Éliminer les menaces avec Log360 et son modèle précis de seuil adaptatif à ML

Zero-down on threats
 

Les outils de sécurité réseau actuels et les solutions SIEM aident les analystes en sécurité à établir un suivi global des réseaux d’entreprise et lutter contre les cybermenaces. Toutefois, la gamme et le nombre de journaux réseau, d’incidents et de menaces ne cessent de croître, obligeant les équipes SOC à faire face aux défis suivants :

Gestion manuelle

Analyse, configuration et révision régulière de divers cas de menaces.

Fausses alertes

Parcours de milliers de notifications des outils de sécurité pour trouver une ou deux alertes graves.

Il convient donc d’adopter des systèmes de détection des menaces plus avancés et automatisés pour relever ces défis,

ManageEngine Log360 s’impose comme une véritable solution SIEM de nouvelle génération en offrant
le premier outil de seuils adaptatifs sur le marché pour des alertes en temps réel.

Découvrez l’innovation :

 
  

Fonctionnement des seuils intelligents

Log360's centralized log management system
 

Événements regroupés à travers le réseau avec le système de gestion des journaux centralisée de Log360

Log360 collecte et analyse les journaux de plus de 750 sources, créant un registre en temps réel de tous les événements survenus dans le réseau.

 
Log360's centralized log management system
 

Détection des événements et des modèles anormaux avec des modules d’alerte

Le module d’alertes SIEM utilise des centaines de critères prédéfinis propres à différentes sources de journaux pour détecter l’activité malveillante à partir des événements enregistrés.

La fonctionnalité UEBA utilise une analyse comportementale à ML et une détection de modèles pour déclencher des alertes d’anomalie.

 
Log360's centralized log management system
 

Réglage fin pour filtrer les cas d’alerte réels avec les seuils adaptatifs

La fonctionnalité des seuils adaptatifs sert à affiner la génération d’alertes pour aviser précisément en cas d’écart avec le cours normal des événements ou des anomalies.

 

Avantages d’adopter des seuils intelligents

  • Automatisation
  • Détection des menaces
  • Précision dans le temps
  • Anomalies basées sur le comptage
    

Automatisation

La fixation de seuils pour des périodes précises, selon les sources de journaux et les critères d’alerte, est l’une des fonctions avancées qu’offre une solution SIEM pour réduire les fausses alertes. Dans Log360, les seuils adaptatifs automatisent ce processus et aident les équipes SOC à activer les divers profils d’alerte qu’exige leur environnement, sans les tracas d’une configuration manuelle.

Modèle à deux niveaux pour une détection des menaces précise

Alors que le module UEBA décèle avec exactitude les anomalies, une détection des menaces précise s’impose aussi pour éviter de traiter des événements banals, non prioritaires, ou des faux positifs. Le niveau des seuils intelligents de concert avec le module UEBA enrichit de façon contextuelle les flux d’anomalies et identifie précisément les menaces réelles. Alors que le premier niveau de la détection des anomalies prédéfinie du module UEBA identifie les écarts avec les modèles établis et les priorise selon le score de risque, le second crée un seuil de base pour la fréquence des écarts afin de déceler les anomalies constituant des menaces réelles.

Meilleure précision au fil du temps avec l’adaptation dynamique

Dans Log360, les seuils intelligents assurent un apprentissage constant et un ajustement du processus de détection des menaces. Le modèle ML dynamique de l’algorithme EMA révise la base de seuil tous les 15 jeux de données selon les changements du réseau comme :

  • Comportement variable des utilisateurs
  • Hausse ou baisse du nombre des sources de journaux.
  • Modifications de configuration comme une règle de pare-feu mise à jour, pouvant entraîner un trafic accru.
  • Modifications des critères d’alerte SIEM et des règles d’anomalie.

Détection rapide des anomalies par nombre et correction

La détection des anomalies par nombre est configurée pour des événements réseau courants. Elle aide à déceler tôt des indicateurs de compromission importants, avant que les modèles de menace des attaques de rançongiciel et les menaces persistantes avancées ne s’affirment. Le tableau ci-dessous donne des exemples d’anomalies par nombre pouvant signaler des attaques connues.

 
Anomalies par nombreIndicateurs de compromission précoces
Connexion Attaque par force brute
Identifiants compromis
Pics anormaux de nouvelles connexions entrantes ou sortantesCanal de commande et contrôle compromis, exfiltration de données
Augmentation des événements de redirection DNSAttaques de pharming, botnets
Apparition de nouveaux fichiers, utilisation croissante des ressources, défaillances d’applicationProgrammes malveillants

Les seuils adaptatifs de Log360 aident à constater des pics notables de ces événements sans générer constamment de fausses alarmes. La détection rapide d’indicateurs de compromission facilite aussi une réponse et correction immédiate des menaces, réduisant graduellement le délai moyen d’identification et de résolution.

