HP lance de nouvelles solutions pour identifier les menaces à haut risque et les indicateurs de compromission
HP : l’analyse est sécuritaire
Durant la conférence annuelle sur la sécurité informatique, HP Protect, de nouvelles solutions centrées sur l’analyse de données de sécurité ont été dévoilées. Le but de cette approche est de sécuriser intégralement les différentes interactions faites entre les utilisateurs, applications et données pour au final sécuriser la totalité des actifs les plus précieux de l’entreprise.
Chaque semaine, selon l’étude parue en janvier dernier du Ponemon Institute intitulée « The Cost of Malware Containment », en moyenne 17 000 alertes de programmes malveillants sont reçues par les entreprises qui dépensent 1,27 million de dollars en temps et en ressources pour répondre à ces menaces provenant de données imprécises ou erronées. De plus, à cause des volumes de données importants que les professionnels de la sécurité d’entreprise ont la charge de surveiller, seulement 4% des alertes de logiciels malveillants font l’objet d’investigations mettant en lumière une faille importante dans la gestion des problèmes de sécurité. Les solutions traditionnelles ne semblent pas à la hauteur pour épauler les équipes dans cette tâche…
HP lance donc HP DNS Malware Analytics (DMA) pour aider les entreprises à identifier les systèmes infectés en analysant le trafic sur les serveurs DNS. Solution sans agents et développée en collaboration avec HP Labs et le HP Cyber Defense Center, HP DMA a pour base un algorithme capable d’analyser un très grand nombre d’enregistrements DNS qui répertorie les serveurs, les postes de travail et les appareils mobiles infectés sans logiciel installé sur les composants périmétriques. Les avantages sont de parvenir à détecter les menaces à haut risque rapidement, de réduire l’impact de ces possibles failles de sécurité et d’améliorer la politique sécuritaire. Cette technique permet de réduire par 20 le nombre de faux positifs et peut être déployée dans le cloud après paramétrage ou bien intégrée à la solution HP Arcsight SIEM facilement.
Autre logiciel annoncé, HP Fortify Scan Analytics exploite la puissance des données de sécurité issues des applications dans le but d’améliorer l’acuité et l’efficacité des solutions de sécurisation des applications.
Pour finir, HP a également communiqué sur la sortie de HP Behavior Analytics, outil de pistage du comportement des utilisateurs, pour détecter les négligents et/ou malveillants, ou détecter les attaques externes ayant une emprise sur les comptes des utilisateurs des entreprises.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Le Grand Défi Cybersécurité à l’honneur
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Cybersécurité : comment évaluer sa cyber maturité !
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
À la une de la chaîne Sécurité
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
