Avvxsejrksajriknxtcackwa6C7Uausc6Rk3Pc3Fyaap7Cyl3E0Pvqntfr59Jfpuc8Yapclfxpqlkbyskauxmqgonnugih8Zjbn

Nous entendons parler de la nécessité d’une meilleure visibilité dans l’espace de la cybersécurité – détecter les menaces plus tôt et plus précisément. Nous entendons souvent parler du temps d’attente et du temps nécessaire pour identifier et contenir une violation de données. Beaucoup d’entre nous connaissent le rapport d’IBM sur le coût d’une violation de données, qui suit cette statistique depuis des années. Dans le rapport 2021, IBM a constaté qu’en moyenne, il faut en moyenne 212 jours pour identifier une violation, puis 75 jours supplémentaires pour contenir la violation, pour un total de 287 jours.

Un nouveau document de présentation de la solution fournit des informations sur la manière dont le fournisseur XDR Cynet s’attaque au problème difficile de l’amélioration considérable de la visibilité des menaces. Cynet adopte une approche moderne qui inclut un plus grand niveau d’intégration de la technologie native et une automatisation avancée spécialement conçue pour les organisations avec des équipes de sécurité plus petites que les organisations Fortune 500. Un webinaire en direct abordera le même sujet (Inscrivez-vous ici)

Les clés de Cynet pour la visibilité des menaces

Einstein a dit que la définition de la folie est de faire la même chose encore et encore tout en s’attendant à un résultat différent. L’ancienne approche de la visibilité des menaces impliquant plusieurs technologies de protection et essayant de passer au crible une mer d’alertes et d’informations ne fonctionne évidemment pas bien. L’approche différente – et apparemment plus sensée – de Cynet pour prévenir, détecter et répondre aux menaces modernes implique plusieurs capacités intégrées.

Selon la nouvelle présentation de la solution Cynet, les technologies clés suivantes sont utilisées pour fournir une visibilité étendue sur les menaces ainsi que des capacités de réponse améliorées.

Inclure plusieurs technologies de détection des menaces

Cynet intègre de multiples technologies de prévention et de détection, toutes orchestrées nativement dans la plateforme :

Publicité
  • NGAV – Protection fondamentale des terminaux basée sur les mauvaises signatures et comportements connus.
  • EDR – Pour détecter et prévenir les menaces de terminaux plus complexes qui contournent les solutions NGAV.
  • NTA – Pour détecter les menaces qui se sont introduites dans le réseau et ce que l’on appelle les mouvements latéraux.
  • UBA – Pour détecter une activité inhabituelle qui pourrait signaler des informations d’identification volées, un initié malhonnête ou des bots.
  • Tromperie – Pour découvrir les intrusions qui ont contourné d’autres technologies de détection
  • CLM – Pour exploiter les nombreuses données de journal générées par les systèmes informatiques.
  • SSPM – Pour trouver et corriger les erreurs de configuration dans les applications SaaS.

Coordonner tous les signaux

Donner un sens à plusieurs technologies de détection en intégrant, coordonnant et hiérarchisant les informations était censé être le domaine des technologies de gestion des incidents et des événements de sécurité (SIEM). Malheureusement, SIEM ne fonctionne pas bien avec les données en temps réel et nécessite des soins et une alimentation importants.

Les solutions XDR, comme celles de Cynet, sont spécialement conçues pour intégrer des signaux en temps réel provenant de plusieurs points de télémétrie sur une seule plate-forme. Cynet inclut même un moteur d’incidents qui enquête automatiquement sur les menaces pour déterminer l’étendue complète et la cause première de l’attaque.

Automatiser toutes les actions de réponse

L’identification rapide et précise des menaces change la donne. La capacité d’éradiquer automatiquement et complètement les menaces identifiées change la donne. Cela signifie que les équipes de sécurité n’auront pas à être accablées par de longues enquêtes, que beaucoup n’ont pas le temps ou les compétences nécessaires pour entreprendre. Cynet fournit un ensemble complet d’actions de correction sur les fichiers, les hôtes, les réseaux et les utilisateurs, ainsi que des playbooks de correction qui peuvent être configurés pour être invoqués manuellement ou automatiquement.

Fournir une supervision complète du MDR

Au-delà de la plate-forme technologique, Cynet offre à tous ses clients un service MDR complet, 24h/24 et 7j/7, sans frais supplémentaires. Cette équipe surveille en permanence les environnements des clients pour s’assurer que rien de dangereux n’est négligé ou mal géré. Avoir une équipe d’experts surveillant les problèmes devrait mettre à l’aise les petites organisations avec des équipes de sécurité plus petites, sachant qu’une équipe d’experts en cybersécurité les soutient.

Dans le nouveau

Avec l’augmentation constante du temps nécessaire pour identifier et contenir les violations de données, nous devons repenser l’approche traditionnelle de la cybersécurité. Il semble que les entreprises continuent de consacrer plus d’argent, plus de technologie et plus d’organismes au problème, tout en obtenant les mêmes (ou pires) résultats. Cynet est une entreprise qui semble aborder le problème différemment en combinant plusieurs capacités de prévention, de détection, de réponse et d’automatisation sur une seule plate-forme unifiée de protection contre les violations. Plutôt que d’acheter tout cela séparément et de tout mélanger, la plate-forme Cynet semble étendre et améliorer la visibilité des menaces dès le départ.

Téléchargez la fiche de la solution ici.


Rate this post
Publicité
Article précédentNextech AR lance l’application Metaverse « ARitize Maps » en version bêta | Des nouvelles
Article suivantApex Legends : les capacités de Mad Maggie révélées
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici