HP lance de nouvelles solutions pour identifier les menaces à haut risque et les indicateurs de compromission
HP : l’analyse est sécuritaire
Durant la conférence annuelle sur la sécurité informatique, HP Protect, de nouvelles solutions centrées sur l’analyse de données de sécurité ont été dévoilées. Le but de cette approche est de sécuriser intégralement les différentes interactions faites entre les utilisateurs, applications et données pour au final sécuriser la totalité des actifs les plus précieux de l’entreprise.
Chaque semaine, selon l’étude parue en janvier dernier du Ponemon Institute intitulée « The Cost of Malware Containment », en moyenne 17 000 alertes de programmes malveillants sont reçues par les entreprises qui dépensent 1,27 million de dollars en temps et en ressources pour répondre à ces menaces provenant de données imprécises ou erronées. De plus, à cause des volumes de données importants que les professionnels de la sécurité d’entreprise ont la charge de surveiller, seulement 4% des alertes de logiciels malveillants font l’objet d’investigations mettant en lumière une faille importante dans la gestion des problèmes de sécurité. Les solutions traditionnelles ne semblent pas à la hauteur pour épauler les équipes dans cette tâche…
HP lance donc HP DNS Malware Analytics (DMA) pour aider les entreprises à identifier les systèmes infectés en analysant le trafic sur les serveurs DNS. Solution sans agents et développée en collaboration avec HP Labs et le HP Cyber Defense Center, HP DMA a pour base un algorithme capable d’analyser un très grand nombre d’enregistrements DNS qui répertorie les serveurs, les postes de travail et les appareils mobiles infectés sans logiciel installé sur les composants périmétriques. Les avantages sont de parvenir à détecter les menaces à haut risque rapidement, de réduire l’impact de ces possibles failles de sécurité et d’améliorer la politique sécuritaire. Cette technique permet de réduire par 20 le nombre de faux positifs et peut être déployée dans le cloud après paramétrage ou bien intégrée à la solution HP Arcsight SIEM facilement.
Autre logiciel annoncé, HP Fortify Scan Analytics exploite la puissance des données de sécurité issues des applications dans le but d’améliorer l’acuité et l’efficacité des solutions de sécurisation des applications.
Pour finir, HP a également communiqué sur la sortie de HP Behavior Analytics, outil de pistage du comportement des utilisateurs, pour détecter les négligents et/ou malveillants, ou détecter les attaques externes ayant une emprise sur les comptes des utilisateurs des entreprises.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
À la une de la chaîne Sécurité
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
