Cybersécurité proactive pour des opérations de sécurité efficaces
WatchGuard Orion combine la visibilité approfondie en temps réel avec des outils et des analyses de sécurité à grande échelle pour permettre aux « traqueurs », aux analystes et aux intervenants du SOC de riposter efficacement aux menaces complexes non détectées. Multi-tenant et Cloud-native, son architecture permet de consacrer moins de temps à la gestion de l'infrastructure et davantage à l'anticipation des menaces.
Ce produit n'est pas disponible à l'achat sans autorisation préalable. Contactez votre représentant WatchGuard pour plus d'informations.
Adopter une stratégie de défense proactive
Prêts à l'emploi, les outils d'analyse comportementale d'Orion détectent, priorisent et contextualisent les activités anormales, automatiquement et à grande échelle. Épaulés par les experts en cybersécurité de WatchGuard et les renseignements les plus récents possibles, ils permettent aux équipes SecOps d'anticiper les ennemis les plus furtifs pour améliorer la précision et l'efficacité du SOC.
Traquer les attaques complexes inconnues
Les règles d'Orion en matière de traque analysent en temps réel les données de télémétrie des endpoints pour démasquer, prioriser et contextualiser les indicateurs en tant que signaux d'attaque, mappés sur MITRE. Les traqueurs du SOC peuvent ainsi exploiter les règles de traque les plus récentes de la plateforme WatchGuard, mais aussi établir leurs propres règles en utilisant le Data Lake rétrospectif sur 365 jours pour valider leurs hypothèses d'attaque.
Investiguer et riposter plus tôt
Les analystes du SOC peuvent créer et élargir nos enquêtes initiales à l'aide des notebooks de la plateforme pour les adapter à leurs pratiques. Les Data Scientists de WatchGuard incluent l'analyse et la narration provenant du Machine Learning pour expliquer la méthodologie et les diverses étapes de l'analyse de la cause initiale.
Gagner en maturité grâce à la collaboration
Pour les analystes, WatchGuard Orion accélère le délai de rentabilisation grâce à la collaboration en cas d'incident et au partage des connaissances. Au travers des règles de traque, des notebooks et des guides opérationnels, les analystes débutants apprennent à développer leurs compétences auprès des praticiens chevronnés, ce qui permet au SOC de gagner plus vite en maturité.
Assembler un arsenal de sécurité complet
Au travers de ses API et de ses notebooks, WatchGuard Orion s'intègre parfaitement à votre écosystème opérationnel pour élargir les investigations et orchestrer le flux de travail de riposte transversale.
WatchGuard Orion
Orion est une plateforme multi-tenant pour la détection, la traque, l'investigation et la riposte effectuées par les équipes SecOps. En interceptant très tôt les menaces avancées dans la chaîne d'attaque grâce aux analyses de sécurité à grande échelle, cette plateforme Cloud-native aide les SOC à très vite gagner en efficacité opérationnelle.
WatchGuard Orion-EPDR
Pour minimiser les lacunes de sécurité et offrir une gamme complète de services de gestion du cycle de vie des menaces, associez Orion et WatchGuard Advanced EPDR, dans le cadre de la gestion du Cycle de vie des menaces (GCTC), du renforcement et de la prévention, à la détection proactive des menaces et à la riposte. Grâce au service Zero-Trust Application, les SOC deviennent plus efficaces et évolutifs, et peuvent bloquer les menaces avancées au niveau de chaque endpoint.
Fonctions clés de WatchGuard Orion-EPDR
Gérez plus efficacement le cycle de vie complet des menaces pour tous vos clients, de la prévention à la détection en passant par l'investigation et le confinement des attaques ayant échappé aux contrôles de sécurité existants.
Renforcement et prévention
- Détection automatique et protection imposée pour les endpoints non gérés
- Contrôle des périphériques
- Détection contextuelle, anti-exploits
- Service Zero-Trust Application
- Stratégies de sécurité : surveillance ou refus d'exécution des outils employés par les techniques d'attaque dites « Living off the Land » (LotL)
Surveillance et détection
- Anti-exploit piloté par le comportement et le contexte
- Recherche des règles IoC (Indicateur de compromission) et YARA
- Radar des cybermenaces : analyse comportementale à grande échelle
- Bibliothèques réunissant des centaines de règles de traque prédéfinies et les outils requis pour créer les vôtres
- Mappage des IoA (indicateurs d'attaque basés sur le comportement), priorisés et contextualisés avec MITRE ATT&CK
Threat Hunting (traque des menaces)
- Threat Hunting sous forme de fonctionnalité
- Premium Threat Hunting Service (en option)
- Data Lake dans le Cloud, avec conservation des télémétries enrichies pendant 365 jours
- Bibliothèque dynamique de requêtes prédéfinies pour faciliter la navigation au sein du Data Lake
- Éditeur de requête et outil de conception conviviaux pour faciliter la traque en temps réel et rétrospectivement
Investigation approfondie
- Gestion collaborative des incidents
- Outils d'investigation : chronologie des événements, arborescence des processus, graphiques interactifs
- Bibliothèques de notebooks prédéfinis pour l'analyse à grande échelle
- Outils pour la création de vos propres notebooks et playbooks
- Inspection OSQuery des endpoints à la demande
Riposte
- Confinement et mesures correctives sans intervention en cas de détection automatique des menaces
- Confinement à la demande par isolement ou redémarrage des terminaux
- Accès à distance aux endpoints pour enquête approfondie : fichiers de transfert, vidages mémoire, nouvelles informations, capture de paquets à distance (PCAP), etc.
- Confinement et mesures correctives à distance : gestion des processus, dossiers et services
- Confinement et mesures correctives personnalisés sur tous les outils de sécurité via les notebooks
Nul besoin de nous croire sur parole...
WatchGuard Endpoint Security for SOCs a obtenu toutes les certifications nationales et internationales clés en matière de cybersécurité, et collabore activement aux principaux forums internationaux de renseignements sur les menaces, notamment au programme Cyber Threat Alliance.
« 96 % des responsables informatiques des entreprises estiment que la surveillance des activités et la détection axée sur le comportement sont leur priorité absolue. En conséquence, 54 % des MSP prévoient de fournir des services managés pour la détection et la riposte (MDR) dans les 12 mois qui viennent. »
Propulsé par Pulse