures pratiques. L'exemple de l'initiative gouvernementale CERT UK en atteste. Nous fournissons des services de renseignement sur les menaces, et ce depuis très longtemps. C'est ce type d'approche collaborative qui contribuera à générer une image plus complète des menaces de sécurité et de leur façon d'évoluer.

Domaines d’activité clés

Une cyberdéfense de classe mondiale

  • BT Cyber Security : une nouvelle plateforme de sécurité tout-en-un qui propose aux entreprises une surveillance exhaustive, la détection des cyber-attaques et la protection contre celles-ci. Elle place les menaces en contexte et les classe par ordre de priorité. Elle analyse la norme, de façon à identifier plus rapidement toute anomalie.
  • BT Security Threat Intelligence : un service qui procure à nos clients des renseignements issus de plusieurs sources sur des menaces potentielles pouvant affecter leur entreprise.
  • BT Security Threat Monitoring : notre service unique de gestion des informations et événements de sécurité (SIEM) collecte et analyse les informations de sécurité 24/7 à l'échelle de toute votre entreprise.
  • BT Security Threat Defence : réaction en temps réel à toute alerte critique ou tout programme malveillant ciblé détecté au sein de votre réseau.

Pourquoi choisir BT ?

BT est aux premières loges

Aux premières loges

BT transmet une bonne partie du trafic internet mondial, ce qui nous permet de combiner et analyser des quantités colossales de données réseau et de sécurité à partir de notre réseau international et de nos 14 Security Operations Centres. Nous pouvons rapidement convertir ces données en renseignements exploitables pour nos clients grâce à des analyses de données sophistiquées. Le renseignement est essentiel. 

Accédez à un pool gigantesque de talents en matière de sécurité

Grâce aux 2 500 professionnels de la sécurité de BT et à plus de 500 consultants professionnels au niveau mondial, vous aurez accès à des spécialistes de toutes nos solutions, à nos programmes et à nos groupes techniques. 

Une surveillance neutre

BT propose une approche indépendante de la surveillance réseau. Cela signifie que le client peut sélectionner les dispositifs de sécurité de son entreprise auprès des fournisseurs de son choix. BT supporte plus d'un million de règles de gestion des événements applicables à un large éventail d'équipements.

Ressources

Téléchargements

Livre blanc

Aim Small, Miss Small

PDF-3 MB

Producing a World-Class Threat Intelligence Capability