Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vectra intègre ses outils de détection et réponse aux menaces réseau (NDR) aux solutions de sécurité Microsoft Azure Sentinel et Defender ATP

juin 2020 par Marc Jacob

Vectra annonce l’intégration complète de ses produits avec Microsoft Defender ATP et Microsoft Azure Sentinel. L’Intégration des outils de NDR (Network Detection & Response) de Vectra à la plateforme de sécurité de Microsoft permet de réduire la charge de travail des SOC (Security Operations Center) tout en améliorant la rapidité et la précision d’identification et de réponse aux cybermenaces. En joignant leurs forces au sein d’un modèle « SOC visibility Triad » (combinant SIEM/UEBA ; EDR et NDR), Vectra et Microsoft entendent renforcer un peu plus les défenses empêchant les cybercriminels d’infiltrer les réseaux d’entreprise.

Vectra a également rejoint l’Association de sécurité intelligente de Microsoft, un écosystème de fournisseurs de logiciels indépendants spécialement créé pour lutter contre l’essor des cyber-menaces.

Les modèles modernes de SOCs s’appuient désormais sur l’assemblage de capteurs réseaux intelligents, (NDR), des agents pour les postes de travail et serveur (EDR) ainsi que sur la collecte et la corrélation d’évènements de sécurité dans le SIEM. Cet assemblage de 3 outils est aujourd’hui présenté par la Gartner sous la dénomination « SOC visibility Triad ».
En effet, les processus traditionnels et anciens de SOC, faisant appel à des outils de notification disparates, obligent les analystes à corréler de très grands volumes de données. Ceci complique considérablement la détection et l’interprétation (priorisation) des résultats.

Depuis sa création, Vectra s’engage à renforcer l’efficacité des équipes SOC de ses clients, en associant la science des données et les recherches en matière de sécurité pour détecter et prioriser les comportements des cybercriminels. Grâce à la plate-forme ouverte et au vaste écosystème technologique de Vectra, les équipes de SOC peuvent optimiser leur charge de travail, bénéficier d’un contexte plus riche, d’une réponse plus rapide et plus précise en cas de détection par les modèles mathématiques d’Intelligence Artificielle.

Les avantages pour les clients de l’intégration de Vectra avec Microsoft Defender ATP :

o Combler les lacunes en matière de visibilité réseau, en associant la vue complète de l’activité, à 360 degrés de Vectra. Créant ainsi une complémentarité avec la vue interne des machines apportée pas Microsoft ATP.
o Enrichissement des détections « Haute-fidélité » de l’I.A. de Vectra grâce au contexte détaillé apporté par la connaissance au niveau « processus » des machines.
o Blocage et isolement des cybercriminels, pas des ressources. Mise en œuvre de mesures spécifiques et immédiates de la part de Vectra, au plus près de la source.

Les avantages pour les utilisateurs de l’intégration de Vectra avec Microsoft Azure Sentinel :
o Intégration directe des détections comportementales et « haute-fidélité » de Vectra avec les « Workbook » Sentinel. Permettant ainsi une réponse automatique et immédiate en cas de détection. L’interaction avec l’interface utilisateur de Vectra permet alors une analyse approfondie.
o Automatisation du traitement des incidents dans Azure Sentinel en fonction des paramètres apportés par les algorithmes de Vectra.
o Mise à disposition des sources d’informations pour Investiguer et identifier les machines, et comptes utilisateurs compromis. Exploitation des renseignements sur les menaces de Vectra pour prévenir de manière proactive les futures attaques.


Voir les articles précédents

    

Voir les articles suivants