Fermer

novembre 1, 2022

Arrêter les menaces à froid – OpenText Blogs


Imaginez le football de la NFL avant que Don « Red Dog » Ettinger ne change le jeu en « blitzant » les secondeurs dans le champ arrière de l’équipe adverse, ou le hockey avant que Bobby Orr ne montre qu’un défenseur peut être le joueur offensif le plus efficace sur la glace.

Si vous voulez changer le jeu, vous ne pouvez pas vous permettre de rester assis et de laisser l’autre gars venir à vous.

La chasse aux menaces dans le domaine de la cybersécurité a bouleversé le jeu autant que les blitz d’Ettinger ou les ruées de bout en bout d’Orr.

De nouvelles techniques exigent de nouvelles réponses.

La détection traditionnelle des menaces était une approche passive, basée sur l’idée que les acteurs malveillants ne pouvaient être identifiés qu’une fois qu’ils devenaient actifs. La chasse proactive aux menaces part du principe que votre infrastructure informatique a déjà été piratée ou le sera à un moment donné, et répond efficacement aux vecteurs d’attaque avancés utilisés par les cybercriminels d’aujourd’hui.

Les attaquants se déplacent désormais latéralement à travers les réseaux, accédant aux données et utilisant des techniques de persistance. Ils injectent également des logiciels malveillants dans les sauvegardes, puis lancent une attaque de ransomware sur plusieurs fronts, ce qui rend difficile le nettoyage et la détermination exacte de ce qui s’est passé. En règle générale, les acteurs de la menace envoient des e-mails de phishing pendant les périodes de pointe, en espérant que les employés cliqueront sur un lien ou ouvriront une pièce jointe. Une fois qu’ils auront établi une présence dans votre environnement, ils attendront une heure creuse pour lancer une attaque de ransomware.

Dans ce type de scénario, de plus en plus courant dans divers secteurs d’activité, les attaquants peuvent se cacher dans votre environnement sans être détectés, à moins que vous ne recherchiez activement leurs signes révélateurs.

Passer de la défense à l’attaque.

Bien que la chasse aux cybermenaces reposait initialement sur des processus manuels, analysant les données pour formuler des hypothèses sur les menaces potentielles, la détection des menaces MxDR d’OpenText utilise plusieurs approches pour garantir que l’ensemble de votre infrastructure est exempte de menaces.

Parmi les tactiques avancées OpenTextMT les utilisations sont :

  • Analyse comportementale qui va bien au-delà de l’UBA typiqueutilisant les sciences cognitives, l’analyse du comportement humain et la psychologie humaine pour comprendre comment les humains travaillent et interagissent avec la technologie.
  • Règles de détection d’anomalies basées sur MITRE ATT&CK.
  • Tactiques, techniques et procédures (TTP) de dernière minute déployées par les acteurs de la menace.
  • Corrélation des ensembles de données de fichiers malveillants connus et des points de données identifiés à partir des sources de journal ingérées.

En tirant parti de plusieurs technologies, y compris les renseignements sur les menaces, avec notre gestion des informations et des événements de sécurité (SIEM) de nouvelle génération, MxDR d’OpenText peut comprendre complètement la portée et l’impact de tout événement de sécurité. Plus nous avons de données, plus nous pouvons analyser et chasser les menaces.

Lorsque nous voyons quelque chose se produire dans l’un de nos environnements, nous balayons toutes les données de nos clients pour nous assurer qu’elles n’existent pas ailleurs. Nous utilisons quelque 300 ensembles de détection au sein de votre environnement, ainsi que plus de 285 millions de capteurs sur l’Internet public, pour fournir une détection des menaces multipoints en temps réel.

Une fois qu’OpenText MxDR a identifié les TTP liés à un nouveau logiciel malveillant ciblant un environnement particulier, nous pouvons appliquer ce TTP à tous nos clients et les notifier immédiatement. Nous intégrons pleinementIntelligence des menaces OpenText BrightCloud dans notre plate-forme MxDR, qui fournit des informations de bouclage précieuses.

Toujours allumé. Toujours vigilant.

OpenText MxDRcombine les meilleures technologies du marché avec un personnel de sécurité qui a plus de 15 ans d’expérience dans les enquêtes sur les réponses aux violations et l’analyse des logiciels malveillants.

Nous vous fournissons une surveillance active et une détection basée sur le renseignement des dernières menaces offrant un Taux moyen de temps de détection sur 30 minutes.

Une fois qu’une menace est détectée, notre équipe d’experts mène une enquête approfondie pour identifier l’origine de la compromission, l’étendue de la violation et son intention. Nous vous donnons vos alertes les plus critiques, et uniquement les alertes qui comptent vraiment. Les TTP exceptionnels d’OpenText garantissent que vous ne recevrez pas des milliers de fausses alertes positives.

Utilisez des flux de travail de sécurité inégalés qui réduisent le bruit des alertes et des événements jusqu’à 97 %, faire gagner un temps précieux aux analystes et donner confiance dans les résultats.

Avec le MxDR d’OpenText, vous obtenez une détection inégalée, une analyse plus rapide des causes profondes et des résultats exploitables. Identifiez les problèmes potentiels et résolvez-les rapidement, n’importe où sur l’ensemble de votre infrastructure informatique.




Source link