Détecter et prévenir les cyberattaques
avec l’analyse comportementale et l’apprentissage automatique

Décelez les menaces internes, détectez les comptes compromis, isolez l’activité anormale des utilisateurs et distinguez un comportement malveillant de celui habituel grâce à Log360.

 
 
 

Utiliser la détection comportementale des attaques pour protéger le réseau contre les menaces internes

Les outils de sécurité classiques protègent les terminaux contre diverses menaces connues. Toutefois, ils ne peuvent pas détecter les menaces de sécurité avancées des utilisateurs et des entités. Le module d’analyse comportementale des utilisateurs et des entités (UEBA) de Log360 exploite l’apprentissage automatique, permettant de connaître l’activité anormale qui menace la sécurité du réseau de l’entreprise.

La solution crée une base de comportement standard pour chaque utilisateur et entité du réseau et signale tout écart avec cette base comme une anomalie en lui affectant un score de risque. Cela permet aux administrateurs de la sécurité de prioriser les menaces et atténuer leur impact.

   

Analyse centralisée de l’activité anormale

La console UEBA de Log360 analyse toutes les tendances d’anomalies et affiche un aperçu du nombre d’anomalies détectées, des statistiques de rapport d’anomalies et les niveaux de risque des utilisateurs et des entités dans le réseau. On peut aussi s’informer sur les 10 principales opérations anormales et anomalies selon des catégories.

         
Dashboard screenshot
    

Affichage de détails de sécurité précis sur les événements détectés

Le tableau de bord d’analyse de sécurité qu’offre Log360 permet d’examiner les événements ayant lieu dans le réseau. Par exemple, considérons une situation inhabituelle pour l’utilisateur A, qui se connecte à 23 heures, ouvre quelques fichiers sensibles et commence à les télécharger sur un support amovible. La solution signale la série d’événements comme une anomalie d’heure, de nombre et de modèle. Cette information aide la DSI à prévenir une possible tentative d’exfiltration de données.

Anomaly report screenshot

Alertes immédiates en cas d’activité suspecte

Le système d’alerte en temps réel de Log360 avertit des événements de sécurité, améliorant la résolution des incidents. Recevez des notifications instantanées par courrier ou SMS de l’activité suspecte détectée sur les périphériques réseau. On peut aussi créer des profils d’alerte selon des actions, des entités ou des cybermenaces précises (menaces internes, anomalies de connexion, comptes compromis, etc.).

Alerts Screenshot
       
 

Raisons de choisir Log360 pour la détection comportementale des attaques

  •  
    Analyse de l’activité des utilisateurs

    Les outils de sécurité de Log360 aident à déceler l’activité anormale des utilisateurs comme des anomalies de connexion, affichant leurs scores de risque et des listes de suivi.

  •  
    Résolution des menaces rapide et efficace

    Le module de détection des attaques de Log360 intègre le cadre de gestion des incidents pour une résolution rapide.

  •  
    Automatisation de la réponse aux menaces

    On peut automatiser les workflows d’incident de Log360 pour prévenir les menaces de sécurité, en arrêtant les attaques à la volée et atténuant les risques.