Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Digital Guardian annonce une nouvelle fonctionnalité d’analyse du comportement

septembre 2018 par Emmanuelle Lamandé

Digital Guardian (DG) annonce la sortie de nouvelles fonctionnalités d’analyse du comportement des utilisateurs et des entités (User and Entity Behaviour Analytics [UEBA]), pour sa plateforme Cloud de protection des données.

Les fonctionnalités UEBA de Digital Guardian améliorent ses applications Data Loss Prevention (DLP - prévention de la perte de données) et Endpoint Detection and Response (EDR - détection et réponse aux menaces sur les terminaux) pour renforcer l’efficacité de l’identification, de l’atténuation et de la communication des risques concernant les données de l’entreprise. Elles sont accessibles sur un tableau de bord appelé Executive Risk Dashboard, qui offre la possibilité aux analystes de la sécurité et aux dirigeants de l’entreprise de visualiser les comportements les plus suspects de l’entreprise et de basculer rapidement vers l’affichage de tous les détails des anomalies, des événements de perte de données et des activités suspectes sur les terminaux.

Principaux avantages de l’association des fonctionnalités UEBA à la plateforme DG Data Protection :

- Prioriser et investiguer les risques les plus sérieux : l’UEBA de Digital Guardian surveille l’ensemble des événements comportementaux relatifs aux systèmes, utilisateurs et données, pour déterminer rapidement les anomalies. Digital Guardian peut collecter des preuves scientifiques et préserver leur chaîne de traçabilité notamment en capturant des fichiers, des artéfacts du système, des captures d’écran et des saisies au clavier, pour permettre de reconstruire tout le contexte des incidents. Des alertes sont déclenchées pour les indicateurs les plus fidèles, pour garantir une investigation plus poussée.

- Détecter les menaces et les désamorcer plus rapidement : identifier précisément les menaces internes provenant d’employés, de fournisseurs et d’utilisateurs privilégiés, et les arrêter avant que des données sensibles ne quittent l’organisation. L’analyse des entités et des utilisateurs en temps réel comprend quels comportements ou actions dévient des activités de référence et représentent un risque. La visibilité approfondie et la classification automatisée des données de Digital Guardian donne du contexte à ces actions en soulignant les comportements qui ciblent les actifs les plus sensibles. Des contrôles souples et automatisés permettent des actions bénignes, mais bloquent les comportements risqués ou inhabituels.

- Réduire les temps d’arrêt : la plateforme Cloud Data Protection de Digital Guardian peut détecter les menaces et arrêter l’exfiltration des données, qu’il s’agisse de menaces internes ou externes. Les comportements des entités et des utilisateurs sont regroupés pour créer des scores de risques afin d’aider les analystes à identifier les actions révélatrices de menaces véritables. Après confirmation, les analystes peuvent blacklister des processus dans toute l’entreprise depuis pratiquement n’importe quel écran, ce qui permet une réaction plus rapide et plus précise et une remédiation en temps réel. Les changements de politique peuvent également s’effectuer depuis le même écran.

- Des tableaux de bord approuvés par les analystes de la sécurité et des espaces de travail pour guider les interventions : l’équipe experte de Digital Guardian, composée de chasseurs de menaces, de chargés de réponse aux incidents et d’analystes de la sécurité des informations, a mis au point des espaces de travail pour guider les professionnels de la sécurité vers les événements importants lors de l’identification d’une activité interne anormale et suspecte. Le tableau de bord Executive Risk Dashboard de Digital Guardian regroupe les scores de risques pour simplifier la communication des risques aux autres cadres et aux membres de la direction. Il fournit également un accès granulaire aux comportements individuels et aux événements, nécessaire aux équipes de sécurité pour identifier une activité compromettante pour les systèmes et les données, puis pour construire et appliquer des politiques afin de protéger les informations sensibles.




Voir les articles précédents

    

Voir les articles suivants