Utiliser la plateforme de veille sur les menaces intégrée pour parer les menaces externes

Une menace externe désigne le risque qu’une source extérieure exploite une entreprise via un maliciel, des vers, des messages de phishing ou des identifiants volés. Le mobile premier étant la cupidité, les acteurs de menace externe tentent de voler des données sensibles résidant dans un réseau et de les vendre sur le dark web ou les utiliser pour arrêter l’activité en lançant des attaques de rançongiciel ou par déni de service (DoS).

Log360 analyse automatiquement le réseau pour trouver des indicateurs de compromission liés à des menaces externes et active les workflows configurés pour parer la menace à un stade initial. La solution intègre une plateforme de veille sur les menaces qui corrèle des flux de menaces à l’activité du réseau pour bien identifier les acteurs malveillants dans son périmètre.

Arrêt des exploits de ressources accessibles au public

Les acteurs de menace externe exploitent souvent les failles des postes de travail, des serveurs et des applications en ligne pour pénétrer dans un réseau d’entreprise. Log360 analyse les journaux de ces ressources sensibles pour détecter une activité anormale pouvant indiquer une exploitation tentée ou réussie. Son moteur d’analyse de sécurité en temps réel, utilisant le cadre MITRE ATT&CK, donne un aperçu des tentatives d’attaque par injection SQL, des exploits RDP (Remote Desktop Protocol), de l’exécution de code à distance, etc.

    
external-security-threats-screenshot

Détection des processus indésirables

Un processus indésirable peut aller d’un maliciel à des outils de pirate servant à voler des identifiants. Log360 détecte automatiquement les logiciels, les services et les processus malveillants exécutés sur des terminaux et des serveurs. Un historique d’incidents affiche tous les événements liés au terminal et au compte d’utilisateur compromis. On peut atténuer les dommages en examinant d’abord la cause, puis en arrêtant les processus malveillants avec des règles de workflow. Log360 détecte les processus malveillants tout en limitant la propagation d’attaques de rançongiciel.

      
external-security-threats-screenshot

Identification et blocage des sources malveillantes

Il s’avère difficile de détecter des menaces externes à cause de leur nature dynamique. La plateforme de veille sur les menaces de Log360 s’enrichit constamment de flux de menaces contextuels et offre un suivi complet des menaces de sécurité pour l’activité. Dans la solution, l’analyse avancée des menaces donne un aperçu des sources (adresses IP, URL et domaines malveillants) tentant d’établir des connexions au réseau, des types de menace (hameçonnage, maliciel, etc.) et des mesures correctives recommandées. Log360 associe un score de réputation à chaque source malveillante pour améliorer le tri des menaces.

     
external-security-threats-screenshot

Détection des comptes d’utilisateur compromis

Les comptes d’utilisateur à accès privilégié compromis peuvent provoquer de graves dommages sans déclencher d’alarmes communément associées à des attaques externes. Log360 décèle les comptes d’utilisateur compromis via l’analyse comportementale des utilisateurs et des entités (UEBA) à apprentissage automatique (ML). Son module de gestion des risques intégré et dynamique associe des scores de risque à chaque activité d’utilisateur pour bien détecter les comptes d’utilisateur compromis. Plus le score de risque est élevé, plus le compte crée une menace pour le réseau. Cette information aide à prendre des mesures correctives immédiates comme la désactivation de comptes d’utilisateur via le module de workflow d’incident.

external-security-threats-screenshot
  
 
 
 
 
 
bg

Détection des attaques de rançongiciel

Les acteurs externes apprécient les attaques de rançongiciel à cause de leur taux de réussite. Log360 protège les données sensibles contre les attaques de rançongiciel en avisant en temps réel des événements de sécurité pouvant indiquer une telle attaque. L’équipe de sécurité peut examiner ces menaces et y réagir rapidement avec des historiques d’incidents, un examen forensique et des règles de workflow automatisé. Elle peut intervenir aux étapes initiales d’une attaque de rançongiciel et l’arrêter avant sa propagation.

      
external-security-threats-screenshot

Interception des menaces persistantes avancées

Les menaces persistantes avancées (APT) sont des attaques ciblées que lancent des pirates experts. Ces attaquants infiltrent le réseau avec des tactiques et techniques sophistiquées et s’y déplacent latéralement pendant longtemps pour éviter la détection. Ces menaces s’avèrent plus difficiles à détecter car l’intrusion, le déplacement latéral et l’exfiltration peuvent échapper aux techniques de détection classiques.

Les modes de défense modernes comme l’UEBA à ML aident à les découvrir avec précision. Le module UEBA de Log360 détecte les APT à différents stades via une activité anormale comme un trafic réseau irrégulier, des connexions inhabituelles ou un accès suspect à des ressources. Les rapports d’examen détaillés liant chaque activité à un score de risque permettent à l’équipe de sécurité de mieux suivre les étapes d’une attaque et la bloquer avant qu’elle ne cause des dégâts.

      
external-security-threats-screenshot