ExtraHop, la plateforme de cybersécurité, annonce une nouvelle intégration entre Reveal(x), sa plateforme de détection et de réponse réseau (NDR), et Splunk SOAR. Reveal(x) utilise l’IA appliquée pour découvrir et classifier automatiquement chaque appareil communiquant sur le réseau, avec un déchiffrage hors bande et en temps réel pour que les équipes de sécurité puissent voir les attaques furtives et les détails contextualisant les transactions. La solution est à même de reconnaître et d’extraire plus de 5 000 caractéristiques allant du niveau deux au niveau sept du modèle OSI, pour être utilisées par l’apprentissage automatique à l’échelle du cloud, ainsi que des détections basées sur des règles personnalisables. Reveal(x) identifie automatiquement les actifs critiques et compare les groupes de pairs afin de fournir des détections corrélées avec des scores de risque et des informations sur les menaces, afin que les équipes de sécurité puissent prioriser leurs efforts.  

Une visibilité élargie avec des aperçus au niveau des paquets

Grâce à cette intégration, les utilisateurs de Splunk SOAR disposent désormais d’une visibilité élargie avec des aperçus au niveau des paquets, de l’IoT au cloud, en passant également par les appareils non gérés, les systèmes hérités et tous les actifs réseau. Les utilisateurs peuvent ainsi faire correspondre les logs avec l’intelligence du réseau pour mieux appréhender les menaces et gagner en confiance dans l’automatisation de la réponse aux incidents de niveau 1 et 2.

Les plateformes SOAR excellent dans la rationalisation de la collecte de données provenant de plusieurs outils de sécurité au sein d’une interface unique, mais les logs seuls ne sont pas toujours fiables et peuvent être imprécis, désactivés ou détruits par des pirates. ExtraHop pour Splunk SOAR permet aux équipes de sécurité d’enrichir n’importe quel playbook SOAR avec des données sur les détections, les dispositifs, les objets du réseau, ou même sur la capture complète de paquets.

« En outre, Reveal(x) couvre davantage de techniques de détection de réseau MITRE ATT&CK que tout autre NDR, couvrant ainsi près de 90 % des techniques incluses dans ce framework, y compris la violation de privilèges, le mouvement latéral, l’exfiltration et le commandement et contrôle », affirme ExtraHop.