Bitdefender NTA , ou Network Sensor, combine le machine learning et l'analyse comportementale à des renseignements sur les menaces collectés par Bitdefender dans le cloud pour détecter les menaces au niveau de toutes les entités, qu'elles soient gérées ou non, et que le trafic réseau soit chiffré ou non.
Network Sensor fournit des informations sur les évènements de sécurité au moteur de corrélation des évènements GravityZone XDR, complétant les données de télémétrie issues des endpoints et autres données de télémétrie, pour une détection améliorée des menaces et une visibilité accrue sur les incidents au niveau de l'organisation.
Détecter les menaces avancées en temps réel
Les techniques d'accès initial recourent à divers vecteurs d'entrée pour s'implanter sur un réseau.
Les techniques incluent le spear-phishing ciblé et l'exploitation de vulnérabilités présentes sur divers appareils connectés au réseau. Le module NTA fournit des informations sur les activités du réseau en lien avec des menaces pour tous les appareils du réseau.
Bénéficiez d'une visibilité à 360 degrés et obtenez des informations sur les cybermenaces
Disposer rapidement d'une visibilité complète sur les évènements de sécurité se produisant dans l'ensemble de l'environnement réduit le temps d'investigation et accélère la réponse aux incidents.
Les informations relatives aux évènements obtenues à partir des capteurs du réseau complètent une autre source de données de télémétrie (télémétrie des endpoints/autre télémétrie) et permettent au moteur de corrélation des évènements de GravityZone de générer une vue organisationnelle de chaque incident de sécurité.
Protéger les appareils de l'IdO et les appareils personnels utilisés dans le cadre professionnel
Le module d'analyse du trafic réseau permet à GravityZone de repérer et de suivre toutes les entités connectées à l'environnement de l'entreprise.
Il fournit aux organisations une option efficace permettant de détecter les activités malveillantes qui affectent des endpoints qui ne peuvent pas être protégés par l'intermédiaire d'un agent (à l'instar des appareils de l'IoT) ou qui ne sont pas directement gérés par le service informatique de l'entreprise (à l'instar des appareils personnels utilisés dans le cadre professionnel).
Bitdefender permet aux clients d'adopter progressivement différentes technologies de sécurité et de mettre en œuvre une architecture de sécurité adaptable qui peut évoluer en même temps que les exigences de sécurité de l'organisation.
Pour un client qui a commencé par implémenter la pile de sécurité des endpoints (EDR étendu), une autre étape efficace consiste à ajouter la télémétrie du réseau pour commencer à profiter des avantages d'une plateforme de sécurité XDR complète.
Les cybercriminels se déplacent latéralement pour infester et contrôler des systèmes distants sur un réseau. Après la découverte d'actifs, les attaquants cherchent soit à propager l'infection, soit à obtenir des privilèges supérieurs.
Les adversaires peuvent également installer des outils personnalisés à l'aide d'identifiants légitimes en utilisant des outils natifs du réseau et du système d'exploitation. Notre technologie brevetée peut renforcer les défenses des endpoints en apportant une couche de sécurité supplémentaire.
Alors que la sophistication de la cybercriminalité augmente, il est de plus en plus difficile pour les solutions ponctuelles de détecter des attaques complexes.
L'analyse du trafic réseau complète les technologies de sécurité basées sur les endpoints et fournit une visibilité sur les techniques d'attaque qui ont réussi à échapper à d'autres mécanismes de sécurité.
GravityZone Business Security Enterprise associe la protection la plus efficace du monde à des capacités XEDR (détection et réponse étendues au niveau des endpoints) afin de vous aider à protéger très efficacement les endpoints de votre infrastructure (postes de travail, serveurs ou conteneurs) pendant toutes les phases du cycle de vie des menaces.
Surveille les réseaux afin de détecter précocement les activités suspectes et fournit les outils nécessaires à la lutte contre les cyberattaques. La visualisation des menaces oriente les investigations et maximise la capacité à y répondre directement.