Rechercher
Fermez ce champ de recherche.

Mouvement latéral

Trouvez et arrêtez les attaquants qui parcourent votre réseau.

Pourquoi identifier le mouvement latéral est difficile

icône ng-siem

Manque de visibilité

Alors que de bons produits sur le marché se concentrent sur des aspects spécifiques de votre environnement, ils n'ont pas la connaissance de la situation dont vous avez besoin pour voir les attaquants lorsqu'ils se déplacent d'un actif à un autre.

ng-siem_new.svg

Délais

Les attaquants sont patients. Une fois qu’ils pénètrent dans votre environnement, ils attendent volontiers des jours, des semaines, voire des mois avant de passer à l’étape suivante, en espérant que la sécurité en place ne détectera pas leur mouvement. Sans

Grâce à une analyse continue de l'activité du réseau, les équipes de sécurité finiront par faire face à une attaque active plutôt que de l'empêcher de se produire.
détecter-réseau.svg

Automatisation peu fiable

Même si une équipe de sécurité peut identifier un attaquant traversant le réseau sans automatisation de réponse fiable, elle prendra des mesures de réponse manuelles, donnant aux attaquants le temps de tenter d'échapper à l'éradication.

Comment détecter et vaincre le mouvement latéral

Une approche de sécurité multicouche donne à votre équipe les meilleures chances de détecter et d'éradiquer les attaquants se déplaçant latéralement sur votre réseau.

Endpoint
Directory

Les attaquants ciblent généralement les terminaux comme point d'entrée. Votre équipe de sécurité doit donc surveiller et capturer les données critiques de tous les terminaux à des fins d'analyse.

Prochaine génération
Pare-feu

Un indicateur qu'un attaquant se déplace librement sur votre réseau peut provenir d'un pare-feu de nouvelle génération capable d'identifier les connexions du réseau vers des adresses IP externes suspectes.

Lorsqu’elles sont analysées dans leur contexte, ces données peuvent être essentielles pour identifier les mouvements latéraux.

Réseau
Directory

Pour traverser votre environnement, les attaquants se déplaceront sur votre réseau. Par conséquent, une protection réseau fiable, telle qu'une solution NDR, doit être incluse dans votre pile de sécurité.

Vulnérabilité
Gestion

Lorsqu'un attaquant se déplace latéralement sur votre réseau, il recherche des faiblesses exploitables dans vos actifs et votre pile d'applications. Les outils de gestion des vulnérabilités vous donnent la visibilité nécessaire pour que vos machines et vos applications soient correctement corrigées.

Sécurité
Analytique

Security Analytics vous permet de détecter les signes potentiels de mouvement latéral de l'attacheur lors de la surveillance et de la corrélation actives des comportements des utilisateurs et des entités et du signalement des activités suspectes.

Automatisation
Réponse

Avec les couches de protection précédentes en place, vous avez besoin d'un moyen de répondre rapidement à une menace détectée à grande échelle. Un produit de réponse automatisé comme SOAR peut faire la différence entre contrecarrer un attaquant tôt et une violation à grande échelle.

Comment Stellar Cyber ​​peut vous aider

Stellar Cyber ​​propose plus de 400 intégrations prêtes à l'emploi, y compris des intégrations aux produits populaires de protection des terminaux, de gestion des identités et de CASB que vous utilisez. Le choix de ces produits à utiliser vous appartient.

Stellar Cyber ​​fournit également une protection du réseau, des analyses de sécurité, UEBA et des capacités de réponse automatisées pour identifier et atténuer les menaces internes dans vos environnements IT et OT.