Analyse des violations pour Google Cloud Chronicle

Analyse des violations pour Google Cloud Chronicle

Partager le post

Mandiant annonce l'offre Mandiant Breach Analytics pour Google Cloud Chronicle. Mandiant Breach Analytics associe les renseignements sur les menaces de pointe de Mandiant à la puissance de la suite Chronicle Security Operations de Google Cloud.

L'offre est basée sur SaaS et exploite les renseignements sur les menaces recueillis à partir des opérations de réponse aux incidents "cyberfront" de Mandiant.
Les clients peuvent l'utiliser pour identifier rapidement les indicateurs de compromission (IOC) et réduire l'impact d'une attaque.

Les attaquants passent en moyenne 21 jours sur le réseau de la victime

Les attaquants deviennent de plus en plus sophistiqués et agressifs dans leurs tactiques, ciblant des organisations de toutes tailles et de tous secteurs. Cela se reflète dans le temps de séjour moyen mondial - le temps entre le début d'une cyberattaque et son identification. Ce temps de séjour dans le réseau de la victime est de 21 jours en moyenne. Être capable de détecter et de répondre rapidement à une attaque est essentiel pour assurer les opérations commerciales.

Avec Mandiant Breach Analytics, les entreprises peuvent raccourcir le temps d'attente des attaquants. Pour ce faire, Chronicle surveille en permanence les incidents pour les indicateurs pertinents actuels (IOC) et utilise des informations contextuelles et l'apprentissage automatique pour hiérarchiser les hits. Grâce à une analyse active des menaces, les entreprises peuvent agir rapidement et minimiser l'impact des attaques ciblées tout en réduisant les coûts par rapport aux approches traditionnelles.

Points forts de l'analyse des violations des clients

  • Renforcement de la cyber résilience : Propulsé par le locataire Intel Grid, Breach Analytics exploite les informations les plus récentes sur les méthodes d'attaque et les pistes. Combinées à l'expertise des intervenants, des analystes et des experts en menaces de classe mondiale de Mandiant, ces informations sur les menaces peuvent être exploitées sans ingénierie de sécurité longue et coûteuse.
  • Informations sur les activités d'attaque dans les environnements informatiques : Les modèles avancés d'automatisation et de décision contextuelle de Breach Analytics s'adaptent intuitivement à l'environnement informatique unique du client. Cela se produit indépendamment de la taille de l'entreprise, du secteur ou des mécanismes de sécurité utilisés dans le cloud, sur site ou dans un modèle hybride. Le module analyse automatiquement les journaux, les événements et les alertes actuels et historiques dans Chronicle en temps réel pour les correspondances avec les IOC au fur et à mesure qu'ils sont découverts.
  • Analyse des données de sécurité dans le cloud : Grâce à l'infrastructure hyper évolutive de Google Cloud, les équipes de sécurité peuvent analyser la télémétrie de sécurité et conserver ces données bien plus longtemps que la norme du secteur, à un prix fixe et prévisible.
  • Renforcer la résilience face aux principales menaces : L'analyse des violations est conçue pour aider les organisations à identifier les incidents dès qu'ils se produisent. Cela réduit le temps d'attente des attaquants et permet aux organisations de reprendre rapidement leurs activités commerciales normales.
  • Réduction des coûts des procédures actuelles : De nombreuses organisations s'appuient sur des vérifications et des processus manuels ou sur un cadre SIEM traditionnel pour identifier les attaques. Ces méthodes souffrent du décalage du contenu des informations sur les menaces : cela peut prendre des mois ou des années pour que les informations issues de l'analyse des attaques réussies soient transmises aux rapports et aux flux de renseignements sur les menaces. De plus, des règles de correspondance simples entraînent souvent soit un grand nombre de faux positifs, soit des attaques ciblées manquées. Breach Analytics peut offrir d'énormes gains de productivité en automatisant la réconciliation et la hiérarchisation des IOC.

«Lorsque la nouvelle de la dernière vulnérabilité active éclate, les entreprises essaient souvent frénétiquement de savoir si elles ont également été compromises. Cela ajoute beaucoup de temps et de ressources à la recherche manuelle d'IOC », a déclaré Mike Armistead, responsable des produits Mandiant Advantage chez Mandiant.

Breach Analytics trouve des attaques

« Mandiant Breach Analytics résout ce problème en analysant automatiquement les environnements informatiques à la recherche de signes d'attaque active. Pour ce faire, les conclusions actuelles de Mandiant sur les menaces et leur hiérarchisation sont utilisées. L'intégration avec Chronicle Security Operations peut offrir une valeur immédiate aux clients communs, en les aidant à détecter de manière fiable les attaques et à y répondre rapidement.

Plus sur Mandiant.com

 


À propos des clients

Mandiant est un leader reconnu de la cyberdéfense dynamique, des renseignements sur les menaces et de la réponse aux incidents. Avec des décennies d'expérience sur la cyber ligne de front, Mandiant aide les organisations à se défendre en toute confiance et de manière proactive contre les cybermenaces et à répondre aux attaques. Mandiant fait désormais partie de Google Cloud.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus