Vue d’ensemble du paysage de la solution de cybersécurité. EN SAVOIR PLUS 
Arctic Wolf
Arctic Wolf

Solutions – Managed Risk – FAQ

FAQ

MANAGED RISK

GÉNÉRALITÉS

Qu'est-ce que le service Managed Risk ?

Fondée sur la seule plate-forme cloud native du secteur à fournir des opérations de sécurité en tant que service de concierge, la solution Arctic Wolf™ Managed Risk vous permet d’analyser en continu vos réseaux, points de terminaison et environnements cloud pour quantifier les risques numériques. Votre expert en opérations de sécurité de la Concierge Security® Team collabore directement avec vous pour découvrir les risques au-delà des simples vulnérabilités, évaluer l’état actuel de votre environnement et mettre en œuvre des processus de gestion des risques qui renforcent votre posture de sécurité au fil du temps.

En quoi la solution Managed Risk est-elle différente de la solution Managed Detection and Response ?

Arctic Wolf Managed Risk analyse en continu vos réseaux, points de terminaison et environnements cloud à la recherche de logiciels, d’actifs, d’erreurs de configuration et de comptes à risque, au-delà des simples outils d’évaluation de la vulnérabilité. Fourni en tant que service de concierge, Managed Risk vous aide à adopter une approche plus proactive de la sécurité en identifiant les lacunes afin de renforcer votre posture de sécurité au fil du temps. Managed Detection and Response vous aide à détecter des menaces actives, à mettre en œuvre des mesures d’intervention et à effectuer une récupération pour neutraliser leur impact, tout en fournissant des conseils stratégiques tout au long de votre parcours de sécurité.

Quelle est la différence entre les analyses externes effectuées par la solution Managed Detection and Response et celles effectuées par la solution Managed Risk ?

Il existe trois différences principales dans les analyses externes qu’effectuent les deux solutions. Tout d’abord, l’accès en libre-service à la configuration d’analyse et les résultats sont disponibles dans le tableau de bord de Managed Risk. Ensuite, avec Managed Risk, la fréquence d’analyse peut être définie pour s’exécuter toutes les semaines, tandis que l’analyse par défaut est mensuelle avec MDR. Enfin, Managed Risk effectue de manière unique des analyses d’applications Web, ce qui fournit une granularité plus approfondie de l’exposition sur toutes les applications externes telles que les portails ou les tableaux de bord.

Arctic Wolf Agent doit-il être installé pour pouvoir utiliser Managed Risk ?

À l’heure actuelle, l’installation de l’Agent n’est pas obligatoire, mais elle est recommandée. Les données d’audit et d’alerte collectées à partir des appareils pris en charge aident à détecter les menaces potentielles, ainsi qu’à découvrir les vulnérabilités et risques connus. L’Agent doit obligatoirement être installé pour traiter les cas d’utilisation supplémentaires, tels que l’Évaluation de la vulnérabilité basée sur l’hôte et l’évaluation CIS (Managed Risk), et le Confinement géré (Managed Detection and Response), où un appareil hôte doit nécessairement être contenu.

Comment Arctic Wolf Agent est-il déployé ?

Arctic Wolf Agent peut être déployé à l’aide d’un outil de déploiement tel que l’objet de stratégie générale (GPO) pour les environnements Windows ou Jamf pour les environnements MacOS. Étant donné que le programme d’installation génère un ID unique au démarrage, il n’est pas recommandé ou pris en charge d’installer l’agent sur une « image maître » dans des environnements Virtual Desktop Infrastructure (VDI).

Comment un client existant installe-t-il Arctic Wolf Agent ?

Les clients Arctic Wolf existants doivent soumettre un ticket à leur Concierge Security Team (CST), qui collabore directement avec eux pour déployer Arctic Wolf Agent dans leur environnement. Les clients existants peuvent également contacter leur Customer Success Manager, ce qui déclenchera le même flux de travail de soumission d’un ticket pour installer Arctic Wolf Agent avec la CST.
DÉCOUVERTE

Le service Managed Risk effectue-t-il des analyses d'applications web ?

Oui. La capacité d’analyse de l’application web recherche des risques tels que le cross-site scripting, l’injection SQL et d’autres types d’attaques de la liste Top 10 de l’OWASP.

