live casino online

Qu¡¯est-ce que la t¨¦l¨¦m¨¦trie XDR??

Contrez vos adversaires avec la technologie avanc¨¦e de d¨¦tection et de r¨¦ponse aux menaces de live casino online

La t¨¦l¨¦m¨¦trie XDR d¨¦signe les donn¨¦es collect¨¦es par des solutions de s¨¦curit¨¦ sp¨¦cifiques ¨C y compris mais non limit¨¦ aux emails, aux endpoints, aux serveurs, ¨¤ la charge de travail sur le Cloud et au r¨¦seau. Chaque couche ou solution de s¨¦curit¨¦ contenant divers types de donn¨¦es d¡¯activit¨¦, une plateforme XDR collecte la t¨¦l¨¦m¨¦trie pour d¨¦tecter et rechercher les menaces inconnues et contribuer ¨¤ l¡¯analyse des causes racines.

Type de t¨¦l¨¦m¨¦trie par couche de s¨¦curit¨¦

Les solutions de s¨¦curit¨¦ collectent des donn¨¦es sur de nombreux ¨¦v¨¦nements se produisant au cours d¡¯une journ¨¦e. Ces ¨¦v¨¦nements vont des informations des fichiers auxquels l¡¯utilisateur a acc¨¦d¨¦ aux modifications de registre sur un appareil. Les exemples de types de donn¨¦es collect¨¦es comprennent, sans s'y limiter, les ¨¦l¨¦ments suivants?:

?±¹¨¦²Ô±ð³¾±ð²Ô³Ù²õ sur le r¨¦seau

  • Mod¨¨les de flux de trafic
  • Connexions de p¨¦rim¨¨tre et lat¨¦rales effectu¨¦es
  • Comportements de trafic suspects
  • Empreintes TLS (pr¨¦c¨¦demment SSL) (JA3)

Charges de travail cloud

  • Modifications de configuration
  • Instances nouvelles/modifi¨¦es
  • Activit¨¦s sur le compte utilisateur
  • Processus
  • Commandes ex¨¦cut¨¦es
  • Connexions r¨¦seau
  • Fichiers cr¨¦¨¦s/consult¨¦s
  • Modifications du registre

Email

  • M¨¦tadonn¨¦es de message (emails externes et internes)
  • M¨¦tadonn¨¦es de pi¨¨ce jointe
  • Liens externes
  • Activit¨¦ des utilisateurs (comme les connexions)

Endpoints

  • Processus
  • Commandes ex¨¦cut¨¦es
  • Connexions r¨¦seau
  • Fichiers cr¨¦¨¦s/consult¨¦s
  • Modifications du registre

Comment la t¨¦l¨¦m¨¦trie recueillie aide ¨¤ faire la diff¨¦rence

Les plateformes XDR se diff¨¦rencient par le type de donn¨¦es collect¨¦es et leur utilisation.

Une plateforme XDR construite principalement sur sa propre pile de s¨¦curit¨¦ native pr¨¦sente l'avantage d'une compr¨¦hension approfondie des donn¨¦es. Cela permet ¨¤ la plateforme de collecter pr¨¦cis¨¦ment ce qui est n¨¦cessaire pour optimiser les mod¨¨les analytiques de d¨¦tection corr¨¦l¨¦e, d'investigation approfondie et de d¨¦tection des menaces.

Les fournisseurs qui extraient principalement des donn¨¦es de produits tiers commencent malheureusement avec une compr¨¦hension moindre des donn¨¦es associ¨¦es. Il manque probablement ¨¤ ces fournisseurs le type et la profondeur de t¨¦l¨¦m¨¦trie n¨¦cessaires pour comprendre le contexte d¡¯une menace dans sa globalit¨¦.

Bien qu¡¯il soit courant de consulter la t¨¦l¨¦m¨¦trie, les m¨¦tadonn¨¦es et NetFlow, dans les faits ces donn¨¦es d¡¯alerte ne fournissent pas les informations d¡¯activit¨¦ correspondantes requises pour effectuer le traitement analytique et obtenir des informations exploitables.

Comprendre la structuration et le stockage de la t¨¦l¨¦m¨¦trie est aussi important que comprendre la t¨¦l¨¦m¨¦trie collect¨¦e. Selon les donn¨¦es de l¡¯activit¨¦, diff¨¦rents sch¨¦mas et bases de donn¨¦es sont plus appropri¨¦s pour optimiser la fa?on dont les donn¨¦es sont captur¨¦es, interrog¨¦es et utilis¨¦es.

En prenant l¡¯exemple des donn¨¦es en r¨¦seau, une base de donn¨¦es de graphe serait la plus efficace, mais pour les donn¨¦es des endpoints, le moteur ouvert de recherche et de traitement analytique Elasticsearch serait pr¨¦f¨¦rable.

Le fait de poss¨¦der diff¨¦rentes structures de data lake pour diff¨¦rentes t¨¦l¨¦m¨¦tries peut faire toute la diff¨¦rence en mati¨¨re d¡¯efficacit¨¦ des donn¨¦es ¨¤ des fins de d¨¦tection, de corr¨¦lation et de recherche.

°Õ¨¦±ô¨¦³¾¨¦³Ù°ù¾±±ð XDR ou alertes SIEM

Tandis que SIEM est efficace pour agr¨¦ger des journaux et des alertes, il n¡¯est pas aussi efficace pour regrouper plusieurs alertes identifi¨¦es avec le m¨ºme incident. Cela n¨¦cessiterait une ¨¦valuation au niveau de la t¨¦l¨¦m¨¦trie racine dans les diff¨¦rentes couches de s¨¦curit¨¦.

En tirant parti de la t¨¦l¨¦m¨¦trie, les alertes XDR prennent en compte les informations d¡¯alerte ainsi que d¡¯autres activit¨¦s critiques con?ues pour identifier les activit¨¦s suspectes ou malveillantes. Par exemple, l¡¯activit¨¦ PowerShell ¨¤ elle seule ne peut pas entra?ner une alerte SIEM, mais XDR peut ¨¦valuer et corr¨¦ler les activit¨¦s sur plusieurs couches de s¨¦curit¨¦, dont l¡¯endpoint.?

En ex¨¦cutant des mod¨¨les de d¨¦tection sur la t¨¦l¨¦m¨¦trie recueillie, une plateforme XDR peut identifier et envoyer au SIEM des alertes moins nombreuses et ¨¤ niveau de confiance sup¨¦rieur, ce qui r¨¦duit la quantit¨¦ de triage requise par les analystes de s¨¦curit¨¦.

Solution XDR de live casino online

Le XDR ouvert laisse la place au XDR natif.

Gr?ce ¨¤ XDR, recherchez et d¨¦tectez les menaces, r¨¦pondez-y et menez vos investigations ¨¤ partir d¡¯une seule plateforme de s¨¦curit¨¦.

Articles associ¨¦s