Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Palo Alto Networks lance Cortex XDR for Cloud

août 2021 par Marc Jacob

Palo Alto Networks dévoile Cortex® XDR™ 3.0, qui permet désormais à sa solution pionnière de détection et de réponse étendues (XDR) de gérer les menaces liées au cloud et aux identités. La nouvelle solution fournit ainsi aux entreprises les fonctions analytiques complètes indispensables pour se protéger contre des cyberattaques de plus en plus sophistiquées.

La troisième génération de Cortex XDR - qui obtient d’ores et déjà les meilleurs résultats de l’évaluation MITRE ATT&CK® - offre dorénavant aux équipes du centre des opérations de sécurité (SOC) une protection davantage élargie de leur surface d’attaque. La nouvelle solution étend la détection, la surveillance et l’analyse aux environnements cloud. De plus, elle détecte les activités utilisateur malveillantes et les menaces internes grâce à l’analyse des données d’identité. Elle fait ainsi bénéficier les équipes du SOC d’une analyse de sécurité englobant les endpoints, le réseau, le cloud et les identités, permettant ainsi une détection et une réponse à l’échelle de toute l’entreprise — critique alors que les attaques interdépendantes sont de plus en plus fréquentes.

Cortex XDR 3.0 apporte également aux équipes de sécurité des fonctions de recherche/analyse basées sur les outils propriétaires évolués de l’équipe de conseil en sécurité de Palo Alto Networks, de renommée mondiale, l’Unit 42. La solution prend également en charge l’ingestion et la corrélation personnalisées depuis toute source de données tierces.

Cortex XDR a obtenu les meilleurs scores de performance ces trois dernières années lors de l’évaluation MITRE ATT&CK, ainsi que le taux global le plus élevé de détection et de protection combinées. À l’heure où les cybercriminels se dotent de tactiques, techniques et procédures à la fois plus rapides, plus organisées et plus sophistiquées, les nouvelles fonctionnalités de Cortex XDR 3.0 amènent les équipes SOC à reconnaître et stopper les attaques :

• Cortex XDR for cloud permet aux équipes du SOC d’étendre la détection, la surveillance et l’investigation aux environnements cloud. XDR 3.0 regroupe et intègre les données de l’hébergeur cloud, les journaux de trafic, les journaux d’audit, les données de l’incontournable Prisma® Cloud de Palo Alto Networks, et les données de sécurité cloud tiers avec des sources de données provenant des endpoints et de réseau hors cloud. Les équipes cloud bénéficient ainsi d’une couverture optimale englobant à la fois les environnements sur site et multi cloud.

• Cortex XDR Identity Analytics perfectionne les fonctionnalités d’analyse du comportement des utilisateurs en détectant les activités malveillantes et les menaces internes . Pour ce faire, il collecte et analyse un ensemble étendu de données d’identité.

• Le module Cortex XDR Forensics fournit directement aux clients de Cortex XDR l’outil d’investigation avancé qui est utilisé par l’équipe de conseil en sécurité Unit 42 de Palo Alto Networks. Le module XDR Forensics permet de collecter des preuves depuis de l’historique des événements, telles que l’utilisateur, le fichier, l’application, le navigateur et d’autres activités à partir de systèmes compromis. Il fournit ainsi toute la puissance analytique de l’XDR lors de la réponse aux incidents.

• Cortex XDR Incident Management Interface fournit aux analystes de sécurité le scénario complet d’un incident à un seul endroit, en incluant les artefacts malveillants connexes, les hôtes, les utilisateurs et les alertes corrélées alignées avec le référentiel MITRE ATT&CK. Les analystes peuvent ainsi traiter les incidents de façon plus rapide et plus complète.

• Cortex XDR Third-Party Data Engine permet aux clients d’ingérer, normaliser, corréler, interroger et analyser les données à partir de quasiment toutes les sources. Ces données provenant de tiers peuvent être corrélées avec l’activité des menaces et être taguées à l’aide des tactiques, techniques et procédures MITRE ATT&CK pour fournir une image plus détaillée des mouvements de l’adversaire. Ces fonctions permettent aussi aux équipes SOC d’appréhender la portée complète d’un incident et de répondre de façon plus exhaustive.


Voir les articles précédents

    

Voir les articles suivants