Fermer

septembre 10, 2025

Accrochez les menaces avancées plus rapidement avec l’analyse comportementale alimentée par l’IA

Accrochez les menaces avancées plus rapidement avec l’analyse comportementale alimentée par l’IA

Image d'un cadenas avec code informatique et grilles en arrière-plan

Dans l’entreprise d’aujourd’hui, les plus grandes menaces sont souvent les plus difficiles à voir. Alors que les entreprises évoluent l’accès numérique entre les utilisateurs, les services et les identités non humaines, les attaquants évoluent pour cibler la confiance elle-même. Les informations d’identification, les droits et l’automatisation ouvrent la porte à la vitesse et à la productivité, mais ils créent également une opportunité pour ceux qui savent se cacher à la vue.

OpenText a récemment établi un partenariat avec Ponemon Institute pour enquête sur près de 2 000 cisos, DSI et chefs de sécurité. Les résultats font réfléchir: plus de la moitié ont connu une violation au cours des deux dernières années, avec une moyenne de trois incidents par organisation. Les cibles les plus élevées? Les données des clients, les enregistrements financiers et le code source – des informations qui révèlent non seulement ce qu’une entreprise fait, mais comment elle est en compétition.

Même avec le chiffrement, le DLP et la gouvernance de l’identité en place, trop de menaces continuent de se déplacer latéralement et silencieusement. Seulement 41% des dirigeants ont déclaré qu’ils ont confiance en leur capacité à réduire la perte de données d’initiés tout en maintenant la confiance opérationnelle. Le message est clair: la détection basée sur des règles ne suffit plus.

Les menaces d’initiés ne déclenchent pas les sirènes

Les Siems font un excellent travail avec ce qu’ils sont construits: les menaces connues, les signatures correspondantes et le déclenchement des alertes. Mais les acteurs les plus dangereux ne sont pas nécessairement bruyants. Ils connaissent l’environnement. Ils utilisent des informations d’identification valides. Ils restent dans la politique et se cachent dans le bruit jusqu’à ce qu’il soit trop tard.

C’est pourquoi les stratégies de détection modernes doivent aller au-delà de l’identité et de l’accès. Il ne s’agit pas seulement de qui est quelqu’un, c’est ce qu’il fait. La détection et la réponse de la menace de base OpenText ™ ont été conçues pour exactement ce défi. Il applique une analyse comportementale adaptative pour faire surface les types de risques qui ne décrochent pas les alarmes traditionnelles. En renforçant un profil de la façon dont chaque identité se comporte au fil du temps, la plate-forme peut repérer les premiers signes d’identité, une mauvaise utilisation des privilèges ou une abus d’accès coordonnée.

Plutôt que de chercher une aiguille dans une botte de foin, il regarde comment la botte de foin se comporte.

Grâce à des intégrations avec Microsoft Defender pour les points finaux et ID ENTRA, la plate-forme rassemble la télémétrie à partir de l’activité du monde réel, y compris les connexions, les modèles d’accès et le comportement de point final, en le corrélant avec des modèles avancés pour repérer des menaces subtiles et émergentes. Avec OpenText Cybersecurity Aviator Des résumés, les récits de menace sont rendus en langage clair, de sorte que les analystes SOC et les CISO peuvent rapidement comprendre ce qui s’est passé, pourquoi cela compte et que faire ensuite.

Le comportement est le nouveau périmètre

Les menaces modernes n’exploitent pas les vulnérabilités techniques; Ils exploitent ceux humains. Les abus d’identification, les mouvements latéraux et la mise en scène de données se produisent tous sous le couvert d’une activité de routine. C’est pourquoi la détection et la réponse de la menace de base OpenText se concentrent sur le comportement, pas seulement sur les événements.

En modélisant en continu à quoi ressemble « normal » dans votre environnement, il fait face à des écarts qui comptent réellement sans analystes écrasants avec de faux positifs. Qu’il s’agisse d’un imposteur utilisant un accès légitime ou d’un initié malveillant exfiltrant lentement des fichiers, la plate-forme vous aide à les attraper plus tôt.

Ce qui rend l’approche d’OpenText différente, c’est la science derrière elle. À son cœur se trouve un moteur de détection d’anomalies mature et testé sur le terrain qui utilise une gamme de techniques statistiques, allant de l’inférence bayésienne à la réduction de la dimensionnalité pour comprendre le comportement des entités dans le contexte. Ces méthodes ne signalent pas que des événements rares, ils s’identifient lorsque les comportements sont statistiquement rares pour un utilisateur, un groupe de pairs ou un rôle système particulier.

C’était beaucoup de mots pour dire que cette précision est importante. Les équipes de sécurité sont déjà dépassées. Les faux positifs brûlent le temps, introduisent le doute et finissent par réduire l’efficacité de la réponse. Les modèles de détection et de réponse des menaces de base sont conçus pour détecter, hiérarchiser, expliquer et finalement accélérer la réponse aux menaces les plus avancées.

Voilà à quoi ressemble la défense moderne: moins de bruit, plus de signal. Moins de fatigue alerte, plus d’action. Et un SOC qui ne répond pas seulement mais dépasse l’adversaire. En savoir plus sur ce Détection et réponse de la menace de base OpenText ™ peut faire pour votre organisation.

Le poste Accrochez les menaces avancées plus rapidement avec l’analyse comportementale alimentée par l’IA est apparu en premier sur Blogs OpenText.




Source link