Découvrez les attaques cachées dans votre trafic réseau grâce à des analyses dans le cloud ou sur site
Arbor Networks, société leader dans la fourniture de solutions de protection contre les attaques DDoS et les menaces avancées pour les réseaux d'entreprises et d'opérateurs, lance son appliance Pravail® Security Analytics (SA), une solution d'analyse sur site qui permet aux équipes de sécurité de surveiller et d'étudier l'activité des menaces en temps réel, leur fournissant ainsi les données et les outils nécessaires pour traquer les attaques cachées sur leurs réseaux.
Pravail Security Analytics tient compte du fait que les attaques ciblées contre les entreprises sont aujourd'hui rarement des événements isolés mais font plutôt partie d'une campagne de longue haleine qui commence par une simple infection pour ensuite monter en puissance afin de perpétrer des accès illicites et des vols de données. Pravail SA collecte rapidement des téraoctets de données auprès des sources d'informations les plus riches sur le réseau – en capturant des paquets entiers – de façon à identifier toute activité indiquant une contamination du système. En surveillant l'activité du réseau en temps réel, les entreprises peuvent rapidement identifier les auteurs des attaques et suivre leurs mouvements à la trace à l'intérieur du réseau, ce qui permet de déterminer formellement le début et la durée de l'attaque, ainsi que les systèmes touchés.
« Les responsables de la sécurité des systèmes d'information que je rencontre ne sont pas satisfaits du statu quo et cherchent à rompre avec un modèle qui est, de par sa conception, à base d'alertes et de réactions. Pravail Security Analytics rend la main aux équipes de sécurité, en leur permettant de traquer proactivement les attaques dangereuses pour l'entreprise plutôt que de se contenter d'enquêter sur des alertes. En concentrant leurs efforts sur cette traque, les responsables de la sécurité sont à même d'identifier et de bloquer rapidement les attaques les plus furtives, de façon à réduire au minimum les dommages causés à l'entreprise », commente Matthew Moynahan, président d'Arbor Networks.
« Il est vain de chercher à prévenir l'exfiltration de données sans disposer de la capacité de la détecter avant qu'il ne soit trop tard. Pour pister avec succès l'auteur d'une attaque, les équipes de sécurité ont besoin de visibilité, de rapidité, de précision ainsi que d'une analyse des données historiques et en temps réel. Pravail Security Analytics leur permet de focaliser leur attention là où cela compte le plus », souligne Richard Stiennon, fondateur du cabinetIT Harvest.
Principales caractéristiques du produit
Capture et analyse de paquets en temps réel pour une résolution plus rapide des menaces Les appliances Pravail Security Analytics capturent et analysent les données en temps réel. Les équipes de sécurité et de réponse aux incidents peuvent ainsi immédiatement découvrir et étudier les menaces, ce qui accélère leur résolution. En filtrant les attaques dès leur détection, il est possible de se focaliser sur une seule d'entre elles – ou un seul auteur d'attaque – parmi des milliards de paquets.
Analyse des données en boucle pour des investigations poussées
A chaque mise à jour des informations de sécurité de Pravail SA ou création de règles personnalisées, les paquets de trafic capturés précédemment peuvent être réinjectés dans le système pour permettre la découverte de menaces jusque-là passées inaperçues. En révélant une infection existante, les équipes de sécurité et d'investigation ont une vision plus claire du moment où une attaque a pu commencer. Cette donnée est essentielle pour reconstituer la chronologie des attaques dans le cadre des investigations et/ou de la réponse aux incidents, mais aussi pour identifier – et corriger – les systèmes vulnérables sur le réseau, afin de renforcer la sécurité globale de l'entreprise.
Contrôle maximale des données pour une visibilité à la carte
Des possibilités inédites d'interaction avec les données sont désormais offertes, qu'il s'agisse d'étudier des périodes de plusieurs années ou de quelques minutes ou encore d'avancer ou de remonter dans le temps pour suivre les menaces. Les données peuvent être observées sous différents angles : source de l'attaque, cible, type d'attaque, lieu de l'attaque…
Disponibilité complète et détection des menaces
Le flux ATLAS® Intelligence Feed (AIF) est le service de veille de sécurité d'Arbor Networks, reposant sur la combinaison de données d'attaque réelles issues de multiples sources parmi lesquelles ATLAS, l'alliance Red Sky et d'autres partenaires. A partir de l'analyse de ces données, les experts d'Arbor Networks tirent des règles de sécurité qui sont utilisées par Pravail Security Analytics à la fois pour la détection des attaques DDoS et des menaces avancées.
ATLAS Intelligence Feed opère de concert avec d'autres flux de veille des menaces pour mettre la détection la plus complète à la disposition des entreprises. En outre, Pravail Security Analytics intègre un moteur de signatures personnalisables qui permet aux entreprises d'y charger leurs propres règles de sécurité.
Possibilités d'évaluations dans le cloud et sur site
Arbor Networks propose différentes formules pour tester l'analyse du trafic réseau et les visualisations d'attaques offertes par Pravail Security Analytics.
Découverte des attaques et évaluation sur site : au cours de cet essai sur plusieurs semaines, une entreprise a la possibilité de déployer les appliances Pravail SA afin de capturer et d'analyser du trafic réseau en temps réel. A la fin de la période d'évaluation, elle aura une vision claire des attaques actives sur son réseau, accompagnée de détails sur les premiers remèdes à appliquer.
Evaluation dans le cloud : dans ce scénario, l'entreprise peut envoyer du trafic réseau qu'elle a capturé au service Pravail Security Analytics Cloud pour analyse. La licence d'évaluation dans le cloud offre la possibilité d'analyser pendant 30 jours 1 Gbit/s de trafic capturé. A l'issue de ce laps de temps, l'entreprise pourra savoir où des attaques ont été détectées et commencer à en reconstituer la chronologie à partir de l'instant présumé du début de l'infection.
Dans un cas comme l'autre, Arbor Networks a identifié plusieurs actions susceptibles d'aider les clients potentiels à tirer le meilleur parti de l'expérience. Rendez-vous sur le site Pravail.com pour découvrir la formule d'évaluation la plus adaptée dans votre cas et lancer le test de votre réseau.
Options de déploiement flexibles
L'arrivée de l'appliance Pravail Security Analytics ajoute de nouvelles options de déploiement pour les clients. Ayant le choix entre une mise en œuvre dans le cloud ou une appliance sur site ou encore une approche hybride combinant les deux, les entreprises peuvent opter pour le modèle de déploiement adapté à leur structure interne et à leurs directives réglementaires. Dans le cas de l'option SaaS dans le cloud, le client charge et stocke les données à analyser sur un compte créé sur le site http://pravail.com. Le modèle cloud offre aux entreprises une solution simple d'utilisation pour enquêter sur les activités et événements observés à l'intérieur du réseau.
Ressources complémentaires :
• Téléchargez ce livre blanc pour en savoir plus sur la façon dont Pravail Security Analytics transforme les cibles en chasseurs.
• Assistez à ce webinaire : The Hunted Becomes the Hunter, le 11 décembre à 14 h (heure de la côte Est des Etats-Unis). Intervenants : Mike Saurbaugh de securitycurrent et Richard Stiennon aux côtés d'Arabella Hallawell d'Arbor Networks.
• Consultez ce blog et l'infographie associée pour visualiser la façon dont Pravail Security Analytics permet aux équipes de sécurité de passer à l'offensive afin de traquer les cybermenaces tapies sur le réseau.