EDR : Détecter et traiter automatiquement les anomalies

EDR : Détecter et traiter automatiquement les anomalies

Partager le post

La nouvelle extension de la solution de sécurité ESET pour EDR minimise considérablement le temps de réponse lors de la détection et du traitement des cyberincidents. Cela soulage le fardeau des responsables informatiques.

Le fabricant de sécurité informatique ESET a lancé sa solution de sécurité pour Endpoint Detection and Response (EDR) avec une gamme élargie de fonctions ainsi qu'une détection et un traitement automatisés améliorés des anomalies. ESET Inspect comprend également le nouveau « Incident Creator », qui réduit considérablement le temps de réponse et le temps requis par les administrateurs pour enregistrer et résoudre les incidents. ESET répond ainsi au désir de nombreuses entreprises de pouvoir profiter des avantages des solutions EDR même avec des ressources informatiques limitées.

Les administrateurs doivent vérifier les informations EDR

« Nous avons sensiblement minimisé les efforts déployés pour ESET Inspect tout en augmentant considérablement les performances de sécurité. Les solutions EDR génèrent en elles-mêmes une grande quantité d’informations individuelles que les administrateurs doivent consacrer du temps à vérifier, à mettre en contexte et à évaluer. Avec Incident Creator et Incident Rules, nous adoptons une approche innovante qui allège le fardeau des responsables informatiques », déclare Alexander Opel, responsable de la technologie produit chez ESET Allemagne. « Notre technologie combine automatiquement les anomalies détectées en incidents complets et les visualise de manière attrayante. Cela donne aux administrateurs une meilleure vue d’ensemble du réseau de l’entreprise et peuvent réagir encore plus rapidement aux menaces.

Incident Creator combine des événements individuels en incidents complets

L'Incident Creator est déjà considéré comme le cœur de l'automatisation intelligente pour l'EDR. Cette fonctionnalité innovante utilise des algorithmes de corrélation pour rechercher la multitude d'appareils sur le réseau. En analysant les modèles et les relations, le créateur d'incidents peut regrouper les détections et les indicateurs de menace associés en incidents. Il fonctionne entièrement « sous le capot », apprend en permanence à partir du flux de données et nécessite peu de formation.

Règles d'incident pour une corrélation avancée

En parallèle, des règles peuvent être utilisées pour effectuer ce lien entre les événements et les incidents. ESET fournit déjà un ensemble de règles prêtes à l'emploi. Les utilisateurs peuvent modifier cela à leur guise ou le créer à partir de zéro. Les règles relatives aux incidents vont au-delà de la simple corrélation. Ils permettent de construire des incidents complexes en reliant les détections et les indicateurs de menace sur la base de critères sophistiqués définis par l'utilisateur.

Nouveau tableau de bord pour une gestion innovante des incidents

Un nouveau tableau de bord de gestion des incidents a été créé pour enquêter et résoudre les incidents manuels et automatisés. Il offre aux utilisateurs les options suivantes :

  • Enquêter et résoudre les incidents en fonction des flux de travail existants de la zone « Détections ».
  • Visualisations des incidents sous forme de graphiques. En cliquant sur des composants individuels (par exemple événements, détections, processus) dans les diagrammes, l'utilisateur peut voir des informations plus détaillées à leur sujet.
  • Boutons pour les commentaires ou les évaluations des incidents (par exemple faux positif/vrai positif).
  • ESET Inspect crée une notification pour chaque incident créé. Cela signifie que les utilisateurs sont informés en temps opportun de tous les incidents de sécurité pertinents et peuvent réagir rapidement et efficacement.

Autres améliorations de la solution EDR

De plus, ESET a intégré plusieurs autres améliorations à sa solution EDR. Ce qu'il convient de souligner, ce sont les performances améliorées, qui permettent un travail fluide même dans des situations de charge et de demande de données élevées.

Une autre amélioration importante apportée au moteur de règles est la possibilité pour les utilisateurs d'activer ou de désactiver de nouvelles règles. Cette fonctionnalité offre un plus grand niveau de personnalisation et de contrôle sur l'environnement de sécurité. Les utilisateurs peuvent désormais mieux adapter le comportement du moteur de règles à leurs besoins et préférences spécifiques en matière de sécurité.

Plus sur ESET.de

 


À propos d'ESET

ESET est une société européenne dont le siège est à Bratislava (Slovaquie). Depuis 1987, ESET développe des logiciels de sécurité primés qui ont déjà aidé plus de 100 millions d'utilisateurs à profiter de technologies sécurisées. Le large portefeuille de produits de sécurité couvre toutes les principales plates-formes et offre aux entreprises et aux consommateurs du monde entier l'équilibre parfait entre performance et protection proactive. La société dispose d'un réseau de vente mondial dans plus de 180 pays et de bureaux à Jena, San Diego, Singapour et Buenos Aires. Pour plus d'informations, visitez www.eset.de ou suivez-nous sur LinkedIn, Facebook et Twitter.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus