Vectra unifie la détection basée sur le comportement et sur les signatures au sein d’une solution unique
Vectra AI, spécialiste de la détection et de la réponse aux menaces dans le cloud hybride pilotées par intelligence artificielle, annonce aujourd’hui le lancement de Vectra Match. Vectra Match apporte le cadre des signatures de détection d’intrusion à Vectra Network Detection and Response (NDR), permettant aux équipes de sécurité d’accélérer leur transition vers la détection et la réponse aux attaques basées sur l’IA sans sacrifier les innovations déjà réalisées en matière de signalement des menaces.
« Alors que les entreprises se transforment en adoptant les identités numériques, les chaînes d’approvisionnement et les écosystèmes, les équipes GRC et SOC sont obligées de maintenir un fort rythme de déploiement. Pour faire face aux cybermenaces existantes, changeantes et naissantes qui en découlent, il est nécessaire de disposer d’une visibilité, d’un contexte et d’un contrôle des menaces, qu’elles soient connues ou non. Le défi pour de nombreuses organisations de sécurité est d’y parvenir sans accroître la complexité technique, ni les coûts », déclare Kevin Kennedy, SVP Products chez Vectra. « Vectra NDR permet désormais aux équipes de sécurité d’unifier les signatures des menaces connues et la détection comportementale des menaces inconnues pilotée par l’IA, et ce dans une seule et même solution. »
Avec l’ajout de Vectra Match, Vectra NDR répond aux principaux cas d’utilisation en matière de GRC et de SOC, ce qui permet de gagner en efficacité et en efficience :
- La corrélation et la validation des signaux de danger pour plus de précision ;
- La conformité pour la détection de menaces en réseau avec des contrôles compensatoires ;
- Les processus de recherche des menaces, d’investigation et de réponse aux incidents.
Selon le Gartner®, « les récentes tendances du marché des NDR indiquent que de nombreuses offres en la matière se sont étendues pour capturer de nouvelles catégories de données et analyser d’autres modèles de trafic ». Cela inclut de nouvelles techniques de détection : prise en charge de signatures plus traditionnelles, surveillance des performances, renseignement sur les menaces et détection des logiciels malveillants. Cette évolution vers une analyse réseau plus polyvalente correspond bien à la nécessité de fusionner les opérations de réseau avec celles de sécurité, y-compris pour les entreprises de taille moyenne » (Gartner Market Guide for Network Detection and Response, publié le 14 décembre 2022)
« La surface dont disposent les cyber-attaquants continue de croître de manière exponentielle, créant des menaces inconnues qui s’ajoutent aux dizaines de milliers de vulnérabilités connues. Les attaquants disposent tout simplement d’un nombre accru de moyens pour infiltrer une organisation et exfiltrer des données – et ce, avec une incidence, une fréquence et une rapidité bien plus grandes. Suivre le rythme de ces attaquants qui exploitent les vulnérabilités connues et les menaces inconnues est un immense défi pour tous les responsables de la sécurité, du risque et de la conformité. » déclare Ronald Heil, Global Risk Advisory Lead for Energy and Natural Resources et Partner chez KPMG Netherlands
« Aujourd’hui, la cyber-résilience et la conformité exigent une visibilité et un contexte complets pour les méthodes connues et inconnues des attaquants », poursuit-il. « Sans cela, perturber et contenir leur impact devient un véritable travail de contrôle des dommages causés à la réputation de la marque et à la confiance des clients. Les fonctionnalités de Vectra Match nous permettent de combiner les deux mondes, en ayant la détection continue basée sur l’IA des “mouvements” en temps réel, tout en ayant la capacité de vérifier les indicateurs spécifiques de Suricata – souvent requis lors d’une réponse à un incident ou d’une preuve de conformité (par exemple, Log4J). La consolidation de la détection basée sur l’IA et sur les signatures permet une optimisation, car dans notre cas, less is more.».
