Les équipes de sécurité sont surchargées d'alertes, ce qui augmente le risque de lassitude et permet aux attaquants d'être actifs au sein du réseau de l'entreprise. En outre, les organisations ont besoin d'une plus grande visibilité sur les menaces et sur les appareils et comptes utilisés dans les attaques dont elles font l'objet.
C'est pourquoi nous sommes heureux d'annoncer l'intégration de la plateforme de détection et de réponse automatisée aux menaces Vectra Cognito avec la plateforme d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) de Swimlane. Cette intégration fournit des renseignements automatisés et exploitables qui réduisent la charge de travail de l'équipe de sécurité et le temps pendant lequel les attaquants sont actifs à l'intérieur du réseau.
Une fois que la plateforme Cognito identifie un appareil infecté, son adresse IP et la certitude de la menace sont intégrées dans Swimlane via une architecture API-first, qui centralise les informations provenant de la plateforme Cognito et d'autres systèmes. Swimlane déclenche alors des flux de réponse automatisés vers d'autres outils de sécurité pour notifier les utilisateurs, segmenter dynamiquement ou mettre en quarantaine l'appareil infecté, arrêter la communication avec un serveur de commande et de contrôle (C&C) ou empêcher l'exfiltration de données sur tous les types d'appareils et tous les niveaux de réseau.
En combinant la science des données et l'apprentissage automatique, Vectra fournit une détection des menaces à l'intérieur du réseau comme une nouvelle couche de défense dans l'infrastructure de sécurité d'aujourd'hui. Grâce à des outils sophistiqués d'automatisation et de réponse intégrés de manière transparente dans l'écosystème de sécurité, Swimlane permet une réponse automatisée instantanée pour mettre en quarantaine un appareil infecté et arrêter la communication avec un serveur C&C, fournissant ainsi une base qui sécurise contre le plus large spectre de menaces.
Ensemble, Cognito et Swimlane fournissent des renseignements automatisés et exploitables qui réduisent la charge de travail du centre d'opérations de sécurité (SOC) et le temps pendant lequel les attaquants sont actifs au sein du réseau. Pour en savoir plus, consultez la présentation de la solution.