Fermer

novembre 13, 2018

Surveillance continue et détection avancée des menaces pour l'entreprise mondiale



Les projets de surveillance continue de la sécurité de l'information (ISCM) peuvent être coûteux et implémenter une utilisation intensive des données et du réseau, ce qui aboutit souvent à une frustration des organisations mondiales. Les approches courantes en matière de surveillance continue requièrent une surcharge d'agents, alourdissent le trafic réseau et peuvent exposer une entreprise à des violations de la confidentialité des données personnelles par le biais d'une collecte excessive de systèmes de télémesure à point final.

Publication spéciale du NIST (Institut national de la normalisation et de la technologie). SP) 800 137, La surveillance continue de la sécurité de l'information (ISCM) pour les systèmes et organisations d'information fédéraux définit celle-ci comme «se tenir au courant de la sécurité de l'information, des vulnérabilités et des menaces pour appuyer les décisions de gestion des risques de l'organisation». [19659002] Aujourd'hui, les solutions EDR (Endpoint Detection and Response) sont devenues le principal outil utilisé pour fournir des fonctionnalités ISCM aux terminaux tels que les périphériques des employés, les serveurs de fichiers et de messagerie, et même les périphériques IoT tels que les guichets automatiques et les points de vente. Les responsables de produits et les spécialistes du marketing EDR ont adopté la quantité de données et les intervalles de transmission (temps réel) comme paramètres principaux utilisés pour démontrer la domination sur le marché concurrentiel. Un sous-produit de cette collecte est la surexploitation, alourdissant les ressources des terminaux et du réseau et entraînant des problèmes d'évolutivité pour les grandes entreprises dispersées.

Avec la sortie d'OpenText ™ EnCase ™ Endpoint Security 6.05, nous sommes ravis de annonce la disponibilité d'une solution de surveillance continue qui s'adapte aux plus grandes entreprises mondiales.

Les problèmes d'évolutivité introduits par d'autres solutions ont deux causes principales:

  1. Un manque de compréhension quant à ce qui * données * et données associées est important pour la sensibilisation continue à la sécurité sur le système d'extrémité; et
  2. Une approche «tout ou rien» des paramètres d’entreprise.

L’utilisation du mot «en cours» dans la définition du NIST a été tordue pour impliquer «collecter toutes les données en permanence» en raison de la Manque de capacité du fournisseur à s'attaquer à ces causes profondes.

Qu'est-ce qui améliore l'approche EnCase en matière de ISCM?

Les capacités de détection et de réponse d'EnCase Endpoint Security s'appuient sur notre expérience de travail avec les clients et de résolution des centaines d'incidents des 15 dernières années. années dans tous les secteurs. Nos clients et nos consultants en sécurité ont travaillé sur des incidents impliquant un nombre incalculable de menaces et d'acteurs de menaces d'acteurs de menaces externes à des menaces internes. Cette expérience a permis à nos ingénieurs et aux personnes qui ont répondu aux incidents de savoir exactement quelles données sont importantes et à quel moment ces données sont importantes pour collecter des informations de sécurité pertinentes et pertinentes auprès des terminaux.

Pour comprendre quelles données sont importantes et à quel moment elles doivent Pour rassembler des informations sur la sécurité, nous avons conçu une approche visant à institutionnaliser les connaissances accumulées par nos équipes d’intervention en cas d’incident et d’évaluation des compromis afin de fournir la GISC rapidement et à grande échelle.

Fonctionnement

En tout temps, ISCM d'EnCase Endpoint Security s'appuie sur des conditions représentant des menaces potentielles au niveau de l'agent de point final, en ne récupérant les informations pertinentes que lorsque des conditions préalables sont remplies sur le point final. En outre, EnCase Endpoint Security vous permet de segmenter votre entreprise par facteur de risque, en transmettant différentes conditions à différentes classes de périphériques et même en configurant différents intervalles d'analyse en fonction de la criticité de tout groupe de points d'extrémité donné.

Avec EP5 EnCase Endpoint Security 6.05, il existe enfin une approche de la gestion des services de terminaux qui s'adapte aux plus grandes entreprises mondiales. L'approche EnCase en matière de surveillance continue résout les problèmes d'évolutivité tout en respectant la définition du NIST et offre l'efficacité à laquelle vous vous attendez d'une solution basée sur des principes et des bases légales.

Ceci, associé à des améliorations de notre moteur d'analyse des menaces, de notre générateur de règles et de règles. , Le développement d'API RESTful et les nouvelles options de collecte de télémétrie font d'EnCase Endpoint Security l'une des solutions EDR les plus puissantes du marché.

Pour en savoir plus sur les solutions OpenText Security, visitez notre site Web .




Source link