L’éditeur israélien s’appuie sur son produit Infinity SOC et l’intelligence artificielle pour prioriser les alertes de sécurité et aider les équipes de sécurité informatique à être plus efficaces.
Infinity SOC unifie la prévention et la détection des menaces, les enquêtes et la remédiation, dans une plateforme unique. Elle utilise une technologie d’analyse des incidents s’appuyant sur l'IA pour filtrer des millions d'alertes et de journaux non pertinents pour aider les équipes des SOC des entreprises à identifier et atténuer les activités malveillantes sur leurs réseaux complexes, car elles utilisent plusieurs produits qui génèrent des millions de journaux d'événements et d'alertes chaque jour. Selon une étude menée pour le compte de l’éditeur 68 % des entreprises interrogées indiquent que près de la moitié des événements de sécurité qu’elles analysent sont des faux positifs. Au final, les incidents véritablement critiques sont détectés trop tard.
Le renfort de l’IA pour cerner les incidents critiques
La solution expose automatiquement les attaques les plus furtives à partir de millions de journaux et d'alertes quotidiennes grâce à une technologie d’analyse des incidents s’appuyant sur l’IA en triant automatiquement les alertes pour une meilleure réactivité face aux attaques critiques et une remédiation en un seul clic avec un client léger sur l'hôte infecté. Elle empêche également les pirates de lancer des campagnes de phishing contre les utilisateurs en bloquant les domaines web et de messagerie d’apparence similaire.
La solution est alimentée par le réseau Threat Cloud qui permet aux équipes de rechercher rapidement des renseignements approfondis en direct sur tout indicateur de compromission, y compris les infections se propageant au niveau mondial, les chronologies et les modèles d'attaques, l'ADN des logiciels malveillants. Cela comprend également des recherches poussées sur les réseaux sociaux et OSINT pour approfondir les enquêtes.
La solution effectue ensuite une analyse dans le bac à sable SandBlast qui émule la menace et indique s’il faut bloquer ou non l’opération. Hébergée dans le Cloud la solution se déploie en quelques minutes, et permet d’éviter les coûts de stockage des journaux et les problèmes de confidentialité grâce à une analyse unique des événements dans le Cloud, qui n'exporte ni ne stocke les journaux d'événements. La solution est immédiatement disponible.