Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Mandiant Breach Analytics pour Chronicle de Google Cloud est lancé

octobre 2022 par Marc Jacob

Mandiant, Inc. annonce la sortie de Mandiant Breach Analytics pour Chronicle de Google Cloud. Mandiant Breach Analytics combine les renseignements de pointe de Mandiant sur les menaces avec la puissance de la suite Google Cloud Chronicle Security Operations pour aider les organisations à améliorer leur efficacité en matière de sécurité et à réduire leurs risques commerciaux.

Les hackers continuent d’accroître la sophistication et l’agressivité de leurs attaques, ciblant des entreprises de toutes tailles et de tous secteurs. Avec un temps de réponse médian dans le monde - défini comme la durée entre le début d’une cyberintrusion et le moment où elle est identifiée - de 21 jours en moyenne, il est essentiel de pouvoir découvrir et répondre rapidement à une violation pour maintenir les opérations commerciales. Mandiant Breach Analytics est conçu pour permettre aux organisations de réduire le temps de présence des attaquants en surveillant en permanence les événements dans Chronicle à la recherche d’indicateurs de compromission (IoC) récents et pertinents et en appliquant des informations contextuelles et le machine learning pour hiérarchiser les concordances. Avec un contrôle efficace des menaces, les entreprises peuvent rapidement prendre des mesures pour atténuer l’impact des attaques ciblées, tout en réduisant le coût des approches actuelles.

Mandiant Breach Analytics permet aux organisations de :
• Renforcer la posture de cyberdéfense : Alimenté par Mandiant Intel Grid™, Breach Analytics exploite les renseignements sur les brèches et l’expertise de pointe recueillis par les experts, analystes et chasseurs de menaces de classe mondiale de Mandiant, ce qui permet aux organisations de mettre ces renseignements en action sans avoir recours à une ingénierie de sécurité opportune et coûteuse.
• Obtenir un aperçu de l’activité de violation dans les environnements IT : L’automatisation améliorée et les modèles de décision contextuels de Breach Analytics peuvent s’adapter intuitivement à l’environnement IT unique d’un client, indépendamment de la taille de l’organisation, de son secteur d’activité ou des contrôles de sécurité déployés dans le cloud, on-premise ou hybride. Le module analyse automatiquement les journaux, événements et alertes actuels et historiques pour trouver des correspondances avec les IoC au fur et à mesure qu’ils sont découverts en temps réel.
• Analyser les données de sécurité à l’échelle du cloud : En exploitant l’infrastructure hyper évolutive de Google Cloud, les équipes de sécurité peuvent analyser la télémétrie de sécurité et conserver ces données bien plus longtemps que la moyenne du marché, à un prix fixe et prévisible.
• Renforcer la résilience contre les menaces les plus importantes : Breach Analytics est conçu pour permettre aux organisations de détecter les incidents dès qu’ils se produisent, ce qui réduit le temps d’attente et permet aux organisations de reprendre rapidement leurs activités normales.
• Réduire le coût des méthodes actuelles : De nombreuses organisations s’appuient sur des inspections et des processus manuels, ou sur la correspondance traditionnelle des règles du SIEM pour identifier les IoC. Ces méthodes souffrent du décalage du renseignement sur les menaces - il peut s’écouler des mois ou des années avant que les informations sur les violations ne soient intégrées dans les rapports et les flux de renseignement sur les menaces. En outre, les règles de correspondance simples créent des masses de faux positifs ou passent à côté d’indicateurs ciblés. Breach Analytics peut apporter des gains de productivité considérables en automatisant la mise en correspondance et la hiérarchisation des IoC.

 L’offre est disponible pour les utilisateurs de Chronicle Security Operations, avec des intégrations SIEM supplémentaires planifiées.


Voir les articles précédents

    

Voir les articles suivants