 

Alertes dans Log360

  • Ajout de sources de journaux et de critères
  • Seuil manuel ou intelligent
  • Workflow de correction
  • Gestion des alertes dans un tableau de bord central
 

Add log sources and criteria

Manual vs smart threshold

Remediation workflow

Manage alerts in a central dashboard

Pourquoi Log360

 
 

Facilité de configuration des alertes

Créez aisément des profils d’alerte avec le tableau de bord en temps réel de Log360 qui offre :

  • Diversité des sources de journaux, notamment une large gamme de périphériques réseau, d’applications, d’analyseurs de vulnérabilités, etc.
  • Plus de 500 critères prédéfinis pour différents cas d’usage
  • Configuration avancée avec des seuils adaptatifs automatisés
  • Console unique pour analyser les alertes, les filtrer selon la gravité et créer des tickets
  • Activation de workflow intégrée pour les profils d’alerte
 

Veille sur les menaces avancée

Log360 ingère aussi les flux de menaces STIX/TAXII et AlienVault OTX pour détecter les menaces en contexte. On peut identifier des modèles selon des règles avec la corrélation d’événements en temps réel et l’application du cadre de modélisation des menaces MITRE ATT&CK.

 

Suite complète d’outils intégrés

Améliorez votre stratégie TDIR en déployant une solution SIEM complète comme Log360 intégrant des fonctionnalités UEBA, CASB et DLP, qui unifie tous les besoins de sécurité dans une seule console et détecte précisément les menaces avec des outils automatisés comme les seuils d’alerte adaptatifs.

 

Questions fréquentes

En quoi consiste un seuil adaptatif ?

Dans le cadre de solutions SIEM, un seuil adaptatif est un mécanisme qui analyse dynamiquement la survenue d’événements dans le réseau analysé pour créer une base de référence qui différencie une activité normale de cas d’anomalies réels. Un seuil adaptatif s’ajuste dynamiquement aux environnements évolutifs et utilise des modèles ML statistiques à cet effet.

En quoi consiste un système de détection des menaces à niveaux ?

Les modules de détection des menaces découvrent les modèles de risque d’un réseau, décèlent les pics anormaux d’un flux d’événements et utilisent des méthodes à base de règles et de signatures pour détecter les menaces. La succession de plusieurs méthodes de détection d’anomalies crée un système de détection des menaces à niveaux.

Dans Log360, le filtrage par nombre avec des seuils adaptatifs se superpose à la détection d’anomalies comportementale. Voici un exemple pour comprendre l’efficacité avec une détection des menaces précise :

Niveau 1 : modèle comportemental - génération d’anomalies en cas d’accès à des fichiers importants en dehors des heures de bureau.

Contexte: considérons un environnement d’entreprise comptant des milliers d’employés. L’employé A est un utilisateur malveillant, sur le point de quitter l’entreprise. Il se met soudain à accéder à plusieurs fichiers en dehors des heures de bureau. Le modèle indiqué ci-dessus génère des alertes pour ce comportement. Mais, le problème est que l’alerte réelle se trouve enfouie dans des centaines de fausses similaires. De nombreuses raisons valables peuvent expliquer un comportement inhabituel d’un utilisateur dans une entreprise ayant un grand nombre d’employés.

Niveau 2:seuil intelligent - si un compte d’utilisateur donné génère un nombre d’anomalies dans un laps de temps précis supérieur à celui normal, une alerte est émise.

Un second niveau de filtrage avec un seuil adaptatif par nombre réduit les fausses alertes pour tous les autres utilisateurs présentant généralement des anomalies normales pour leur comportement. Cela isole l’activité de l’employé A en générant une alerte, car elle franchit le seuil.

Écoutons ceux   qui ont transformé leur sécurité avec Log360

 
  • Log4j

    Les auditeurs et les régulateurs demandent souvent des rapports affichant l’activité Active Directory comme les verrouillages, le retrait d’accès ou la création d’utilisateurs. AD Audit Plus nous permet d’y répondre facilement et efficacement.

    Kelvin Chung

    Administrateur système

  • Services MSSP de Paradyn

    Grâce à ManageEngine Log360, nous avons évité une possible violation de données due à un ex-employé mécontent. Le système nous a averti d’un accès non autorisé et d’échecs d’authentification, permettant de régler rapidement le problème. Log360 a joué un rôle vital dans la protection de nos fichiers sensibles et le maintien de l’intégrité de nos données.

    Edward McGrainor

    Ingénieur SOC

  • Courrier de phishing

    Le choix de Log360 comme solution SIEM a révolutionné la sécurité de Calgon Carbon. En cas d’incident de phishing, les outils d’analyse en temps réel et de détection des menaces de Log360 s’avèrent précieux. Notre équipe de sécurité est rapidement avertie, d’où une réponse immédiate pour prévenir le risque et éviter une violation.

    Ryan Kemp

    Analyste de sécurité informatique II

  • CTC

    Log360 a vraiment transformé nos opérations de sécurité. Ses moyens de corrélation avancés et son interface conviviale ont permis de relever les défis que posait Splunk. La solution s’adapte bien aux événements réseau et met en conformité avec les exigences CMMC, protégeant nos données non classifiées contrôlées. Les fonctionnalités prêtes à l’emploi et les options personnalisables de Log360 ont nettement réduit la charge de notre DSI, permettant de nous consacrer à l’analyse des données sensibles et d’améliorer l’état de notre sécurité.

    Danielle Gerko

    Directrice de la cybersécurité

 
  

Évaluer gratuitement Log360

Découvrez les fonctionnalités complètes de gestion SIEM unifiée qu’offre Log360.

Télécharger maintenant

Aperçu avec les experts

Prévoyez un appel privé avec nos experts du produit pour découvrir Log360.

Prévoir une démo

Calcul de ROI

Curieux de connaître le retour sur investissement d’un déploiement de Log360 ?

ROI de Log360

Prix

Demandez un devis personnalisé pour Log360.

Demande de devis

  Zoho Corporation Pvt. Ltd. Tous droits réservés