Le service Managed Risk dispose-t-il d'une piste d'audit des changements effectués sur le portail web ?

Les informations de la piste d’audit concernant les changements effectués sont enregistrées et vous pouvez les demander à votre expert en opérations de sécurité de la CST. Ces informations ne sont actuellement pas visibles dans le tableau de bord de Managed Risk.

À quelle fréquence la fonction de piratage de compte est-elle actualisée avec les nouvelles informations concernant les expositions liées à l'internet clandestin ?

La fonction de piratage de compte est actualisée toutes les semaines avec de nouvelles informations obtenues à partir de sources de l’internet clandestin et de l’« internet gris ». Ces analyses sont effectuées tous les mois pour capturer les identifiants d’entreprise ou d’autres données à caractère personnel critiques pouvant avoir été exposées dans le cadre d’une violation de données divulguée au public.

Où Arctic Wolf obtient-elle la liste des vulnérabilités connues à vérifier ? À quelle fréquence les flux sont-ils actualisés sur les scanners ?

Les tests de vulnérabilité du réseau (NVT, Network Vulnerability Test) proviennent du flux OpenVAS/Greenbone Community. Ce flux est actualisé en fonction des besoins, mais généralement tous les jours. Arctic Wolf interroge les nouveaux NVT toutes les heures.

Puis-je utiliser Managed Risk pour analyser les vulnérabilités de mes environnements cloud IaaS Amazon, Azure, Google, etc. ?

Oui. Lorsqu’elle est associée à Arctic Wolf Cloud Monitoring, la solution Managed Risk comprend une fonction de gestion de la posture de sécurité du cloud (CSPM, Cloud Security Posture Management) qui recherche les vulnérabilités et les erreurs de configuration dans les environnements SaaS et IaaS tels qu’AWS.

Est-il possible de rechercher les données d'Arctic Wolf Agent dans la recherche de journal ?

Oui, il est possible de rechercher les données d’Arctic Wolf Agent dans la recherche de journal. Le type est AWN-Agent.   
RÉFÉRENCE

Comment la criticité d'une vulnérabilité est-il déterminé ?

Pour les CVE et les vulnérabilités ayant des exploits connus, la criticité des vulnérabilités est obtenue en fonction des informations du CVSS disponibles. Pour les autres risques qui ne sont pas des CVE pures, la criticité est évaluée en fonction de facteurs tels que les tests NVT qui proviennent de flux open source tels que le flux OpenVAS/Greenbone Community.

Comment le score de risque général du client est-il calculé ?

Le score de risque quantifié présenté dans Managed Risk est calculé en fonction de plusieurs facteurs. Obtenez tous les détails dans la présentation technologique Quantification du cyber-risque : calcul du score d’Arctic Wolf Managed Risk.
RENFORCEMENT

Comment Arctic Wolf limite-t-elle les risques numériques de manière proactive ?

Basée sur Arctic Wolf Platform et fournie par les experts en opérations de sécurité, Arctic Wolf Managed Risk est conçue pour vous aider à découvrir, évaluer et renforcer votre environnement par rapport à un nombre plus important de risques numériques au-delà des vulnérabilités. La solution permet d’obtenir des scores de risque faciles à comprendre grâce à des tableaux de bord et des rapports instructifs fournis par votre Concierge Security Team (CST). Votre CST collabore directement avec vous pour ajouter le contexte des risques identifiés, fournir des informations sur les lacunes de configuration et l’exposition au piratage de compte, et apporter des conseils stratégiques afin que vous sachiez clairement ce que vous devez faire ensuite pour limiter le risque de manière proactive.

Comment ma Concierge Security Team intervient-elle si un problème est détecté ?

La Concierge Security Team (CST) est votre point de contact unique pour votre solution Arctic Wolf Managed Risk et vous aide lors de la résolution si un risque critique est détecté. Votre CST est votre expert de confiance en opérations de sécurité et une extension de votre équipe interne. Elle vous aide à :

  • personnaliser le service selon vos besoins.
  • analyser en permanence votre environnement pour détecter les risques numériques.
  • effectuer chaque mois des examens de la posture de risque.
  • fournir des conseils pratiques en matière de résolution.
  • établir un plan de gestion des risques personnalisé pour hiérarchiser les actions correctives et mesurer les progrès accomplis.