Protection contre les menaces d’initiés

Il est notoirement difficile d’identifier et d’enquêter sur une menace interne. En utilisant l’apprentissage automatique pour identifier les comportements anormaux, il est plus facile que jamais pour les analystes de détecter et de traiter les menaces internes.

Avec l’accès intérieur, l’intérieur
les menaces échappent à la détection

Que ce soit par le biais d’identifiants volés, de l’hameçonnage ou d’une simple erreur humaine, 82 % des brèches impliquent l’élément humain. Les initiés ont le dessus parce qu’ils ont déjà accès au système, ce qui les rend difficiles à enquêter et 10x plus efficaces pour exfiltrer les données que les acteurs externes.

Détectez immédiatement n’importe quoi
hors du commun

Réduire l’impact des brèches
L’apprentissage automatique aide les équipes de sécurité à détecter et à traiter rapidement les comportements suspects.

Atténuer l’intégralité du risque de sécurité
Le contexte de l’alerte donne aux équipes de sécurité les moyens de comprendre et de traiter toute l’étendue des menaces internes.

Justifier l’investissement dans la cybersécurité
L’évaluation des risques à haute fidélité permet aux équipes d’identifier et de réagir à des menaces autrement difficiles à détecter.

DES ANALYSTES DE LA SÉCURITÉ :

Gagnez du temps et identifiez les comportements anormaux

En analysant les données de l’ensemble de l’organisation et de l’infrastructure de sécurité, Logpoint utilise un profilage des normes et des modèles de comportement basé sur l’IA pour établir des bases de référence et des groupes de pairs pour les utilisateurs et les groupes.

Logpoint effectue une analyse comportementale pour alerter en cas d’écart par rapport aux lignes de base afin d’identifier les comportements réellement anormaux.

Les analystes peuvent détecter et suivre les menaces internes, tout en éliminant le temps consacré aux faux positifs.

DES ANALYSTES DE LA SÉCURITÉ :

Suivre et enquêter facilement sur les menaces internes

Logpoint ajoute automatiquement des informations sur les menaces, le contexte commercial et le risque de l’entité à chaque alerte pour aider l’analyste à obtenir une image complète de chaque incident.

Fusionnez les signaux plus faibles en appliquant une logique sophistiquée d’apprentissage automatique et de détection et utilisez l’automatisation fournissant des informations contextuelles à partir de sources de menaces et de vulnérabilités.

Avec toutes les anomalies mises en correspondance avec le cadre ATT&CK de MITRE, les analystes peuvent facilement obtenir une vue d’ensemble du paysage des menaces et suivre les étapes d’une menace interne.

DES ANALYSTES DE LA SÉCURITÉ :

Réduire le temps de détection et de réponse

Logpoint utilise le scoring des risques à haute fidélité comme source d’enrichissement pour la détection des menaces et la réponse aux incidents afin de réduire le temps de réponse aux attaques. Plus vite vous êtes conscient d’une intrusion, plus grande est votre capacité à la contrôler.

Les playbooks de réponse combinés aux capacités de réponse sur les terminaux permettent d’automatiser l’orchestration et la remédiation pour mettre un terme aux attaques d’initiés, comme la désactivation des comptes d’utilisateurs ou la suppression de l’accès aux ordinateurs portables.

En savoir plus sur nos produits

Converged platform

Avec Logpoint, nous avons été instantanément alertés et avons pu retracer ce que cette IP faisait sur notre réseau, identifier rapidement
le compte alumni compromis et verrouillez le compte. Avec Logpoint, nous avions l’outil pour faire cette détermination rapidement et efficacement.

Jason Youngquist
Jason YoungquistIngénieur en sécurité informatique du Columbia College

Nous avons connu beaucoup de tentatives de connexion infructueuses – et automatisées – dans Active Directory et dans l’infrastructure. Il était clair pour nous que la pression montait et que nous avions besoin de [Logpoint] pour nous donner une vue d’ensemble complète, nous aider à garder un œil sur les choses et nous alerter en cas de violations potentielles.

Markus Buss
Markus BussAdministrateur des systèmes d'infrastructure chez Engelbert Strauss

En savoir plus sur la protection contre les menaces internes

  • Text4Shell : détection de l’exploitation de CVE-2022-42889

    –Anish Bogati & Nilaa Maharjan; Security ResearchIndexRémanence de Log4Shell ?PoC de CVE-2022-42889Détection de Text4shell à l'aide de LogpointAppliquez les mesures [...]

  • Chasse, prévention et réponse au malware IcedID avec Logpoint

    Par Nilaa Maharjan, Security ResearchIndex·       Pourquoi cette menace est-elle sérieuse ?Ice-breaker #1 : diffusion d'IcedID via le formulaire de contactIce-breaker [...]

  • Améliorez la découverte et la détection de comportements inhabituels avec la nouvelle version de Logpoint UEBA

    Par Ira Lisa Kristina Leino, Product Marketing ManagerLogpoint UEBA améliore l'investigation des menaces inconnues et internes et des schémas inhabituels. [...]

  • Chassez les différentes versions de LockBit avec Logpoint

    – Anish Bogati & Nilaa Maharjan; Logpoint Global Services & Security ResearchRésumé:LockBit a été considéré comme le ransomware le plus [...]

Démarrez avec Logpoint

Pour en savoir plus sur les avantages de notre plateforme convergente d’opérations de sécurité qui combine l’analyse des données, l’automatisation des incidents, l’analyse comportementale, la sécurité critique pour l’entreprise et la sécurité des points d’extrémité, réservez une démonstration personnelle.