Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CyberArk fait évoluer l’analyse des menaces pour identifier les nouveaux types de comportements malveillants des accès privilégiés

septembre 2014 par Marc Jacob

CyberArk annonce la version 2.0 de CyberArk Privileged Threat Analytics, système expert de supervision de la sécurité des comptes privilégiés. Cette version étend les fonctions d’analyse de CyberArk Privileged Threat Analytics avec, par exemple, de nouveaux algorithmes d’auto-apprentissage des comportements qui permettent aux clients de détecter plus rapidement les attaques en décelant les activités malveillantes des comptes privilégiés auparavant enfouies dans le volume d’informations collectées par les solutions d’analyse Big Data.

Les entreprises sont confrontées à des attaques sophistiquées lancées par des pirates déterminés qui cherchent à infiltrer les réseaux. Lors d’une enquête, la plupart des entreprises ont déclaré que des cybercriminels étaient alors présents sur leur réseau ou s’y étaient infiltrés l’année précédente.1 Une fois à l’intérieur du réseau, l’attaquant peut exploiter ouvertement les informations d’identification détournées. C’est la raison pour laquelle ces comptes sont les plus recherchés dans chaque attaque avancée.2 CyberArk Privileged Threat Analytics 2.0 collecte et analyse les données relatives aux activités des comptes privilégiés, y compris celles des systèmes de gestion des événements et des informations de sécurité (SIEM) pour identifier les risques les plus importants.

« La sécurité des comptes privilégiés doit figurer en tête de la liste des priorités des entreprises, afin de lutter contre l’augmentation des attaques avancées, déclare Pete Lindstrom, directeur de la recherche chez IDC. Grâce aux solutions telles que CyberArk Privileged Threat Analytics, qui permettent de déceler des activités en temps réel et de réagir en conséquence, les entreprises peuvent identifier les incursions à haut risque et les traiter avant qu’elles n’aboutissent à des semaines ou des mois de fuites et de pertes ».

« Les solutions d’analyse des menaces Big Data fournissent une multitude d’informations, mais l’identification des jeux de données importants requiert des compétences particulières dont la plupart des entreprises sont dépourvues, explique Roy Adar, vice-président, Product Management, CyberArk. CyberArk Privileged Threat Analytics 2.0 va à l’essentiel pour détecter rapidement les attaques en cours et permet aux entreprises de barrer la principale route empruntée pour se déplacer latéralement au sein de l’infrastructure de l’entreprise ».

L’intégration directe des flux de données provenant des solutions SIEM telles que HP ArcSight ESM et Splunk Enterprise fournit un contexte aux informations collectées par CyberArk Privileged Threat Analytics. Les clients peuvent ainsi identifier les menaces liées aux comptes privilégiés parmi la multitude de données collectées par leur système SIEM. Par exemple, si un administrateur tente d’accéder directement à un serveur, firewall ou autre point d’accès sans passer par le workflow imposé par les règles définies, CyberArk Privileged Threat Analytics identifie et signale cette menace qui ne serait pas considérée comme telle par le système SIEM. 

Par ailleurs, de nouvelles fonctions d’analyse approfondie apportent davantage de visibilité sur les comportements des comptes privilégiés. Outre la visualisation des profils des utilisateurs et des accès aux systèmes, les entreprises peuvent exécuter des requêtes sur les anomalies, visualiser les modèles de comportement de référence et évaluer les niveaux de risque dans l’ensemble de l’écosystème des comptes privilégiés au sein de leur organisation. Les utilisateurs peuvent analyser en profondeur les anomalies et le profil comportemental d’un compte privilégié. Cette fonctionnalité fournit des informations immédiatement exploitables, qui permettent au personnel de sécurité d’intervenir rapidement pour arrêter une attaque en cours.

Principaux avantages :

· Identifie les accès inhabituels des comptes privilégiés, ce qui permet aux entreprises d’arrêter les attaques en cours et de réduire ainsi le délai et le coût de leur traitement.

· Facilite l’identification des activités malveillantes liées aux comptes privilégiés en éliminant la complexité de l’analyse traditionnelle des données de type Big Data, liée à la multitude d’informations présentées.

· Détecte les comportements anormaux des utilisateurs et des systèmes en temps réel, tels que l’accès soudain d’un utilisateur à des informations d’identification à une heure inhabituelle de la journée ou à partir d’un site inhabituel, une utilisation excessive et d’autres tendances anormales.

· Intègre les comportements des systèmes et des utilisateurs appris dans les évaluations des risques au fil du temps pour accroître l’efficacité et produire des analyses ciblées.

· Accélère le déploiement grâce à l’intégration directe des flux de données des systèmes HP ArcSight ESM et Splunk Enterprise.

· Fournit une fonction complète d’analyse du comportement en tant que produit autonome ou dans le cadre de la solution Privileged Account Security.


Étude CyberArk de 2014, Global Advanced Threat Landscape

2 Rapport CyberSheath de 2013, APT Privileged Account Exploitation


Voir les articles précédents

    

Voir les articles suivants