Centraliser et superviser la sécurité des organisations
Cette solution centralise la gestion des informations et des événements de sécurité (SIEM) et permet l’orchestration, l’automatisation et la réponse aux alertes et incidents de sécurité (SOAR). Une telle plateforme est le cœur d’un SOC (Security Operation Center), elle permet aux organisations de toutes tailles de centraliser et superviser leur cyber sécurité. Cette intégration donne accès aux flux de CTI d’ESET aux organisations qui souhaitent améliorer autant leurs capacités de renseignement sur les menaces ainsi que leurs capacités de réponse.Les données CTI d’ESET sont mondialement reconnues pour leur caractère unique et fiable, résultant de nos recherches approfondies sur les logiciels malveillants et les menaces. De plus, ces données tirent parti d’une télémétrie exceptionnelle alimentée par notre vaste base d’utilisateurs, englobant des régions moins couvertes par nos concurrents. A titre d’exemple, cette valeur ajoutée unique est à l’origine de nos nombreux travaux de recherche exclusifs, notamment GreyEnergy, BlackEnergy, Industroyer, NotPetya et de nombreuses campagnes de logiciels malveillants effaceurs de données (wiper) découverts au début de l’invasion de l’Ukraine par la Russie.
Des actions de perturbations de botnets de grande ampleur
Les données d’ESET sont également régulièrement utilisées lors de démantèlements et d’actions de perturbations de botnets de grande ampleur. Ces découvertes sont menées par plus de 160 chercheurs et ingénieurs logiciels travaillant dans le domaine de la recherche fondamentale et de la détection des menaces chez ESET.
Les flux de données sur les menaces intégrés dans cette nouvelle solution ne contiennent que des informations pertinentes et soigneusement organisées. Ces données ont été soumises à une évaluation approfondie, une curation méticuleuse, un tri sélectif, une notation précise, ainsi qu’à un traitement interne complet. Les flux de données sont découpés en six : flux APT (Advanced Persistent Threat), flux de fichiers malveillants, flux de botnets, flux de domaine, flux d’URL et flux IP. La solide réputation des recherches d’ESET au sein de la communauté cyber nous amène à contribuer et nouer des partenariats avec MITRE ATT&CK, CISA, EUROPOL, le FBI et un certain nombre d’entités gouvernementales. L’intégration d’ESET MS Sentinel repose sur le protocole d’échange d’informations CTI TAXII, standard en la matière.
Simplifier les flux de travail et de réduire les efforts manuels d’intégration
Dans un souci d’efficacité, ESET donne met l’accent sur l’accompagnement des entreprises via la diffusion de ses données sur les menaces agnostiques des plates-formes de renseignement utilisées par ses clients. La CTI d’ESET doit pouvoir être intégrée quels que soient les SIEM et SOAR tiers, à commencer par Microsoft Sentinel. Cette approche permet de simplifier les flux de travail et de réduire les efforts manuels d’intégration et d’améliorer l’efficacité des équipes d’analystes. La collaboration entre les deux entreprises démontre également une forte volonté de lutte contre les menaces, lorsque deux leaders de l’industrie unissent leurs forces.
« L’intégration à Microsoft Sentinel des flux de Cyber Threat Intelligence d’ESET permet à nos clients communs de bénéficier immédiatement d’une vue approfondie de leur posture de sécurité, en combinant les données sur les menaces en temps réel d’ESET avec les opérations de sécurité fournies par la plateforme Sentinel », a déclaré Benoit GRUNEMWALD, directeur des affaires publiques d’ESET France et Afrique francophone.
« Pour simplifier les échanges dans le domaine de la CTI, nous comptons sur l’adoption d’API standard tel que TAXII 2.1 et STIX 2.1. Ainsi, les équipes SOC, CERT, MSSP qui recherchent une intégration, les données ESET sont rapidement exploitables. Combiné à notre faible taux de faux positifs, notre CTI apporte un impact positif immédiat.», a poursuivi Benoit GRUNEMWALD.