On appelle sécurité basée sur le comportement une approche proactive de la sécurité qui surveille toute activité afin d'identifier et de traiter les écarts par rapport à la norme. Cette approche de la gestion de la sécurité jouera un rôle important dans la protection des réseaux informatiques en périphérie, à mesure que l'apprentissage automatique s'améliorera. Les logiciels de sécurité orientés signature fonctionnent de manière traditionnelle. Il surveille les flux de données, les compare aux signatures de menaces connues, puis prend la décision d'exécuter ou non le programme. Les programmes de sécurité basés sur le comportement fonctionnent un peu différemment : ils surveillent également les flux de données, mais ils comparent ensuite l'activité des flux de données à une base de référence de comportement normal et recherchent les anomalies. Les produits de sécurité basés sur le comportement utilisent les mathématiques appliquées et l'apprentissage automatique pour signaler les événements qui sont statistiquement significatifs. Bien qu'il puisse encore y avoir des cas où une organisation doit choisir entre un logiciel de sécurité basé sur les signatures et un logiciel de sécurité basé sur les anomalies, il existe une large gamme de produits de détection et de prévention des intrusions qui combinent les deux approches. La sécurité basée sur le comportement présente de nombreux avantages Les outils basés sur les signatures excellent à repousser les menaces connues. Les outils basés sur le comportement, en revanche, sont plus efficaces pour lutter contre les exploits du jour zéro qui n'ont pas encore été ajoutés à une liste de menaces. La plupart des programmes de sécurité comportementale s'accompagnent d'un ensemble standard de politiques indiquant quels comportements doivent être autorisés et lesquels doivent être considérés comme suspects, mais ils permettent également aux administrateurs de personnaliser les politiques et d'en créer de nouvelles. Logiciel utilisant la sécurité comportementale En fonction de ses capacités, un logiciel de sécurité comportementale peut être commercialisé en tant que produit de détection des anomalies du comportement réseau (NBAD), produit de détection des intrusions basé sur le comportement, produit d'analyse des menaces comportementales (BTA) ou produit d'analyse du comportement de l'utilisateur (UBA). Certains produits de sécurité comportementale sont suffisamment sophistiqués pour appliquer des algorithmes d'apprentissage automatique aux flux de données afin que les analystes de sécurité n'aient pas besoin d'identifier ce qui constitue un comportement normal. Certains produits sont dotés de fonctionnalités de biométrie comportementale qui permettent de mettre en correspondance des comportements spécifiques, comme les habitudes de frappe, avec le comportement de l'utilisateur. La plupart des produits disposent de moteurs de corrélation sophistiqués pour minimiser le nombre d'alertes et de faux positifs.
- Sécurité basée sur les rôles Définition - Que signifie la sécurité basée sur les rôles? La sécurité basée sur les rôles est un principe selon lequel les développeurs créent des systèmes qui limitent l'accès ou restreignent les opérations en fonction du rôle construit par un utilisateur dans un système. Ceci est également souvent appelé contrôle...
- Sécurité basée sur la réputation Définition - Que signifie la sécurité basée sur la réputation? La sécurité basée sur la réputation est un mécanisme de sécurité qui classe un fichier comme sûr ou dangereux en fonction de sa réputation intrinsèquement acquise. Cela permet d'identifier et de prédire la sécurité des fichiers, en fonction de leur...