Mouvement latéral
Pourquoi identifier les mouvements latéraux
est un défi
Manque de visibilité
Alors que de bons produits sur le marché se concentrent sur des aspects spécifiques de votre environnement, ils n'ont pas la connaissance de la situation dont vous avez besoin pour voir les attaquants lorsqu'ils se déplacent d'un actif à un autre.
Délais
Les attaquants sont patients. Une fois qu'ils ont pénétré votre environnement, ils attendent des jours, des semaines, voire des mois avant de passer à l'étape suivante, espérant que la sécurité en place ne détectera pas leur mouvement...
Automatisation peu fiable
Même si une équipe de sécurité peut identifier un attaquant traversant le réseau sans automatisation de réponse fiable, elle prendra des mesures de réponse manuelles, donnant aux attaquants le temps de tenter d'échapper à l'éradication.
Comment Détecter et vaincre Mouvement latéral
des attaquants se déplaçant latéralement sur votre réseau.
Endpoint
Protection
Les attaquants ciblent généralement les terminaux comme point d'entrée. Votre équipe de sécurité doit donc surveiller et capturer les données critiques de tous les terminaux à des fins d'analyse.
Prochaine génération
Pare-feu
Un indicateur qu'un attaquant se déplace librement sur votre réseau peut provenir d'un pare-feu de nouvelle génération capable d'identifier les connexions du réseau vers des adresses IP externes suspectes.
Réseau
Protection
Pour traverser votre environnement, les attaquants se déplaceront sur votre réseau. Par conséquent, une protection réseau fiable, telle qu'une solution NDR, doit être incluse dans votre pile de sécurité.
Vulnérabilité
Management
Lorsqu'un attaquant se déplace latéralement sur votre réseau, il recherche des faiblesses exploitables dans vos actifs et votre pile d'applications. Les outils de gestion des vulnérabilités vous donnent la visibilité nécessaire pour que vos machines et vos applications soient correctement corrigées.
Sécurité
Statistiques
Security Analytics vous permet de détecter les signes potentiels de mouvement latéral de l'attacheur lors de la surveillance et de la corrélation actives des comportements des utilisateurs et des entités et du signalement des activités suspectes.
Chaînes de vente
Réponse
Avec les couches de protection précédentes en place, vous avez besoin d'un moyen de répondre rapidement à une menace détectée à grande échelle. Un produit de réponse automatisé comme SOAR peut faire la différence entre contrecarrer un attaquant tôt et une violation à grande échelle.
Comment Stellar Cyber peut vous aider
Stellar Cyber propose plus de 400 intégrations prêtes à l'emploi, y compris des intégrations aux produits populaires de protection des terminaux, de gestion des identités et de CASB que vous utilisez. Le choix de ces produits à utiliser vous appartient.
Stellar Cyber fournit également une protection du réseau, des analyses de sécurité, UEBA et des capacités de réponse automatisées pour
identifier et atténuer les menaces internes dans vos environnements IT et OT.
Principales caractéristiques
Ultra-flexible
Les sources de données
À l’aide d’intégrations prédéfinies, intégrez les données d’un outil de contrôle de sécurité, informatique et de productivité existant.
Normaliser et
Enrichir les données
Normalisez et enrichissez automatiquement les données avec le contexte, permettant une analyse de données complète et évolutive.
Menace automatisée
Chasse
Créez des chasses aux menaces personnalisées qui peuvent être exécutées ad hoc ou selon un calendrier défini.
Menace avancée
Détection
Identifiez les menaces complexes à l'aide de modèles de menaces IA et de règles de détection des menaces organisées.
Sécurité basée sur l'IA
Statistiques
La combinaison d’alertes apparemment disparates en incidents fournit aux analystes de sécurité des menaces contextualisées et hiérarchisées sur lesquelles enquêter.
Incident répétable
Réponse
Prenez des mesures de réponse décisives manuellement ou permettez à Stellar Cyber d'automatiser entièrement la réponse.
Rencontrer votre Mouvement latéral Défi
avec Stellar Cyber
Arrêtez de courir après
Alertes
Enquêtez sur les incidents, pas sur les alertes. Constatez des gains d’efficacité significatifs.
Améliorez la sécurité
Résultats
Détectez rapidement les menaces cachées. Éliminez les luttes constantes contre les incendies.
Gagnez du temps
et argent
Optimiser la pile de sécurité Améliorez la productivité de l'équipe.