L’objectif principal de cette solution OCI est de lutter contre l’expansion croissante des cybermenaces en offrant aux équipes de sécurité une vision en temps réel de leur infrastructure numérique à travers un examen minutieux des paquets. OCI joue un rôle essentiel dans l’identification précoce des menaces au cours du cycle de vie des attaques, facilitant par la même occasion le recueil des preuves sur le réseau pour réduire le temps moyen de réponse (MTTR).
Une surveillance constante de la surface d’attaque…
En outre, Omnis Cyber Intelligence peut servir d’outil pour vérifier et optimiser l’efficacité de l’écosystème de cybersécurité existant, assurer la conformité et minimiser les risques d’attaques réussies. L’une des caractéristiques principales de cette solution comprend une détection hiérarchique des menaces qui intègre des fonctionnalités d’analyse comportementale assistée par l’apprentissage machine, des renseignements sur les menaces, des signatures de détection d’intrusion, et une surveillance constante de la surface d’attaque. Elle offre ainsi une détection de menaces à grande échelle avec un niveau de confiance accru.La solution OCI offre également un nouveau tableau de bord des événements de sécurité qui, associé au référentiel MITRE ATT&CK, aide les équipes du centre des opérations de sécurité (SOC) à trier les alertes et à analyser les menaces plus efficacement. De plus, les fonctions améliorées d’optimisation et d’exportation des données favorisent une intégration à moindre coût aux écosystèmes de sécurité existants, comme Splunk ou Palo Alto Networks, ou à des lacs de données personnalisés.
… pour une détection précoce des menaces
La combinaison de la technologie DPI et de diverses méthodes de détection des menaces représente une approche avancée dans la lutte contre les cyberattaques. La technologie DPI permet d’examiner chaque paquet de données qui circule sur le réseau, ce qui donne une visibilité granulaire pour détecter les anomalies.L’ajout de méthodes de détection de menaces à cette technologie augmente encore son efficacité. Par exemple, l’analyse comportementale assistée par ML peut identifier les activités suspectes basées sur l’apprentissage des comportements de réseau dits
« normaux ». De même, l’intégration des renseignements sur les menaces et des signatures de détection d’intrusion peut aider à identifier des attaques connues ou des variantes de celles-ci. En fin de compte, cette combinaison offre une solution combinée pour une détection précoce des menaces, réduisant ainsi le MTTR.