ArcSight Interset for Crowdstrike :
Déceler les menaces internes et les menaces persistantes avancées

Pour bénéficier de renseignements sur les menaces et pouvoir les débusquer comme jamais, combinez les données des terminaux CrowdStrike avec ArcSight Interset UEBA.

  • Version d'essai avec déploiement cloud en un clic

    Version d'essai avec déploiement cloud en un clic

    Combiner la puissance des analyses comportementales d'Interset UEBA aux données enrichies du capteur Falcon de CrowdStrike vous permet de bénéficier des renseignements sur les menaces et de la visibilité dont vous avez besoin pour démasquer les cybermenaces difficiles à détecter au sein de votre organisation.

    Se lancer n'a jamais été aussi simple. Cliquez sur le bouton « Faire un essai gratuit », Interset UEBA accèdera automatiquement aux données de votre capteur Falcon. Vous n'avez aucun logiciel à déployer, ni machine à gérer : tout se passe dans le cloud.

    Tirer profit de renseignements de premier ordre sur les menaces
  • Renseignements de premier ordre sur les menaces

    Renseignements de premier ordre sur les menaces

    Après 30 jours de collecte des données, le moteur autonome d'apprentissage machine d'Interset a tout ce dont il a besoin pour commencer à détecter les activités anormales, donc potentiellement dangereuses pour votre organisation, dans vos données CrowdStrike.

    Avec le soutien d'In-Q-Tel, Interset combine la puissance de son apprentissage machine autonome, des modèles mathématiques avancés avec l'interface d'un outil de détection des menaces de premier ordre pour mettre en évidence les instances au comportement anormal et dangereux. Ces menaces sont ensuite répertoriées par priorité dans les listes des entités les plus risquées de votre organisation pour examen ultérieur.

    Déceler les menaces inconnues
  • Une meilleure visibilité grâce à un service de détection des menaces de premier ordre

    Une meilleure visibilité grâce à un service de détection des menaces de premier ordre

    Votre entreprise n'a ni le temps ni le personnel nécessaire pour surveiller les renseignements fournis par Interset ? Nous sommes-là pour vous aider. Interset propose un complément au service de détection des menaces constitué d'une équipe de professionnels de la sécurité qui "part à la chasse aux menaces" une ou deux fois par semaine, ou tous les jours.

    Une meilleure visibilité grâce à un service de détection des menaces de premier ordre

Commencez dès aujourd'hui votre essai gratuit !

Lancez-vous dans l'expérience avec notre solution CrowdStrike et Interset au travers d'un abonnement annuel basé sur le nombre de capteurs Falcon présents dans votre entreprise.

CrowdStrike
Cas d'utilisation de la détection des menaces
Menace interne
Détection des menaces internes

Identifiez les menaces internes avant qu'il ne soit trop tard, notamment l'activité des employés à risque, à haut risque, actuels et anciens, et les usages abusifs de compte, avec ou sans privilèges.

Violation de données
Détection des violations de données

Pour protéger le plus important, identifiez les violations de données liées à la préparation et à l'exfiltration de données, d'e-mails, de documents imprimés et de clés USB.

Menaces avancées
Détection des menaces avancées

Protégez vos données sensibles contre les menaces avancées : compromissions de compte, détection d'activités C2, parcours impossibles, reconnaissance interne, utilisations de compte dormant, schémas de connexion inhabituels, processus anormaux, hôtes infectés, mise en tunnel malveillante, etc.

Vol d'adresse IP
Détection des vols d'adresse IP

Limitez les risques de vol d'adresse IP comme le parasitage, l'écoute, les interactions avec des ressources ou des fichiers dormants, l'accès à des données ou des adresses IP à haut risque, et les mouvements latéraux.

Fraude
Détection des fraudes

Identifiez les activités frauduleuses et les menaces au sein de l'entreprise, par exemple les transactions abusives et les dépenses frauduleuses.

Détection des usages abusifs
Détection des usages abusifs

Décelez les signes d'usage abusif de privilège, par exemple les employés au comportement à risque ou dont les identifiants de connexion sont compromis.

release-rel-2020-9-2-5123 | Tue Sep 15 18:06:14 PDT 2020
5123
release/rel-2020-9-2-5123
Tue Sep 15 18:06:14 PDT 2020