Nous pensons que pour avoir un bon XDR, il faut pouvoir s’appuyer sur un bon EDR. En effet, il faut pouvoir traiter de très gros volumes de données mais aussi avoir une capacité d’automatiser la réponse, de se focaliser sur les bonnes alertes.
Notre XDR s’appuie sur notre EDR qui a reçu la reconnaissance du marché, que ce soit du Gartner, du MITRE, notamment sur ses capacités de détection et de réponse.
L’autre différenciant est que nous avons de nombreuses autres solutions dans notre portefeuille produit, dont l’EDR, mais aussi la sécurité des identités acquise avec Attivo Networks. Cela nous permet d’aller aujourd’hui vers le ITDR (Identity Threat Detection and Response) et améliorer la détection de vol de credentials et des déplacements latéraux. »
Potentiellement, cela nous enlève la capacité de récupérer l’intégralité de tous les types de périphériques existants, mais nous avons une dizaine de sondes qui peuvent récupérer tous les flux réseaux et.le fait d’être au niveau réseau permet de voir tout ce qui se passe via le cœur de réseau.
Pour ce qui ne passe pas par ce cœur de réseau, il faut alors déployer plusieurs sondes sur les sites qui ne sont pas sur le cœur de réseau. En outre, nous sommes agnostiques vis-à-vis de l’infrastructure de l’entreprise : Nous avons des capteurs pour couvrir 99,99% des infrastructures de nos clients. Les inconvénients de notre approche sont bien plus faibles que les avantages qu’elle procure. »
* France/Suisse/Afrique
Nous avons aujourd’hui de l’ordre de 150 éditeurs tiers qui sont en capacité de consommer des données issues de Trendmicro XDR Level One comme nous sommes capables de consommer de l’intelligence provenant de l’extérieur, notamment dans le cadre de notre démarche Zero Trust.
Notre volonté est d’aller plus loin que l’XDR et d’aller vers plus de proactivité. C’est la raison pour laquelle nous développons au sein de notre plateforme XDR Level One une solution de gestion de la posture d’attaque, un ASRM (Attack Surface Risk Management).
Il s’agit d’anticiper les attaques en réalisant une découverte des assets présents sur le système d’information et à l’extérieur, dans le Cloud, réaliser une évaluation du niveau de sécurité de ces assets pour évaluer le niveau de risque de l’entreprise. Nous allons aider nos clients à mesurer leur niveau de risque (Risk Score) afin qu’elle puisse prioriser la sécurisation des assets où le risque est le plus important. »
* Very Large Enterprise
Le fer de lance de notre technologie, c’est la détection temps réel. Nous détectons un incident en moins de 2 secondes car notre brique de détection fonctionne en temps réel sur le flux de données, là où nos compétiteurs doivent stocker les données dans un Data Lake pour les analyser, ce qui impose au moins 15 minutes de délai.
Nous mettons un point d’honneur à nous intégrer avec toutes les technologies du marché, nous avons de l’ordre de 150 intégrations disponibles. Avec toutes ces sources de données, nous amplifions les capacités de détection et c’est un différenciant fort de Sekoia.io.
Le XDR vient homogénéiser la posture de défense pour tous ces éléments et va permettre d’automatiser les traitements. L’objectif est de traiter un plus grand périmètre et surveiller plus de systèmes à équipes de sécurité constantes. »
Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…
EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…
Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…
Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…
Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…
Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…