Il est loin le temps où la mise en œuvre de bonnes solutions préventives suffisait à protéger votre organisation contre les violations. Pour les réseaux sur site, les solutions IDS traditionnelles souvent intégrées dans les pare-feu de nouvelle génération (NGFW) sont devenues obsolètes et ont du mal à suivre le volume sans cesse croissant du trafic crypté. Elles s'appuient sur l'inspection approfondie des paquets, ce qui devient impossible avec les normes de chiffrement modernes. D'autres fournisseurs apposent souvent les termes "AI" ou "ML" sur leur solution pour essayer de rester pertinents, mais le fait est qu'il est impossible d'arrêter les attaques si vous ne pouvez même pas les voir.
Les organisations modernes adoptent également les services cloud à un rythme croissant. Cette évolution, associée à une main-d'œuvre plus mobile et distribuée, rend moins pertinent le concept de surveillance du trafic entrant et sortant de votre réseau, car le trafic va souvent des sites distants directement vers le site cloud. Les approches préventives plus récentes se sont donc adaptées, et elles sont souvent axées sur l'application d'informations d'identification solides et d'une authentification multifactorielle (MFA) pour assurer la sécurité des comptes d'utilisateur. Cependant, les attaquants se sont adaptés et sont devenus habiles à compromettre des sessions déjà authentifiées, contournant ainsi complètement l'AMF et les mots de passe. En fait, Usurpation de compte (ATO) est devenu le vecteur d'attaque le plus important pour les applications cloud . Dans ce contexte, il n'est pas étonnant que les professionnels de la sécurité soient passés de la prévention des compromissions à la détection et à la réduction du temps pendant lequel un attaquant a accès aux ressources de l'entreprise.
Les centres opérationnels de sécurité (SOC) modernes recherchent aujourd'hui des outils qui leur offrent une visibilité complète sur les terminaux des utilisateurs, les réseaux multicloud, hybrides et sur site, ainsi que des capacités de corrélation et d'analyse criminelle. Dans cette recherche, la triade de visibilité SOC s'est imposée comme la norme de facto. La triade de visibilité SOC encourage trois technologies spécialisées : Endpoint detection and response (EDR) pour endpoint, détection et réponse aux incidents (NDR) pour le réseau, et security information event management (SIEM) pour l'analyse et la corrélation de la sécurité. Mais pour que toutes ces technologies soient efficaces, elles doivent être solidement intégrées les unes aux autres, car le temps des analystes SOC est compté.
En tant que plateforme de NDR leader, nous avons toujours mis l'accent sur la construction de partenariats qui bénéficieront à nos clients, et il est important pour nous de construire des intégrations techniques profondes avec toutes les solutions populaires dans la triade SOC. Aujourd'hui, nous avons annoncé un partenariat avec Chronicle Backstory, qui nous rejoindra dans notre écosystème d'intégration SIEM déjà riche, avec Splunk, ArcSight et QRadar. Dans le domaine de l'EDR, nous avons également ajouté récemment de nouveaux partenaires à côté de CrowdStrike et Carbon Black, à savoir Cybereason et SentinelOne.
Grâce à ces partenariats, les entreprises peuvent commencer à intégrer des détections de grande valeur et des métadonnées de réseau enrichies par la sécurité à l'aide de Vectra Stream dans les flux de travail existants et automatiser la corrélation avec les journaux d'autres signaux de menace dans la télémétrie de sécurité Chronicle. Ensemble, Vectra et la triade de visibilité SOC offrent une solution pratique aux problèmes les plus persistants auxquels sont confrontées les équipes de cybersécurité des entreprises d'aujourd'hui : trouver et arrêter les cyberattaques actives tout en tirant le meilleur parti d'un temps et de ressources limités.
Pour en savoir plus sur nos intégrations technologiques et la triade de visibilité SOC. Pour plus d'informations sur les comportements menaçants et les attaques basées sur les privilèges, ou pour voir la plateforme Cognito en action, veuillez visiter vectra.ai/demo.