Le Gartner met en lumière les technologies de lutte contre les menaces

Le Gartner met en lumière les technologies de lutte contre les menaces

Gartner a récemment publié son "Hype Cycle for Threat-Facing Technologies, 2017" et SS8 a été reconnu comme fournisseur d'échantillons dans la catégorie émergente de l'analyse du trafic réseau (NTA).

Comme je l'ai indiqué dans un précédent billet, la catégorie de l'analyse du trafic réseau est en plein essor. En fait, Gartner a attribué à l'analyse du trafic réseau une note "élevée", estimant qu'elle "...améliore la capacité à repérer les attaques avec un degré de certitude plus élevé".

Dans le rapport, Jeremy D'Hoinne et Lawrence Orans, analystes chez Gartner, soulignent que "les logiciels malveillants et autres menaces qui ont pénétré dans le réseau sans être détectés et qui ont réussi à infecter les actifs de l'organisation constituent un cas d'utilisation où les entreprises connaissent de longs délais avant de remarquer une intrusion et d'agir en conséquence... L'analyse du trafic réseau améliore la capacité des analystes de sécurité à repérer ces attaques avec un degré de certitude plus élevé, ce qui facilite le triage des événements et la hiérarchisation des actions à entreprendre".

Nous sommes d'accord pour dire que l'évaluation des avantages de l'ANT est élevée. Les organisations sont submergées d'interfaces utilisateurs complexes, de données de sécurité et d'alertes, et le manque de ressources les empêche d'étudier tous les indicateurs possibles de compromission.

Le rapport ajoute que "les solutions NTA, parce qu'elles analysent le trafic interne composé soit du trafic latéral (est-ouest), soit du trafic entrant/sortant (nord-sud), soit des deux, peuvent être en mesure de détecter les logiciels malveillants et autres activités malveillantes au fur et à mesure qu'ils se propagent dans le réseau. Cependant, le trafic réseau généré par l'attaquant sera analysé par les solutions NTA, qui fourniront des informations contextualisées permettant de différencier les activités légitimes des activités anormales. Les fournisseurs de solutions NTA se concentrent fortement sur l'analyse du comportement des postes de travail".

L'accent mis sur les postes de travail et les appareils est essentiel, et nous pensons que SS8 se distingue dans cette catégorie en fournissant des informations simples à comprendre sur les menaces, centrées sur les appareils, et en évitant la lassitude des alertes. SS8 BreachDetect utilise un modèle d'analyse récursif centré sur l'appareil pour la détection des menaces sur le réseau. Ce modèle est associé à un tableau des menaces simplifié qui pointe directement vers les dispositifs d'intérêt et offre des visualisations de la chaîne de la mort cybernétique pour chaque dispositif.

Pour en savoir plus sur les raisons de notre leadership au sein de NTA, commentez ici ou envoyez-nous un courriel à info@ss8.com.

Tony Thompson est vice-président et directeur général de la détection des menaces pour les réseaux SS8.

À propos de SS8 Networks

SS8 fournit des plateformes de renseignement légal. Elle travaille en étroite collaboration avec les principales agences de renseignement, les fournisseurs de communication, les organismes chargés de l'application de la loi et les organismes de normalisation, et sa technologie intègre les méthodologies évoquées dans ce blog. Xcipio® a déjà fait ses preuves pour répondre aux exigences très élevées de la 5G et offre la possibilité de transcoder (convertir) entre les versions de transfert d'interception légale et les familles de normes. Intellego® XT prend nativement en charge les transferts ETSI, 3GPP et CALEA, ainsi que les variantes nationales. Le composant MetaHub d'Intellego XT est un outil d'analyse de données de premier ordre. Les deux portefeuilles de produits sont utilisés dans le monde entier pour la capture, l'analyse et la fourniture de données dans le cadre d'enquêtes criminelles.

Tweetez-nous @SS8 Suivez-nous LinkedIn

Lettre d'information SS8

DERNIER WEBINAIRE

LE DILEMME DU SILO DE DONNÉES POUR LES SERVICES RÉPRESSIFS

Comment ingérer, filtrer et interroger les volumes 5G

Webinaire présenté par Kevin McTiernan

CLIQUEZ ICI pour regarder !

SS8
Vue d'ensemble de la protection de la vie privée

Ce site web utilise des cookies afin de vous offrir la meilleure expérience utilisateur possible. Les informations contenues dans les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site web et aider notre équipe à comprendre quelles sont les sections du site web que vous trouvez les plus intéressantes et les plus utiles.