Your browser is not supported

For the best experience, use Google Chrome or Mozilla Firefox.

ArcSight Intelligence
pour CrowdStrike

Détectez les menaces dès le début de la chaîne d’élimination

Une protection inégalée combinant apprentissage machine, sécurité des périphériques et détection des menaces en tant que service

CrowdStrike

Détectez les menaces internes grâce à l’analyse comportementale

Les menaces internes telles que le vol d’adresse IP, l’écoute, la fraude financière et l’augmentation des privilèges sont en pleine croissance et connues pour être complexes et difficiles à détecter. Il s’agit en effet du type de menaces le plus grave.

Détectez plus rapidement les menaces internes et les acteurs malveillants, quel que soit leur niveau de sophistication, grâce à ArcSight Intelligence UEBA. Cette solution s’appuie sur plus de 450 modèles d’apprentissage machine non supervisés et sur la sécurité CrowdStrike Falcon pour les périphériques.

Vous craignez de ne pas avoir assez d’analystes ? Nous vous proposons un service de détection des menaces qui cible les menaces internes malveillantes grâce à une équipe ultracompétente, forte de plus de 50 ans d’expérience en la matière.

Vous n’êtes pas convaincu ? Nous proposons une version d’essai gratuite de 30 jours, activée depuis la boutique CrowdStrike, qui inclut une analyse gratuite de la part de notre équipe de détection des menaces. Essayez notre solution sans aucun risque.

Tirez profit de renseignements comportementaux de premier ordre

Optimisez la productivité des analystes

Vous pensez que l’ajout d’un service supplémentaire vous fera perdre du temps et de l’argent ? Vous allez changer d’avis. ArcSight Intelligence classe les menaces par ordre de priorité et facilite leur analyse grâce à une interface utilisateur intuitive permettant une analyse rapide des menaces. Vous consacrez ainsi votre temps à examiner les menaces les plus importantes : il ne s’agit plus de chercher une aiguille dans une botte de foin. Cette hiérarchisation des menaces internes entraîne une réduction du nombre d’analystes dont vous avez besoin pour les détecter.

De plus, nous avons simplifié au maximum la maintenance de la solution. Vous n’avez aucun logiciel à déployer ni machine à gérer : tout se passe dans le cloud avec vos données issues de CrowdStrike Falcon.

Détectez des menaces inconnues avec ArcSight Intelligence (anciennement Interset)

Des renseignements de premier ordre sur les comportements

Après 30 jours de collecte des données, le moteur autonome d’apprentissage machine d’ArcSight Intelligence basé sur Interset (avec le soutien d’In-Q-Tel) a tout ce dont il a besoin pour commencer à détecter les activités anormales, donc potentiellement dangereuses pour votre organisation, dans vos données CrowdStrike.  

ArcSight Intelligence combine la puissance de son apprentissage machine autonome et de modèles mathématiques avancés avec l’interface d’un outil de détection des menaces de premier ordre pour mettre en évidence les comportements anormaux et dangereux. Ces menaces sont ensuite rigoureusement répertoriées par priorité dans des listes d’entités qui présentent le plus de risques au sein de votre organisation pour examen ultérieur.

CrowdStrike

Découvrez ArcSight Intelligence dès aujourd’hui

Lancez-vous avec notre solution CrowdStrike et ArcSight Intelligence au travers d’une souscription annuelle basée sur le nombre de capteurs Falcon présents dans votre entreprise.

Cas d’utilisation de la détection des menaces

Fraude
Détection des fraudes

Identifiez les activités frauduleuses et les menaces au sein de l’entreprise, par exemple les transactions abusives et les dépenses frauduleuses.

Violation de données
Détection des violations de données

Pour protéger vos actifs les plus importants, identifiez les violations de données liées à la préparation et à l’exfiltration de données, d’e-mails, de documents imprimés et de clés USB.

Vol d’adresse IP
Détection des vols d’adresse IP

Limitez les risques des menaces permettant le vol d’adresse IP comme le parasitage, l’écoute, les interactions avec des ressources ou des fichiers dormants, l’accès à des données ou des adresses IP à haut risque, et les mouvements latéraux.

Menace interne
Détection des menaces internes

Identifiez les menaces internes avant qu’il ne soit trop tard : employés à risque, employés à haut risque, usages abusifs de comptes avec ou sans privilèges et activités d’anciens employés.

Détection des usages abusifs
Détection des usages abusifs

Décelez les signes d’usage abusif de privilège, par exemple les employés au comportement à risque ou dont les informations d’identification sont compromises.

Menaces avancées
Détection des menaces avancées

Protégez vos données sensibles contre les menaces avancées : compromissions de compte, détection d’activités C2, parcours impossibles, reconnaissance interne, utilisations de comptes dormants, schémas de connexion inhabituels, processus anormaux, hôtes infectés, tunnelage malveillant, etc.

release-rel-2021-12-1-7140 | Wed Dec 1 19:20:04 PST 2021
7140
release/rel-2021-12-1-7140
Wed Dec 1 19:20:04 PST 2021