Table des matières

TIRER LE MEILLEUR PARTI DE VOTRE INVESTISSEMENT EDR

OBTENIR DES INFORMATIONS EDR RICHES N’EST PAS TOUT, IL FAUT SAVOIR QUOI EN FAIRE

EDR webinar 2021

L’EDR est une technologie puissante, mais elle peut aussi être difficile à gérer étant donné la profondeur des données brutes qu'elle collecte, telles que les processus d'exécution, les activités du système d'exploitation, les clés de registre, l'activité de la mémoire, les lignes de commande et plus encore. Avec de puissantes capacités d'IA et de ML, les systèmes EDR aiment fonctionner sans intervention humaine. Gérer les résultats et savoir comment réagir aux alertes réelles deviennent le principal défi.

REGARDER LE WEBINAIRE

CHASSEZ DE MANIÈRE PROACTIVE LES MENACES PASSÉES INAPERÇUES

Les trois « R » de la chasse aux menaces

La chasse aux menaces est utilisée pour identifier les menaces qui n’ont pas pu être identifiées par les technologies de surveillance standard. Souvent, les activités de chasse aux menaces se limitent à la recherche de CIO historiques connus à l’aide de l’EDR ou du SIEM, mais il faut étendre ces activités à des méthodes plus avancées qui couvrent les trois I des sources de chasse aux menaces:

  • Recherche d’incidentssuivi des rapports d’incidents dans des organisations similaires
  • Recherche de renseignementsenquêtes sur l’activité du clear, deep et dark Web ainsi que les preuves de l’utilisation de techniques et de tactiques conformes au modèle MITRE ATT&CK.
  • Recherche d’activité irrégulièrecollecte de quantités massives de données clients pour comprendre les lignes de base et découvrir des comportements anormaux.

OPTIMISER EN PERMANENCE LES CAS D'UTILISATION ET LES POLITIQUES D’EDR

La détection et la réponse rapides sur le point de terminaison sont importantes pour réduire le temps d’attente, mais les équipes de sécurité ont souvent du mal, pour différentes raisons:

  • Le manque de temps et de compétences pour configurer en permanence les politiques de sécurité des points de terminaison en fonction de l’infrastructure et de l’évolution des techniques des pirates.
  • Un nombre croissant d’appareils et de serveurs qui crée davantage d’alertes, ce qui conduit à un manque de concentration et donc, à des menaces illusoires manquées.
  • L’impossibilité de créer des règles personnalisées et des manuels de stratégies fournis par les systèmes EDR.
  • L’incapacité d’apporter des réponses avancées telles que des enquêtes médico-légales, des mesures correctives ou l’enrichissement des renseignements sur les menaces.

Il est donc important d’agir avec agilité pour développer et déployer en permanence des cas d’utilisation personnalisés de l’EDR couvrant tous les aspects de la détection, de la chasse aux menaces et de l’enquête médico-légale, ainsi que le confinement, la remédiation et l’application des politiques.

AVEZ-VOUS BESOIN À LA FOIS DE L'EDR ET DU SIEM?

Lorsque vous cherchez à hiérarchiser vos engagements en matière de sécurité, la question de la détection et de la réponse aux points d’extrémité (EDR) par rapport à la gestion des informations et des événements de sécurité (SIEM) peut se poser.

Chaque système fournit des alertes basées sur des règles, peut interroger les données brutes collectées par les agents, mais sont également considérés comme des éléments à part entière de votre flotte technologique. Il est donc essentiel que vous compreniez l’objectif de chaque système.

COMMENT NOUS POUVONS VOUS AIDER:

Notre service EDR entièrement contrôlé par nos soins vous offre une surveillance 24h/24, un triage des alertes et un renforcement des alertes de sécurité aux points de terminaison, une enquête sur les incidents et une remédiation par notre équipe SOC spécialisée ainsi qu’une traque poussée des menaces par nos chasseurs de menaces.

Nous pouvons concevoir, configurer et contrôler la dernière technologie EDR ou l’intégrer à vos appareils existants.

CE QUI EST INCLUS:

  • Surveillance de sécurité 24h/24 et 7j/7
  • Enquêtes sur les incidents, hiérarchisation des problèmes et réponse personnalisée
  • Manuels de stratégie sur mesure
  • La plateforme CDC (CyberProof Defense Center), qui offre une vue d’ensemble de vos opérations de sécurité en s’intégrant à vos systèmes de sécurité existants.
  • SeeMo, notre analyste virtuel, qui automatise et orchestre le système.
  • La conception, le déploiement, la configuration et le réglage de la dernière technologie EDR.
  • Une collaboration en temps réel grâce à notre fonction ChatOps.

EN SAVOIR PLUS SUR LA SÉCURITÉ COLLABORATIVE EDR CONTRÔLÉE

Fiches techniques

The CyberProof Brochure

Présentation de la société CyberProof

Télécharger >
Webinaires

Webinaire à la demande: Tirer le meilleur profit de votre technologie EDR

Les fonctionnalités de la technologie EDR et son importance pour votre infrastructure de sécurité.

INSCRIVEZ-VOUS >
Webinaires

Migration de On-prem. vers Microsoft Azure

Nous aborderons les principales considérations à prendre en compte lors de l'adoption d'un SOC "cloud-native" avec Microsoft.

INSCRIVEZ-VOUS >