Pour identifier les comportements inhabituels ou hors des règles établies, Custocy a enrichit sa solution NDR d’une intelligence artificielle qui scrute le comportement d’appareils numériques (ordinateurs, serveurs…) ou d’applications sur le réseau, afin de détecter les comportements sortants des modèles établis ou violant les règles de sécurité de l’entreprise. Ce peut être des accès non autorisés à des comptes utilisateurs ou accès non autorisés à des comptes utilisateurs. La fonctions est ainsi capable de détecter les attaques zero day pour lesquelles aucune signature connue n’est disponible.
Intégration avec Qradar et Securework
Custocy a également intégré la projection dans la base de connaissance Mitre Att&ck. En pratique, cette nouvelle fonction met en surbrillance les menaces détectées par l’outil dans la matrice Mitre Att&ck pour faire correspondre les tactiques techniques constatées lors de la détection et les actions à mener pour les déjouer. Un code couleur allant du vert au rouge permet de discerner en un coup d’œil la criticité de la menace. À cela, s’ajoute une vue investigation reprenant les catégories « mitigations, data sources et groups » de la matrice pour comprendre dans le détail ce qui s’est produit. Cela permet aux équipes de sécurité de suivre chaque étape d’une intrusion et de répondre rapidement aux incidents.Enfin, au rayon des intégrations avec les outils tiers, Custocy NDR est à présent pourvu de connecteurs avec QRadar, le SIEM d’IBM, et Securework, le fournisseur de solutions et de services géré de sécurité, de renseignements sur les menaces, de gestion de la vulnérabilité et de réponse aux incidents. Grâce à cette intégration, il est à présent possible de remonter automatiquement le chemin d’attaque des tentatives détectées par Custocy dans les interfaces QRadar et Secureworks. Aussi, les analystes accèdent de manière centralisée aux alertes directement à partir de leur solution SIEM ou XDR.