Analysez les événements de
sécurité du réseau avec Log360 et
la corrélation d’événements en
temps réel.

Identifiez les anomalies cachées, suivez le chemin d’un attaquant entre des appareils et déterminez des modèles d’attaque en quelques secondes.

 
 
 
 
 
 
 

Utilisez la corrélation d’événements pour la détection et analyse des attaques basées sur des règles.

Les journaux d'événements jouent un rôle crucial dans la détection des menaces de sécurité, car ils contiennent d’importantes données de sécurité. Le module de corrélation d’événements de Log360 corrèle divers événements de sécurité et identifie des modèles de menace dans le réseau. Log360 rassemble des événements de sécurité isolés pour identifier des indices d’une attaque. Des alertes rapides et exactes aident à adopter une approche proactive pour éviter tout dommage aux données et ressources du réseau.

  
Stay aware of all detected security threats

Suivi de toutes les menaces de sécurité détectées

Log360 offre un tableau de bord intuitif qui affiche un résumé de toutes les menaces de sécurité détectées : attaques de rançongiciel, menaces à l’intégrité des fichiers, menaces de base de données, menaces de serveur Web, utilisation malveillante d’outils de ligne de commande, génération de processus suspect et exploitation d’outils binaires et d’utilitaires intégrés. On obtient un aperçu des incidents récents, améliore l’examen et résout rapidement les problèmes.

Détection des cyberattaques avec des règles prédéfinies

Le moteur de corrélation d’événements de Log360 offre plus de 80 règles prédéfinies pour :

  • Détection de plusieurs cyberattaques courantes.
  • Détection des outils qu’utilisent les attaquants, comme Mimikatz, BloodHound, Metasploit et hashcat, durant différentes phases d’une attaque pour voler des identifiants, élever les privilèges et exfiltrer des données.
  • Identification des anomalies dans la génération de processus avec des processus parent et enfant malveillants.
  • Détection de l’exploitation d’outils binaires intégrés comme ProcDump et certreq pour utiliser des techniques LOTL (Living-Off-The-Land) pour maintenir l’intégrité du réseau.

On peut aussi créer ses propres règles de corrélation ou copier et modifier celles prédéfinies selon les besoins avec le générateur de règles personnalisées.

Détection des cyberattaques avec des règles prédéfinies
Investigate cyberattacks with attack timelines

Examen des cyberattaques avec des calendriers

Explorez un calendrier détaillé des événements pour chaque incident détecté et le contenu brut des journaux pour obtenir des détails sur les comptes compromis, les appareils infectés, etc. Examinez les cyberattaques comme les tentatives de force brute et le minage de cryptomonnaie en affichant l’historique des événements de sécurité consécutifs.

Raisons pour lesquelles choisir
Log360 pour la détection des attaques
à base de règles

Analyse centralisée des données de journal

Utilisez la collecte de journaux d’événements centralisée pour analyser les données de journal de différents sources à travers le réseau.

Alertes rapides sur les menaces de sécurité

Recevez des alertes par courrier ou SMS à la détection d’un incident de sécurité.

Gestion et réponse aux incidents efficace

La console de gestion des incidents de Log360 facilite le traitement des incidents de sécurité. En configurant des workflows d’incidents, on peut automatiser la réponse aux incidents.

Ressources connexes

Obtenir notre kit de ressources

Merci

Vous recevrez sous peu un courriel contenant le kit de ressources de corrélation d’événements.

  •  
  •  
  •  
En cliquant sur 'Envoyer', vous acceptez le traitement de vos données à caractère personnel selon la politique de confidentialité.

Livre blanc

Ce livre blanc est une bonne introduction au concept de corrélation d’événements et explique son fonctionnement exact ainsi que son intégration à la stratégie de sécurité globale d’une organisation.

Guide

Notre guide de sécurité réseau explique les applications pratiques de la corrélation d’événements et fournit quelques cas d’usage liminaires utiles.

Infographie

Découvrez les cryptomonnaies et le cryptojacking. Comment le cryptominage illicite affecte les entreprises et comment la corrélation d’événements y répond ? Notre infographie vous en dit plus.

Questions fréquentes

1. En quoi consiste la corrélation d’événements dans un outil SIEM ?

La corrélation d’événements dans un outil SIEM aide les équipes de sécurité à identifier et prioriser les incidents de sécurité de différentes sources, offrant un aperçu plus complet de l’état de sécurité global.

Dans un environnement informatique type, divers systèmes et applications génèrent de nombreux événements et journaux. Beaucoup des événements peuvent sembler anodins ou insignifiants si on les examine isolément. Toutefois, lorsqu’on analyse et corrèle ces événements apparemment sans lien, ils peuvent révéler une possible menace de sécurité.

Les données de journal du réseau sont collectées et analysées avec des règles prédéfinies et des algorithmes pour détecter les anomalies, des modèles d’attaque complexes ou d’autres indicateurs de compromission (IoC). En détectant les modèles et les anomalies de diverses sources de données, la corrélation d’événements améliore la détection des menaces, réduit les faux positifs et accélère la réponse en cas de risque.

2. Quels sont les différents types de corrélation d’événements ?

  •  Corrélation statique : la corrélation statique consiste à analyser les données de journal historiques pour déceler des modèles d’attaque et identifier les menaces risquant de nuire à la sécurité du réseau. Elle aide à comprendre les tactiques, les techniques et les IoC des attaques antérieures et fournit des informations précieuses pour repérer les menaces et répondre aux incidents.
  •  Corrélation dynamique: la corrélation dynamique vise à détecter en temps réel les incidents de sécurité. Elle analyse constamment les données de journal entrantes et les événements qui se produisent et applique des règles et des techniques de corrélation pour identifier les modèles d’attaque ou des indicateurs d’attaque en cours.

3. Comment fonctionne la corrélation d’événements ?

La corrélation d’événements est le processus consistant à identifier des liens entre des événements. La corrélation d’événements fonctionne en collectant les données du trafic réseau, des terminaux, des applications, etc. En analysant ces données, elle identifie des modèles d’activité suspecte et les corrèle à d’autres événements pour déceler les menaces de sécurité.

4.Pourquoi la corrélation d’événements est-elle importante ?

La corrélation d’événements réduit les faux positifs en triant le comportement normal de celui anormal, minimisant les alertes inutiles et améliorant la prévention des menaces. Le processus de collecte et de corrélation d’énormes volumes de données de journal est très complexe et chronophage, mais les avantages considérables. Elle permet de réagir rapidement aux incidents de sécurité rencontrés.

Par exemple, si un employé accède à un système à une heure inhabituelle et effectue des transferts de fichiers non autorisés, la corrélation d’événements peut rapidement prendre des mesures comme le blocage de l’adresse IP concernée et l’isolement du système pour correction.