Brett Fernicola, Sr. Director, Security Operations chez Anywhere.re, précise : « Lorsqu’il s’agit de shadow IT, nous savons que des personnes disposant de droits d’administration construisent des systèmes en dehors du réseau. Notre équipe SOC ne peut pas protéger ce qu’elle ne voit pas, ce qui fait de ces systèmes inconnus des cibles de choix pour les attaquants. Il ne fait aucun doute que les détections basées sur le comportement et pilotées par l’IA sont excellentes pour attraper les attaquants qui déploient de nouvelles méthodes évasives, mais lorsqu’il s’agit des attaquants qui exploitent les CVE pour compromettre des systèmes inconnus et non corrigés, nous avons besoin d’une détection basée sur les signatures. La combinaison de la détection reposant sur ces dernières et de la détection basée sur le comportement donnent à notre équipe SOC une visibilité sur les menaces connues-inconnues et inconnues-inconnues. C’est le meilleur des deux mondes ».
Vectra NDR avec Vectra Match
Vectra NDR – un composant clé de la plateforme Vectra – offre une protection de bout en bout contre les attaques hybrides et multicloud. Déployée sur site ou dans le cloud, la console Vectra NDR est une unique source de vérification (grande visibilité) et une première ligne de défense (fort contrôle) pour les attaques qui traversent les réseaux du cloud et des data centers. En exploitant l’intelligence des signaux d’attaque basée sur l’IA, Vectra NDR permet aux équipes GRC et SOC de bénéficier des avantages suivants :
- Des détections pilotées par l’IA qui fonctionnent comme un attaquant en allant au-delà des signatures et des anomalies pour comprendre le comportement de l’attaquant et se concentrer sur les TTP de l’attaquant sur l’ensemble de la chaîne d’exécution cybernétique après la compromission, avec 90 % d’angles morts en moins et 3x plus de menaces identifiées de manière proactive.
- Un triage piloté par l’IA indiquant ce qui est malveillant grâce au Machine Learning pour analyser les modèles de détection propres à l’environnement du client et ainsi évaluer la pertinence de chaque détection. Cela permet de réduire 85 % du bruit des alertes et de ne faire apparaître que les véritables incidents significatifs qui requièrent l’attention des analystes.
- Une hiérarchisation pilotée par l’IA qui se concentre sur ce qui est urgent en corrélant automatiquement les TTP des attaquants à travers les surfaces d’attaque, en évaluant chaque entité par rapport aux profils d’attaque observés globalement pour créer une note d’urgence de l’attaque permettant aux analystes de se concentrer sur les menaces les plus critiques pour l’organisation.
Vectra NDR permet aux professionnels de la sécurité et du risque de bénéficier d’une détection des intrusions de haut niveau. Armées d’un contexte riche sur les menaces connues et inconnues, les équipes GRC et SOC améliorent non seulement l’efficacité de leur détection des menaces, mais aussi l’efficacité de leurs programmes et procédures de chasse, d’investigation et de réponse aux incidents. Vectra NDR avec Vectra Match est disponible pour évaluation et achat dès aujourd’hui. Pour plus d’informations, veuillez consulter les ressources suivantes.
À propos de Vectra
Vectra® est un leader dans le domaine de la détection et de la réponse aux menaces pour les entreprises hybrides et multi-cloud. La plateforme Vectra utilise l’Intelligence Artificielle (IA) pour détecter rapidement les menaces dans le cloud public, les identités, les applications SaaS et les centres de données. Seule Vectra optimise l’IA pour détecter les méthodes des attaquants – grâce aux TTP au cœur de toutes les attaques – plutôt que d’alerter de manière simpliste sur une « particularité ». Les entreprises du monde entier font confiance à Vectra pour leur capacité de résilience face aux dangereuses cybermenaces et pour empêcher les ransomwares, la compromission de la supply chain, les usurpations d’identité et autres cyberattaques d’avoir un impact sur leurs activités.