OCI Informatique accueille favorablement ThreatSync+ NDR, la nouvelle solution XDR de WatchGuard optimisée par l’IA

Avec ThreatSync+ NDR, WatchGuard entend offrir à toutes les organisations une visibilité unifiée sur les menaces dans leur trafic réseau, une corrélation des alertes et une réponse coordonnée aux menaces.

ThreatSync+ NDR est une solution adaptée aux entreprises qui disposent d’équipes informatiques réduites ou de ressources limitées en matière de cybersécurité. Premier produit de la nouvelle gamme ThreatSync+, ThreatSync+ NDR automatise et simplifie le monitoring continu, ainsi que la détection des menaces et la prise de mesures correctives à l’aide d’un moteur de détection avancé basé sur l’IA. La solution se fraye un chemin à travers les milliards de flux du réseau pour mettre en évidence les risques et les menaces exploitables, avec rapidité et efficacité. Cette solution XDR ouverte offre une visibilité sur le trafic réseau est-ouest et nord-sud qui n’était auparavant accessible qu’aux grandes entreprises disposant des ressources nécessaires pour gérer leur propre SOC (centre d’opérations de sécurité).

Gilles Macchioni, Directeur Technique Régional dOCI Informatique et Digital

« WatchGuard ThreatSync+ NDR fournit une couche de protection avancée supplémentaire qui était auparavant hors de portée. Auparavant, la mise en œuvre du NDR était difficile en raison de sa complexité et des coûts d’exploitation élevés qu’il entraînait. Étant donné que l’architecture de WatchGuard basée dans le Cloud ne nous oblige pas à installer ou à gérer du matériel complémentaire, nous pouvons déployer ThreatSync+ NDR pour nos clients rapidement, aisément et de manière rentable. Grâce à la protection avancée et abordable basée sur l’IA proposée par WatchGuard ThreatSync+NDR, nous pouvons désormais offrir à nos clients une protection accrue tout en créant des opportunités de croissance significatives pour notre entreprise ».

Ben Oster, Vice-President of Product Management chez WatchGuard Technologies 

OCI« Le lancement de ThreatSync+ NDR est le dernier exemple en date de l’attention constante que WatchGuard porte à la possibilité pour nos partenaires de mieux protéger leurs clients et d’élargir leurs offres de services en enrichissant notre plateforme de sécurité unifiée. ThreatSync+ NDR permet d’apporter très facilement les dernières innovations en matière de cybersécurité aux entreprises de toutes tailles, afin que les MSP puissent répondre à l’évolution du paysage des menaces en améliorant leurs défenses et en créant de nouvelles sources de revenus pour les services ».

ThreatSync+ NDR utilise un moteur d’IA avancé reposant sur une approche de réseau neuronal à double couche, une technologie clé issue de l’acquisition de CyGlass par WatchGuard en 2023. Le moteur d’IA de ThreatSync+ corrèle et présente les anomalies sous forme d’incidents classés par risque et par ordre de priorité. Les fournisseurs de services managés (MSP) et les professionnels de la sécurité informatique disposent ainsi d’un tableau de bord intuitif indiquant l’emplacement de l’incident, les appareils, les utilisateurs et la chronologie, ce qui leur permet de se concentrer sur les menaces les plus critiques, de passer en revue les directives de mitigation et, en fin de compte, de mieux protéger leurs organisations.

Utiliser l’IA pour rechercher les actions des attaquants dissimulées dans le trafic du réseau

ThreatSync+ NDR surveille les attaques à mesure qu’elles surviennent sur le réseau et excelle dans la détection des attaques qui ont échappé aux défenses périmétriques, notamment les ransomwares, les vulnérabilités et les attaques touchant la supply chain. Les attaquants ne peuvent pas déceler ThreatSync+ NDR car la solution utilise l’IA pour rechercher les actions des attaquants dissimulées dans le trafic du réseau.

Par ailleurs, les attaquants ne peuvent pas se cacher de ThreatSync+, car ils doivent utiliser le réseau pour étendre leur attaque. Cela signifie que le NDR est le seul à pouvoir détecter les différentes étapes d’une attaque, notamment les appels de commande et de contrôle, les mouvements latéraux dans le réseau, les analyses de reconnaissance effectuées sur les réseaux et sous-réseaux, les mouvements de rassemblement des données dans le réseau, les logiciels malveillants et les paquets de chiffrement déployés sur le réseau, ainsi que l’exfiltration des données.

Pour commenter cet article et retrouver toutes les actualités de la Distribution IT : RDV sur la page Linkedin de ChannelBiz.

TAGS ASSOCIÉS