Intel Security
open

Application d'indicateurs d'attaque

Détection des attaques et mesures correctives précoces

Présentation

Quand chaque minute compte : Contrer les menaces grâce à huit indicateurs d'attaque

Lire le rapport

Un tableau dynamique pour des interventions plus avisées

La réponse aux incidents se concentre essentiellement sur l'endiguement des attaques et la réduction des risques, la reconstitution de la séquence des événements et la réparation des dommages. Toutefois, les attributs d'une attaque peuvent fournir des renseignements directement exploitables appelés « indicateurs d'attaque » (IoA, Indicator of Attack). Ces derniers vous permettent de jouer un rôle actif dans la neutralisation des attaques au lieu de vous limiter aux activités de reprise sur sinistre. Un indicateur d'attaque n'est considéré comme réellement nuisible qu'en fonction du contexte, contrairement à un indicateur de compromission (IoC, Indicator of Compromise), qui lui représente un événement individuel statique dont il est établi qu'il est nuisible. Alors que l'indicateur de compromission aide l'investigation numérique après coup, l'indicateur d'attaque permet d'intervenir instantanément en cas d'incident, à n'importe quelle phase de la chaîne d'attaque.

Grâce à McAfee et à ses partenaires qui collectent des renseignements utiles, les combinent en indicateurs d'attaque et les transmettent à des fins de détection, d'endiguement et de correction, les analystes en sécurité disposent d'un avantage durable par rapport aux menaces en constante évolution.

Télécharger la présentation de solution

Pour une détection des attaques aussi précoce que possible

Collecte de données contextuelles qui autrement seraient perdues

Conservez les données contextuelles nécessaires à l'élaboration d'indicateurs d'attaque. McAfee Threat Intelligence Exchange et McAfee Enterprise Security Manager collectent et enrichissent ces données afin de créer des indicateurs d'attaque directement exploitables.

Détection et mise en évidence des événements les plus pertinents pour une évaluation immédiate

La fonctionnalité évoluée de notation dynamique des risques et des menaces réduit les faux positifs et attire l'attention des analystes sur les événements importants. Les attributs d'événement granulaires dévoilent les trajectoires d'attaque, les hôtes compromis ou les systèmes vulnérables.

Automatisation efficace des processus pour une réponse instantanée

Des processus ciblés s'appuient sur des informations détaillées directement exploitables pour bloquer, interrompre, surveiller ou enregistrer automatiquement les activités de manière sélective.

Reconstitution a posteriori de l'enchaînement des événements

Reconstituez le déroulement des attaques au travers des événements qui les composent, pour comprendre le chemin suivi par les attaques ciblées et les intentions de celles-ci.

Renforcement des stratégies, des règles et des mesures de protection

Prédisez les comportements d'une attaque, informez les systèmes de défense et suggérez des modifications au niveau des stratégies et des contrôles pour éviter qu'un même événement se reproduise.

Attaques ciblées avancées : les combattre à l'aide d'un système intégré

Lire le livre blanc

Produits

Sécurité des terminaux

L'intégration avec McAfee Threat Intelligence Exchange permet d'évaluer les fichiers inconnus. L'agent actif au niveau du terminal peut autoriser un fichier, bloquer son exécution ou encore le nettoyer, ce qui met fin au processus malveillant en cours d'exécution. La présence de fichiers inconnus peut être enregistrée pour permettre à l'agent de nettoyer les hôtes concernés s'il s'avère que ces fichiers sont liés à une attaque.

Sécurité des réseaux

Protégez les réseaux grâce à divers contrôles de sécurité qui s'appuient sur une cyberveille sur les menaces. En exploitant les informations sur les menaces issues de diverses sources, vous pouvez cerner en temps réel les menaces internes et externes. Recevez des échantillons de logiciels malveillants inconnus provenant des terminaux et des passerelles, puis disséquez ceux-ci grâce à des fonctions d'analyse dynamique (sandboxing) et d'analyse statique du code. Collectez des informations contextuelles sur les utilisateurs, les applications et les données, analysez le trafic et partagez les fichiers et les événements suspects à des fins d'analyse.

Gestion de la sécurité

Référencez, agrégez et contextualisez les événements recueillis par les sondes déployées sur les terminaux : vous collectez ainsi des données critiques qui seraient sinon vouées à disparaître. Les solutions SIEM rassemblent et mettent en corrélation des informations sur les événements, les comportements et les alertes issues de centaines de sources, créant ainsi des indicateurs d'attaque. En effet, ces évaluations permettent de prendre les mesures qui s'imposent : intervention, endiguement, réduction des risques et correction.

Produits et solutions associés

Services

McAfee Foundstone conseille les entreprises de toutes tailles sur les meilleurs moyens de mettre en place une sécurité efficace. Nos équipes d'experts en sécurité évaluent les vulnérabilités du réseau ainsi que les faiblesses des programmes de sécurité des informations. Ils proposent ensuite des stratégies qui répondent aux objectifs de conformité et participent au développement de programmes de préparation aux situations d'urgence.