Plate-forme Security Operations

Mode de fonctionnement

Plate-forme Arctic Wolf® Security Operations

Conçue pour collecter, enrichir et analyser les données de sécurité à grande échelle.

Collecte

Observez l’image d’ensemble avec une visibilité accrue, des données illimitées sur les événements et un accès sur demande aux journaux conservés​

Enrichissement

Concentrez-vous sur ce qui est important grâce à la large corrélation qui engendre des quantifications des risques concrets et à des renseignements interactifs sur les menaces

Analyse

Détectez les menaces avancées grâce à l’apprentissage automatique et aux moteurs de détection qui réduisent la désensibilisation aux alertes

Plate-forme Security Operations

Visibilité accrue parmi les points de terminaison, les réseaux et le cloud.

La plate-forme d’Arctic Wolf traite plus de 3 billions d'événements de sécurité chaque semaine et les complète avec des renseignements sur les menaces et sur le contexte des risques, afin d’accélérer la détection des menaces, de simplifier les interventions en cas d’incidents et d’éliminer la désensibilisation aux alertes.

Collecte

  • Visibilité accrue

    Collecte de plus de 3 billions d'événements de sécurité chaque semaine, fonctionnement avec votre architecture technologique existante afin de passer en revue points de terminaison, réseaux et cloud.

  • Données illimitées

    Archivage des données et rappel sur la base d’un forfait fixe (et non du volume d’événements). ​

  • Archivage généreux

    Conservation des sources des journaux à des fins de conformité et accès à la demande à vos données.

Enrichissement

  • Renseignements sur les menaces

    Corrélation de tous les événements avec des renseignements de première qualité sur les menaces tirés de fils commerciaux et open source. ​

  • Risques numériques

    Toutes les données sont contextualisées afin de vous permettre de quantifier vos risques numériques en comprenant mieux vos vulnérabilités, vos erreurs de configuration système et votre exposition au piratage des comptes.

  • Perspective large

    Événements de sécurité observés selon plusieurs perspectives en se basant sur un grand nombre de sources de télémétrie.

Analyse

  • Cloud analytics

    Détection automatique des menaces avancées grâce à l’apprentissage automatique et à d’autres moteurs de détection cloud-natifs.

  • Règles personnalisées

    Règles de détection ajustées sur mesure à votre environnement afin de collecter des événements que d’autres produits ne décèlent pas et de réduire les faux positifs.

  • Agrégation des alertes

    Les alertes sont regroupées en incidents pour éliminer la désensibilisation.

Difficultés actuelles d’un SOC

La plupart des organisations ne disposent pas d’une visibilité globale au niveau de leur infrastructure de sécurité et sont confrontées à plus de 10 000 alertes par jour, ce qui provoque une certaine désensibilisation aux alertes et des angles morts dans la couverture.

Selon 65 % des personnes interrogées, l’obstacle majeur au succès d’un SOC est le manque de visibilité au niveau de leur infrastructure de sécurité informatique.

65%

Selon 69 % des personnes interrogées, l’obstacle majeur à l’efficacité d’un SOC est le manque de visibilité au niveau du trafic réseau.

69%

Seulement la moitié des SOC disposent de renseignements sur les menaces (51 %).

51%

Ibm.com

Recours à une plate-forme cloud-native pour soulager les opérations de sécurité

Développer rapidement des fonctionnalités et des capacités en suivant l’évolution fluctuante des exigences et en mettant au point plusieurs solutions de pointe sur le marché – le tout sur une seule plate-forme d’opérations de sécurité.

Visibilité accrue

Découvrez plus de menaces et de risques grâce à la détection et à la collecte d’événements de sécurité sur vos réseaux, vos points de terminaison et le cloud.

Compatibilité avec l’existant

Enrichissement des données de télémétrie collectées à partir de vos systèmes existants par le biais de données provenant de multiples sources afin de leur ajouter un contexte sans avoir besoin de remplacer vos produits actuels.

Migration vers le cloud sécurisée

Se connecte aux plates-formes Cloud et surveille celles-ci pour détecter les menaces, les risques et les erreurs de configuration, et simplifie la sécurité du Cloud sur les ressources IaaS et SaaS.

Coûts prévisibles et données illimitées

Nous n’imposons aucune limite à ce que vous pouvez surveiller. Nous ne facturons pas sur la base du volume des événements ni du nombre d’événements par seconde, ce qui rend nos tarifs plus faciles à prévoir et à comprendre.

Technologies incluses

Les techniques de base telles que les renseignements sur les menaces, la détection des menaces avancées et la gestion des vulnérabilités sont inclus avec Arctic Wolf.

Évolutivité

Nous proposons à l’heure actuelle trois solutions de base et nous allons continuer à élaborer de nouvelles solutions sur la même plate-forme, afin d’être présents à vos côtés lorsque votre paysage de sécurité évoluera.
AI Machine Learning Icon

AI Machine Learning

Leveraging an array of detection methodologies, including AI powered machine learning, empowers Arctic Wolf to quickly uncover suspicious and anomalous behaviors within these collected data set. Our custom detection rules then allow us to deliver our unique personalized protection for your organization.

La plate-forme Arctic Wolf® met en œuvre les services suivants :

Arctic Wolf
Managed Detection and Response

Détection et intervention adaptées sur mesure aux besoins de votre organisation dans le but d’éliminer la désensibilisation aux alertes et les faux positifs pour promouvoir une réponse rapide.

Arctic Wolf
Managed Risk

Gestion personnalisée des risques numériques pour identifier plus de risques, les évaluer par rapport aux tendances du secteur et adapter la protection afin de renforcer stratégiquement votre posture de sécurité au fil du temps.

Arctic Wolf
Managed Security Awareness

Préparer le personnel à bloquer les attaques d’ingénierie sociale

Arctic Wolf
Cloud Detection and Response

Amélioration continue guidée de votre posture de sécurité cloud au travers de notre expérience du secteur de la sécurité combinée à une compréhension unique de votre stratégie cloud d’entreprise.

Arctic Wolf
Cloud Security Posture Management

Explorez, renforcez et simplifiez votre environnement cloud pour le protéger contre les vulnérabilités et les erreurs de configuration.
CE QU’EN PENSENT NOS CLIENTS
quote-icon-white.png

« Les menaces liées à la cybersécurité ne cessent d’évoluer et de gagner en maturité. Arctic Wolf nous propose néanmoins des outils et une expertise qui nous permettent de surveiller en permanence notre environnement et de nous alerter sur ces menaces. J’ai l’esprit plus tranquille en sachant que nos opérations sont surveillées 7 jours sur 7 et 24 heures sur 24 par Arctic Wolf. »

AJ Tasker,

Vice-président et Directeur du service IT, First United Bank & Trust

En savoir plus