Partner Blog - Threat Hunting

Efficacité opérationnelle en pratique : le coût caché du bruit

Un nombre excessif d’alertes entraîne une perte de temps, une diminution des marges et une augmentation du stress. Une protection efficace ne dépend pas du nombre d’alertes que vous recevez, mais de l’efficacité avec laquelle vous agissez. L’efficacité en matière de sécurité des endpoints c’est…

Lancement de WatchGuard ThreatSync+ SaaS

Nous donnons aux partenaires les moyens d’agir grâce à une solution, alimentée par l’IA, de détection et de réponse aux menaces ciblant les applications SaaS et Cloud Nous sommes ravis d’annoncer la disponibilité générale de ThreatSync+ SaaS, le dernier produit de notre famille ThreatSync de…

Attaques Living-Off-the-Land : Un Défi pour la Détection et la Réponse dans les Services Gérés Couvert par WatchGuard Advanced EPDR

Dans le domaine de la cybersécurité, les attaques Living-off-the-land (LotL) représentent un défi significatif, en particulier pour les fournisseurs de services gérés responsables de la sécurité de leurs clients. Ces attaques, qui utilisent des outils et fonctionnalités légitimes du système au lieu…

Aether 16 et WatchGuard Cloud — Nouvelle version d’Endpoint Security

Cette version offre des fonctionnalités innovantes qui améliorent considérablement la sécurité des systèmes de vos clients sur lesquels notre protection des endpoints est déployée. Cette mise à jour permet d’améliorer considérablement le niveau de protection proposé à vos clients, en protégeant les…

Évaluations MITRE Engenuity ATT&CK®

Le 20 septembre, MITRE Engenuity a publié les résultats de sa 5ème édition. Aujourd’hui, nous avons le plaisir de partager les résultats de notre première année de participation à cette évaluation. Cette édition était centrée sur le comportement des cyber adversaires associés à Turla, un groupe de…

Quelle est la différence entre IoA et IoC?

Depuis le lancement de WatchGuard Advanced EPDR dans WatchGuard Cloud, nous avons reçu des demandes de renseignements sur les différences opérationnelles entre les indicateurs de compromis (IoC) et les indicateurs d’attaque (IoA). En bref, les IoC et les IoA apportent aux équipes de sécurité un…

Mise à jour produits : Notre nouvelle fonctionnalité de surveillance des risques au niveau des postes de travail est à présent disponible

Nous avons le plaisir d’annoncer la mise à disposition d’une nouvelle version d’Endpoint Security. Cette version apporte de nombreuses évolutions, notamment une qui se distingue : la surveillance des risques au niveau des postes de travail. Pourquoi la surveillance des risques ? Les incidents liés…