Identifier rapidement les modèles de menace
pour atténuer efficacement les risques
Les attaques avancées et les menaces omniprésentes qui pèsent sur votre organisation s’appuient souvent sur des informations d’identification compromises ou sur le fait de contraindre les utilisateurs à effectuer des actions qui nuisent à la sécurité de l’entreprise. Pour identifier de telles attaques, vous avez besoin d’une solution robuste qui permet aux analystes de détecter toute activité anormale sur votre réseau.
Logpoint UEBA vous aide à améliorer l’investigation des modèles comportementaux inhabituels tout en réduisant le temps consacré à la chasse aux menaces. Réduisez les risques, les dommages et les pertes de données en détectant rapidement les attaques avancées.
L’UEBA travaille avec Logpoint SIEM pour vous fournir
des aperçus complets et maximiser la valeur de vos données.
Enrichir vos données SIEM
La corrélation des données de l’UEBA avec les événements SIEM rend les événements originaux plus perspicaces que jamais. Les données du journal d’origine peuvent être enrichies à l’aide des informations de la technologie d’apprentissage automatique d’UEBA, ce qui vous permet de découvrir les comportements suspects des utilisateurs. Les incidents peuvent être visualisés à l’aide de tableaux de bord et de modèles de recherche pour une chasse aux menaces plus rapide*.

Une chasse aux menaces plus rapide et plus efficace
Une solution SIEM améliorée par UEBA libère le temps consacré à l’élimination des faux positifs et réduit considérablement le temps de détection et de réponse. En outre, la mise en place de réponses automatisées avec l’aide de SOAR* rend cette démarche encore plus efficace. Donnez à votre équipe SOC les moyens de travailler plus intelligemment et de se concentrer sur les menaces qui comptent.

Repérer rapidement les activités malveillantes
L’UEBA établit des lignes de base pour le comportement normal de chaque utilisateur, groupe de pairs et entité du réseau au lieu d’appliquer des règles prédéfinies pour le comportement standard. En identifiant les écarts, l’UEBA détecte rapidement les schémas anormaux, qui ne sont pas nécessairement immédiatement évidents et passent donc souvent inaperçus.
Faciliter l’établissement des priorités
Logpoint UEBA calcule des scores de risque pour aider les analystes à naviguer et à prioriser les incidents de haute fidélité. Plus le score est proche de 100, plus le comportement est risqué.

Travailler plus intelligemment grâce à l’automatisation
L’automatisation accélère la chasse aux menaces, réduit la fatigue des alertes et aide les analystes à identifier et à gérer plus efficacement les incidents qui représentent une menace grave pour votre organisation. Gagnez du temps et réagissez plus rapidement grâce à l’automatisation.

Menaces de l’initié
Les menaces internes sont généralement détectées en repérant un comportement qui s’écarte de la ligne de base standard.
Insiders malveillants
Probablement la catégorie la plus connue et la plus médiatisée des menaces internes. Il s’agit généralement d’entités qui profitent de leur accès privilégié aux ressources de l’organisation pour lui infliger une forme de préjudice.
Les initiés négligents
Entités qui ne pratiquent pas la sécurité, ne suivent pas les règlements et les normes, etc. Souvent, ces derniers ne sont pas au courant, par exemple si les politiques de sécurité de l’entreprise n’ont pas été formulées.
Infiltrateurs
Des acteurs qui sont, en pratique, des outsiders, qui obtiennent intentionnellement un accès d’initié – souvent temporairement – pour atteindre leurs objectifs.

Menaces externes
Les menaces externes sont mieux détectées par les déviations des modèles de comportement des utilisateurs et des entités. Si un compte est compromis ou si un adversaire a accédé à un serveur, il y a de fortes chances que le comportement soit différent de la ligne de base standard.
Comptes compromis
Les comptes compromis sont des personnes extérieures qui ont obtenu l’accès au compte d’un initié.
Menaces persistantes avancées
Un adversaire obtient un accès non autorisé à un réseau informatique et reste indétecté pendant une période prolongée.

MITRE ATT&CK
Dans UEBA, le cadre ATT&CK de MITRE est utilisé pour illustrer les types d’anomalies détectées. Voici quelques-unes des menaces les plus courantes auxquelles UEBA excelle à s’attaquer de MITRE ATT&CK :
Accès initial
Détecter et empêcher les adversaires de pénétrer dans votre réseau et d’obtenir un accès continu à un compte d’initié.
Mouvement latéral
Détecter si des adversaires tentent d’accéder à votre et de se déplacer sur le réseau pour obtenir un accès supplémentaire aux systèmes et aux comptes.
Persistance
Détection des tentatives pour garder l’accès aux systèmes même en cas de redémarrage du système ou de changement d’informations d’identification.
Commandement et contrôle
Détecter et empêcher les adversaires de prendre le contrôle de votre réseau en imitant les comportements courants dans le réseau dans l’intention de prendre le contrôle de vos systèmes.
Exfiltration
Détecter si quelqu’un essaie de voler des données sur votre réseau.

Regardez notre webinaire
Obtenez un aperçu des questions fréquemment posées sur l’ajout de Logpoint UEBA à SIEM.
Nous abordons les sujets suivants :
- La valeur que l’UEBA apportera à votre configuration et infrastructure informatique actuelle
- Les points douloureux qu’une solution d’apprentissage machine UEBA permettra de résoudre dans votre organisation
- Quelle est la facilité d’utilisation et d’intégration avec le SIEM ?
- Anomalies de cartographie de l’UEBA dans le cadre de MITRE ATT&CK
Tenez-vous au courant de l’actualité
Le blog de Logpoint !