NDR push en analysant les métadonnées 

NDR push en analysant les métadonnées

Partager le post

Avec l'analyse des métadonnées au lieu de l'habituel Deep Packet Inspection (DPI), la société suisse de cybersécurité Exeon Analytics établit une solution modernisée et évolutive de Network Detection & Response (NDR) sur le marché européen.

Contrairement aux méthodes établies basées sur DPI, l'analyse des métadonnées n'est pas affectée par le trafic de données cryptées. Ceci est pertinent car les cyberattaques modernes telles que les APT, les ransomwares et les mouvements latéraux dépendent fortement de la communication cryptée pour les instructions d'attaque des serveurs de commande et de contrôle à distance (C&C).

Les métadonnées chiffrées se démarquent

Les solutions NDR traditionnelles détectent généralement ces événements à l'aide d'une analyse complète des données, qui ne peut pas être effectuée dans le cas d'un trafic de données cryptées. La technologie d'Exeon est basée sur des métadonnées entièrement disponibles même en cas de trafic de données cryptées.

"Bien que l'approche DPI fournisse une analyse détaillée des paquets de données individuels, elle nécessite une immense puissance de traitement et est aveugle au trafic réseau chiffré", a déclaré Gregor Erismann, CCO d'Exeon Analytics. « L'analyse des métadonnées permet de dépasser ces limites. En analysant les métadonnées, la communication réseau peut être observée à n'importe quel point de collecte et enrichie d'informations qui donnent un aperçu de la communication cryptée.

Surveiller le trafic chiffré

🔎 Comparaison graphique : Que voient les solutions basées sur DPI et ce que vous voyez avec les métadonnées dans ExeonTrace. (Image Exéon).

Avec la solution ExeonTrace NDR, les équipes de sécurité peuvent surveiller toutes les communications, y compris le trafic de données cryptées, même dans les réseaux IT/OT complexes et distribués à très haut débit. Pour fournir aux équipes de sécurité des informations sur l'ensemble du trafic réseau, l'analyse des métadonnées capture une variété d'attributs sur les communications réseau, les applications et les acteurs. Par exemple, les adresses IP source/destination, la durée de la session, les protocoles utilisés (TCP, UDP) et le type de services utilisés sont enregistrés.

De plus, en analysant les données des journaux, de nombreux autres attributs importants peuvent être collectés, ce qui est efficace pour détecter et prévenir les cyberattaques avancées. Cela inclut, par exemple, les informations DNS et DHCP, l'affectation d'utilisateurs à des systèmes basés sur des données de journal DC ou divers hachages d'objets de JavaScripts et d'images.

Stockage efficace et criminalistique facilitée

L'analyse des métadonnées, complétée par les journaux système et applicatif, permet aux équipes de sécurité d'identifier les vulnérabilités du réseau (par exemple, le shadow IT) et les cybermenaces à un stade précoce, ainsi que d'améliorer la visibilité sur l'ensemble du réseau IT/OT. De plus, des métadonnées légères permettent un stockage efficace des enregistrements historiques, facilitant grandement les enquêtes médico-légales. De plus, l'utilisation d'une solution NDR basée sur l'approche des métadonnées permet de surveiller tout le trafic de données dans le réseau de l'entreprise afin d'identifier les activités suspectes et les vulnérabilités sur tous les appareils connectés au réseau - y compris les appareils IoT.

Plus sur Exeon.com

 


À propos d'Exeon Analytics

La société suisse de cybertechnologie spécialisée dans la protection des infrastructures IT et OT grâce à des analyses de sécurité basées sur l'IA. La plate-forme Network Detection & Response (NDR) ExeonTrace offre aux entreprises la possibilité de surveiller les réseaux, de détecter immédiatement les cybermenaces et ainsi de protéger efficacement le paysage informatique de leur propre entreprise - rapidement, de manière fiable et entièrement sans matériel.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus