Solution de gestion centralisée de la cybersécuritéSérie CM

Gestion unifiée des équipements et de la cyberveille, avec mise en corrélation de données sur les différents vecteurs d'attaque

Les cyberattaques actuelles se déroulent en plusieurs temps et sur différents vecteurs (e-mail, Web, etc.). Pour les contrer, le partage d'informations de veille et la mise en corrélation des événements survenant sur tous les systèmes de sécurité s'avèrent indispensables à une stratégie de défense adaptative et robuste.

FireEye a conçu la série CM pour distribuer toutes les informations de cyberveille. Ce hub alimente tout l'écosystème de la marque, permettant ainsi aux produits FireEye d'utiliser les dernières informations disponibles, de les relayer et d'établir des corrélations entre les différents vecteurs d'attaque observés pour mieux détecter et contrer les cyberattaques. La gestion centralisée de multiples équipements FireEye améliore l'efficacité opérationnelle.

cm-9400-angle

« Depuis 2007, les malwares d'APT28 n'ont cessé d'évoluer. Ils reposent aujourd'hui sur des plates-formes souples et durables qui témoignent d'une volonté de planifier sur le long terme. »

- FireEye Labs

Avantages de la gestion centralisée

Détection et prévention des attaques multiphases sur différents vecteurs

  • Partage des dernières informations de veille locale et mondiale avec l'ensemble des produits FireEye de cybersécurité
  • Corrélation des activités sur les environnements FireEye à grande échelle pour mieux déceler les schémas d'attaques multiphases et multivectorielles
  • Mise en correspondance des URL malveillantes, des e-mails sources et des victimes ciblées

Efficacité opérationnelle accrue

  • Administration sur une console centralisée des environnements FireEye à grande échelle pour gérer les configurations, les dernières données sur les menaces et les mises à niveau logicielles
  • Gestion à distance et configurations dynamiques
  • Consolidation et conservation des données de sécurité de FireEye
  • Accélération du reporting et de la préparation des audits
  • Respect des exigences de conservation des données à long terme