Quel énoncé décrit les caractéristiques des indicateurs d'attaque ?
- Ils peuvent être des fonctionnalités qui identifient les fichiers malveillants, les adresses IP des serveurs utilisés dans les attaques, les noms de fichiers et les modifications caractéristiques apportées aux logiciels du système final, entre autres.
- Ils aident le personnel de cybersécurité à identifier ce qui s'est passé lors d'une attaque et à développer des défenses contre l'attaque.
- Ils mettent davantage l'accent sur la motivation d'une attaque et sur les moyens potentiels par lesquels les acteurs de menace ont, ou vont, compromettre les vulnérabilités pour accéder aux actifs.
- Elles sont partagées via le système AIS (Automated Indicator Sharing) et permettent de limiter la surface d'exposition aux attaques.
Explication : Les indicateurs d'attaque (IOA) mettent davantage l'accent sur la motivation d'une attaque et sur les moyens potentiels par lesquels les acteurs de menace ont, ou vont, compromettre les vulnérabilités pour accéder aux actifs. Les OIA sont préoccupés par les stratégies utilisées par les attaquants. C'est pourquoi, plutôt que d'informer la réponse à une seule menace, l'IOA peut aider à générer une approche proactive de sécurité. Les IOC peuvent être des fonctionnalités qui identifient les fichiers malveillants, les adresses IP des serveurs utilisés dans les attaques, les noms de fichiers et les modifications caractéristiques apportées aux logiciels du système final, entre autres. Les IOC aident le personnel de cybersécurité à identifier ce qui s'est passé lors d'une attaque et à développer des défenses contre l'attaque. La CISA (Cybersecurity Infrastructure and Security Agency) des États-Unis dirige les efforts visant à automatiser le partage d'informations sur la cybersécurité avec des organisations publiques et privées sans frais. Le CISA utilise un système appelé Automated Indicator Sharing (AIS). Le système AIS permet au gouvernement américain et aux entreprises privées de s'informer mutuellement sur les indicateurs d'attaque aussitôt qu'une menace est identifiée.
Plus de questions : 2.3.2 Quiz sur la sécurité des réseaux Réponses
Please login or Register to submit your answer