Détection et prévention avancées

Les attaques actuelles sont conçues pour contourner les dispositifs de défense de votre entreprise, quel que soit sa taille ou son secteur d’activité. Pour preuve, 68 % des malwares observés n’apparaissent que dans une seule entreprise, tandis 80 % ne servent qu’une seule fois. Point barre. Face à ces malwares à usage unique, les systèmes de défense basés sur les signatures ne peuvent strictement rien. Plus dérangeant encore : dans de nombreux cas, les attaquants troquent les malwares pour des tactiques d’ingénierie sociale et autres.

Échec des méthodes de détection traditionnelles

Si les méthodes de détection conventionnelles sont dépassées, c’est d’abord parce qu’elles sont incomplètes :

  • Les indicateurs sont éphémères. Ils ne servent qu’à fournir rétrospectivement des informations sur un point de données particulier à un instant t. Bien qu’ils forment une pièce essentielle du puzzle, ils n’en révèlent pas toute l’histoire. Il vous faut davantage d’éléments pour reconstituer le contexte nécessaire à l’anticipation des futures attaques.
  • Les dispositifs intégrés de contrôle périmétrique, composés de pare-feu et d’environnements sandbox sécurisés, analysent souvent les objets de trafic de façon séquentielle et dans des environnements cloisonnés. Ils sont donc incapables de déceler des attaques multi-phases ou composées d’étapes hors numérique.
  • Les systèmes d’analyse de la sécurité peuvent identifier des anomalies et des activités jusqu’alors inconnues. Mais sur quelles sources d’informations se basent ces algorithmes ? En l’absence de connaissance sur le comportement de leurs initiateurs, les attaques peuvent facilement tromper la vigilance des dispositifs de défense.
  • La cyberveille fournit un éclairage sur les tactiques et techniques de l’attaquant. Elle peut même relier une activité en cours à un attaquant particulier. Malheureusement, les programmes de sécurité ne savent pas convertir ces informations en leviers opérationnels dans votre architecture de détection.

Video

Attaques hors malwares : que sont-elles et comment les détecter ?

TÉMOIGNAGE

“FireEye s’impose comme le système de défense le plus efficace face aux malwares zero-day et autres attaques ciblées.”

- Kunio Shimizu, Porte-parole et auditeur certifié en systèmes d’information (CISA), Amuse, Inc.

Video

Détection en continu

La détection FireEye adopte une autre approche

Une architecture de sécurité bien conçue, c’est une architecture qui détecte les attaques les plus sophistiquées tout en ignorant les fausses alertes. Les dispositifs de détection de FireEye combinent analytique, machine learning et cyberveille dans un moteur MVX breveté. Objectifs :

  • Comprendre et codifier les outils, techniques et modes opératoires des attaquants. Les éléments de preuve sont fractionnés au niveau de détail le plus granulaire qui soit, puis traduits dans des produits concrets. En fusionnant ces éléments d’analyse, de recherche et de veille des cybermenaces, vous disposez de toute la visibilité nécessaire pour identifier les techniques et outils encore inconnus. Fini les analyses manuelles de signaux faibles pour tenter de dénicher une attaque enfouie dans la masse.
  • Exploiter une cyberveille optimisée et codifiée en continu pour remonter aux outils, techniques et modes opératoires employés par les attaquants, pister les malwares jusqu’à leur source et exécuter d’autres fonctions de détection ultra pointues.

Une fois par heure au moins, le moteur de détection automatique est actualisé au moyen d’informations issues de diverses sources : experts intervenant sur les attaques les plus élaborées qui soient, études approfondies des systèmes des attaquants et données de millions de capteurs rassemblant les indices d’attaques avancées. La combinaison de ces techniques de détection et de ces sources d’information vous permet d’identifier des tactiques et outils d’attaques jusqu’alors jamais observés.

Produits et services connexes

Email Security

Sécurité de la messagerie électronique

Analyse les pièces jointes aux e-mails et met en quarantaine les messages de spear-phishing pour vous protéger contre les attaques avancées par e-mail.

Endpoint Security

Sécurité des terminaux

Équipe les terminaux connectés à votre réseau de systèmes de détection des menaces et des vulnérabilités.

Managed Defense

FireEye as a Service

Des experts FireEye interviennent en appui de votre équipe de sécurité pour surveiller votre réseau en permanence à la recherche de menaces potentielles.

Livre blanc sur les attaques zero-day

Étude des attaques zero-day détectées par FireEye et ce qu’elles révèlent du modèle de sécurité traditionnel.

Demander le livre blanc

Attaques zero-day

Découvrez la typologie des attaques zero-day, pourquoi elles sont si difficiles à détecter, et comment les repérer et les neutraliser avec FireEye.

En savoir plus