Protection : le nouveau framework TDIR d'Exabeam

Protection : le nouveau framework TDIR d'Exabeam

Partager le post

Le nouveau cadre TDIR d'Exabeam pour la détection, l'investigation et la réponse aux menaces répond à des défis de sécurité informatique très spécifiques et simplifie les flux de travail.

Exabeam, spécialiste de l'analyse et de l'automatisation de la sécurité, a doté son portefeuille de produits de nombreuses nouvelles fonctionnalités. Avec les fonctions, Exabeam aide les analystes du Security Operations Center (SOC) à améliorer tous les processus de travail en ce qui concerne leur sécurité informatique. En tant que nouvelle fonctionnalité clé, la plate-forme de gestion de la sécurité d'Exabeam disposera pour la première fois de packages préconfigurés de détection des menaces, d'investigation et de réponse (TDIR) pour trois catégories de menaces très spécifiques : les menaces externes, les initiés compromis et les initiés malveillants.

TDIR - Détection des menaces, enquête et réponse

Ces nouveaux packages TDIR répondent aux défis de sécurité informatique spécifiques aux clients et simplifient ainsi considérablement les flux de travail. Ils fournissent un contenu préconfiguré pour les moteurs d'analyse et d'automatisation d'Exabeam dans la plate-forme de gestion de la sécurité d'Exabeam. Les trois packages couvrent le cycle de vie complet des workflows d'opérations de sécurité qui incluent des sources de données obligatoires, des modèles de détection, des listes de surveillance, des listes de contrôle d'investigation et des playbooks de réponse. Les nouveaux packages pour les cas d'utilisation seront disponibles au deuxième trimestre 2021.

Packages préconfigurés contre les trois groupes de menaces les plus courants

Les nouveaux packages TDIR pour des défis spécifiques simplifient les flux de travail des analystes en fournissant du contenu préchargé pour les moteurs d'analyse et d'automatisation d'Exabeam et en protégeant leur exécution des trois menaces courantes les plus importantes :

  • Cas d'utilisation pour les menaces externes telles que le phishing, les logiciels malveillants, les ransomwares, le cryptomining et les attaques par force brute.
  • Cas d'utilisation pour les initiés compromis qui incluent l'activité privilégiée, la manipulation de compte, l'escalade de privilèges, l'évasion, les informations d'identification compromises, les mouvements latéraux et l'exfiltration de données
  • Cas d'utilisation d'initiés malveillants qui incluent l'abus d'accès aux privilèges, la manipulation de compte, la manipulation d'audit, l'accès physique, l'abus d'accès aux données, la fuite de données et la destruction de données

Pour chaque phase du workflow de sécurité informatique

Contrairement aux solutions traditionnelles qui limitent la couverture des menaces courantes à la logique de détection, le cadre d'Exabeam inclut du contenu pour toutes les phases de détection, d'investigation et de réponse aux menaces. Cela inclut des conseils d'intégration complets qui informent sur les données et le contexte spécifiques requis dans les flux de travail de réponse pour obtenir les meilleurs résultats. Le nouveau cadre TDIR comprend également :

  • Modèles de détection prêts à l'emploi couvrant les tactiques et techniques spécifiques de l'adversaire. Ceux-ci correspondent au cadre MITRE ATT&CK pour fournir aux équipes de sécurité un cadre commun de détection.
  • Des listes de surveillance personnalisées pouvant être configurées pour permettre aux analystes de surveiller les utilisateurs et les appareils à haut risque.
  • Listes de contrôle qui fournissent une liste organisée d'étapes d'investigation, de confinement et de correction. Cela permet aux analystes de suivre un flux de travail d'enquête et de réponse cohérent et reproductible.
  • Des playbooks clés en main qui incluent des actions de réponse automatisables pour répondre aux scénarios de sécurité courants sans obliger les clients à concéder une licence ou à configurer un logiciel tiers supplémentaire. Ceux-ci garantissent que les analystes sont en mesure de répondre en temps opportun et de manière cohérente.

Les entreprises manquent de connaissances spécialisées

« Les entreprises sont aux prises avec des solutions de sécurité peu performantes car elles manquent d'expertise spécialisée, de logique de détection et de workflows d'investigation et de réponse clairement cartographiés pour les menaces courantes », a déclaré Adam Geller, directeur des produits chez Exabeam. « En conséquence, les entreprises perdent du temps et des ressources à personnaliser des produits avec des améliorations minimes de leur sécurité. Grâce à notre cadre de cas d'utilisation, les analystes de la sécurité bénéficient de solutions complètes prêtes à l'emploi, ce qui leur permet d'être sûrs de fournir en permanence des résultats réussis qui améliorent leur sécurité et économisent du temps et des ressources.

En savoir plus sur Exabeam.com

 


À propos d'Exabeam

Exabeam signifie Smarter SIEM™. Exabeam permet aux organisations de détecter, d'enquêter et de répondre plus efficacement aux cyberattaques, afin que leurs équipes de sécurité et de menaces internes puissent travailler plus efficacement. Les organisations de sécurité n'ont plus à vivre avec des prix gonflés, des attaques distribuées manquées et des menaces inconnues, ou des enquêtes manuelles et des contre-mesures. Avec la plate-forme de gestion de la sécurité Exabeam, les analystes de la sécurité peuvent collecter un nombre illimité de données de journal, utiliser l'analyse comportementale pour détecter les attaques et automatiser la réponse aux incidents, à la fois sur site et dans le cloud. Exabeam Smart Timelines, séquences de comportement des utilisateurs et des entités créées grâce à l'apprentissage automatique, réduit encore le temps et la spécialisation nécessaires pour détecter les tactiques, techniques et procédures des attaquants. Exabeam est financé par Aspect Ventures, Cisco Investments, Icon Ventures, Lightspeed Venture Partners, Norwest Venture Partners, Sapphire Ventures et le célèbre investisseur en sécurité Shlomo Kramer. Plus d'informations sont disponibles sur www.exabeam.com. Suivez Exabeam sur Facebook, Twitter, YouTube ou LinkedIn.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus