Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Tanium et Google Cloud s’associent pour intégrer Tanium Threat Response et Chronicle

août 2020 par Marc Jacob

Tanium annonce l’extension de son partenariat avec Google Cloud pour aider les entreprises à accélérer la transformation de leurs activités dans un environnement de travail distribué. Cette nouvelle offre, vendue par Tanium, aidera les entreprises à détecter, investiguer et évaluer les menaces persistantes avancées (APT). Elle comprend une intégration entre Tanium Threat Response et Chronicle, la plateforme d’analyse de sécurité de Google Cloud.

Selon les recherches de Booz Allen Hamilton, la durée de vie moyenne des APT dans l’entreprise se situe entre 200 et 250 jours. Plus ces menaces restent longtemps non détectées, plus elles peuvent se propager, ce qui nécessite une investigation supplémentaire pour y remédier avec succès. Même si le temps de présence moyen diminue selon les vecteurs d’attaque, les APT continuent d’échapper aux défenses traditionnelles, compromettant les systèmes et les données de l’entreprise. L’adoption générale du télétravail et du cloud augmente les vecteurs de menace, car un plus grand nombre de postes de travail fonctionnent en dehors des périmètres de défense traditionnel des réseaux.

Grâce à l’intégration entre les analyses de sécurité de Chronicle et la sécurité unifiée des postes de travail et serveurs de Tanium, les clients communs peuvent désormais :

Rechercher les menaces de manière proactive : Pour la première fois, les équipes de sécurité peuvent rechercher rapidement et de manière proactive les menaces sur les postes de travail et serveurs en direct et accéder à une année d’historique. Les informations de sécurité fiables et en temps réel de Tanium, associées aux capacités d’analyse et de mise à l’échelle de Chronicle permettent une recherche très rapide avec des capacités d’investigation sans précédent.

Accélérer la réponse à incident et les mesures correctives : Contrairement aux solutions concurrentes qui permettent de détecter les menaces avec un recul limité ou une qualité de données réduite, Tanium et Chronicle fournissent les données historiques nécessaires pour investiguer, délimiter et remédier aux APT. Avec Chronicle, les clients peuvent corréler jusqu’à un an de données recueillies à partir des informations fiables reçues des postes de travail et serveurs et de l’enregistrement de l’activité du réseau réalisé par la plateforme Tanium. Cet ensemble de données enrichies permet aux équipes d’intervention d’analyser de manière approfondie sur les attaques à long terme et de prendre des mesures correctives complètes.

Réduire les coûts et augmenter la productivité : Ensemble, Chronicle et Tanium contribuent à accroître l’efficacité des analystes de sécurité et à réduire les coûts associés au stockage et à l’expansion d’outils ponctuels. Avec Tanium, les entreprises réduisent ou éliminent le besoin de solutions de sécurité et de gestion des postes de travail et serveurs grâce à une architecture avec un agent unique qui fournit des informations détaillées des postes de travail et serveurs, où qu’ils se trouvent. Chronicle fournit un stockage rentable pour la gestion des postes de travail et serveurs, sans frais de volume de données, ainsi qu’une interface utilisateur simple, permettant aux analystes de sécurité de rechercher instantanément ces données pour une traque des menaces et une réponse plus rapide.

Tanium et Google Cloud s’associent également pour étendre le Zero Trust au périmètre des postes de travail et serveurs grâce à une intégration entre Tanium et BeyondCorp de Google. Grâce à cette intégration, Tanium permettra aux clients d’utiliser les données d’identité, d’état et de conformité des postes de travail et serveurs pour l’accès à distance de BeyondCorp.

Les deux sociétés prévoient également de collaborer pour améliorer les moyens dont disposent les entreprises pour gérer et sécuriser les postes utilisateurs clients, tels que les appareils clients légers, les serveurs dans le Cloud ou les systèmes d’exploitation mobiles. Plus de détails sur ces travaux seront disponibles dans le courant de l’année.


Voir les articles précédents

    

Voir les articles suivants