Home » Traquer en continu les menaces

Traquer en continu les menaces

Traquer en continu les menaces avec un outil SOC

Ignorer une menace amplifie votre vulnérabilité

Dans le cyberespace, les attaquants sont de plus en plus nombreux et déterminés. Ils font preuve d’ingéniosité pour déployer des attaques sophistiquées échappant souvent aux stratégies de défense classiques. La prévention, la sensibilisation et l’application des règles d’hygiène informatique ne suffisent plus. Se protéger exige désormais un renseignement perpétuel autour des menaces pour suivre au plus près leurs évolutions techniques, tactiques et stratégiques.

Anticipez les menaces

Au sein de notre plateforme SOC, la chasse aux menaces cyber fait partie des fondamentaux de notre approche. Elle prend forme à travers une fonctionnalité dénommée Operations Center. Vous y trouverez un catalogue de plus de 500 règles spécialisées dans la détection des menaces cyber.

Ce catalogue de règles est entièrement produit et entretenu quotidiennement par notre équipe de chercheurs et analystes en cybersécurité. Chaque règle de détection de menaces est systématiquement associée à un contexte détaillé. Cela peut s’agir aussi bien des menaces émergentes que celles dites avancées, des malwares, des groupes d’attaquants, des modes opératoires ou encore des techniques d’attaques (basées sur le framework MITRE ATT&CK).

Selon vos besoins, vous pouvez également personnaliser les règles de détection, y appliquer des cas d’exclusions, restreindre leur périmètre d’emploi, ou encore en créer de nouvelles adaptées à votre stratégie de sécurité opérationnelle.

Protégez en temps réel votre organisation

Contrairement aux approches classiques qui fonctionnent par intermittence (toutes les 15 minutes, par exemple), notre plateforme SOC vous aide à appliquer une détection en “streaming”.
Celle-ci est rendue possible grâce à la présence combinée de nos trois moteurs de détection :

Corrélation

Un moteur de détection par corrélation axé sur la détection de comportements malveillants.Ici, il est question de tirer profit du langage SIGMA pour exprimer les propriétés attendues autour des évènements collectés. Ces règles peuvent également être combinées à l’aide d’opérateurs temporels ou statistiques pour faire de la détection multi-événements (par exemple, la détection de cinq échecs d’authentification sur un même nom d’utilisateur en cinq minutes).

moteur de détection CTI
CTI

Un moteur de détection CTI pour repérer grâce à une base de connaissance actionnable la présence d’activités malveillantes sur votre SI.

moteur de détection CTI
Anomalie

Un moteur de détection d’anomalies capables d’identifier les techniques apparemment légitimes, inconnues de la base de connaissance CTI et qui pourraient passer sous les radars du moteur de détection comportementale.

moteur de détection d’anomalies

Améliorez l’expérience analyste de votre équipe SOC

Les règles de détection disponibles sur notre plateforme SOC sont directement actionnables, prêtes à l’emploi et personnalisables en quelques clics. Selon les besoins opérationnels, vos analystes peuvent les réadapter pour accroître leur efficacité ou créer de nouvelles règles au plus proche de vos réalités opérationnelles.

Améliorez la détection des menaces avec une plateforme SOC

Prochain use case

 

Lire

Échangez avec l'équipe

Vous souhaitez en savoir plus sur notre plateforme SOC ?
Vous avez un projet de cybersécurité dans votre organisation ?
Prenez rendez-vous et discutons de vos besoins!