Fortinet, Inc. a annoncé FortiNDR, une nouvelle offre de détection et de réponse réseau qui exploite une intelligence artificielle puissante et des analyses pragmatiques pour permettre une détection plus rapide des incidents et une réponse accélérée aux menaces. Les équipes SecOps doivent exploiter l'IA pour rester en tête des menaces : Les équipes chargées des opérations de sécurité sont confrontées à une cybercriminalité avancée et persistante, plus destructrice et moins prévisible que jamais, à une surface d'attaque qui continue de s'étendre avec les architectures informatiques hybrides, et à une pénurie permanente de personnel due au déficit de compétences en cybersécurité. Les entreprises qui utilisent des solutions de sécurité traditionnelles sont également confrontées à un triage manuel des alertes, écrasant et fastidieux, qui détourne des ressources importantes de tâches hautement prioritaires telles que l'atténuation des menaces.

Les cybercriminels devenant de plus en plus sophistiqués, les outils de sécurité d'une organisation doivent également l'être. FortiNDR accélère la détection des menaces grâce à l'intelligence artificielle : Avec l'introduction de FortiNDR, Fortinet offre une protection, une détection et une réponse réseau sur l'ensemble du cycle de vie, optimisées par l'IA, pour : Détecter les signes de cyberattaques sophistiquées : Grâce à des capacités d'IA auto-apprenantes, d'apprentissage automatique et d'analyse avancée, FortiNDR établit des lignes de base sophistiquées de l'activité réseau normale d'une organisation et identifie les écarts qui peuvent indiquer des cybercampagnes en cours. Le profilage peut être basé sur l'IP/Port, le protocole/comportement, la destination, la taille des paquets, la géographie, le type de dispositif et plus encore.

Ensemble, cela signifie une détection plus précoce, car les organisations n'ont plus besoin de se fier aux flux de menaces génériques, qui dépendent des menaces ou des composants pour devenir globalement connus afin d'identifier les indications de compromission. Déchargez les fonctions intensives de l'analyste humain avec un Analyste de sécurité virtuel : FortiNDR comprend un Analyste de sécurité virtuel (VSATM), qui utilise des réseaux neuronaux profonds – ; la prochaine génération d'IA, et est conçu pour décharger les analystes de sécurité humains en analysant le code généré par le trafic malveillant et déterminer sa propagation. VSATM est pré-entraîné avec plus de 6 millions de caractéristiques malveillantes et sûres qui peuvent identifier les logiciels malveillants basés sur l'informatique et l'OT et les classer en catégories de menaces.

Ces caractéristiques peuvent localiser avec précision le patient zéro et la propagation latérale de logiciels malveillants multi-variants en analysant l'ensemble du mouvement des logiciels malveillants. VSATM est également capable d'identifier les attaques cryptées, les campagnes web malveillantes, les cryptages/protocoles faibles et de classer les logiciels malveillants. Identifiez les utilisateurs compromis et les appareils sans agent : Tous les appareils d'une organisation (par exemple, les appareils personnels, tiers, IoT ou OT) ne peuvent pas avoir un agent de détection et de réponse des points de terminaison installé pour détecter une compromission.

FortiNDR résout ce problème en déployant un capteur réseau dédié pour analyser le trafic provenant de tous les appareils. Réponse coordonnée avec l'intégration de la Security Fabric : FortiNDR propose également des intégrations natives avec la Security Fabric de Fortinet ainsi que des intégrations API avec des solutions tierces pour une réponse coordonnée aux menaces découvertes afin de minimiser leur impact. Les automatisations courantes pour accélérer la réponse comprennent la mise en quarantaine des appareils générant un trafic anormal, l'application avec des appareils tiers via un cadre API, le déclenchement d'un processus orchestré guidé par SOAR, et plus encore.

Le portefeuille robuste de solutions de détection et de réponse de Fortinet : FortiNDR complète le portefeuille existant de solutions de détection et de réponse de Fortinet, notamment les solutions de détection et de réponse gérées (MDR), de détection et de réponse des points d'extrémité (EDR) et de détection et de réponse étendues (XDR). Les organisations qui cherchent à ajouter des capacités de détection et de réponse à leurs contrôles de sécurité traditionnels axés sur la prévention peuvent choisir : FortiGuard MDR Service : Pour les petites entreprises disposant d'une seule équipe informatique/sécurité (ou les grandes entreprises cherchant à se décharger de la surveillance et du triage des alertes de première ligne), la détection et la réponse gérées (MDR) est une bonne option pour ajouter des capacités de surveillance de la sécurité sans avoir besoin de l'expertise spécialisée pour la faire fonctionner efficacement. FortiEDR : Pour les entreprises de taille moyenne à grande disposant d'équipes de sécurité dédiées (mais de petite taille), la détection et la réponse aux points d'extrémité (EDR) est une bonne option pour ajouter une analyse approfondie au niveau de l'hôte, nécessaire pour identifier les signes d'activité des ransomwares sur le point d'extrémité.

FortiNDR : Pour les grandes organisations ou les équipes de sécurité robustes qui ont déjà mis en œuvre l'EDR, la détection et la réponse du réseau ajoute des analyses plus larges et la détection des anomalies sur les segments du réseau ou même sur l'ensemble de l'organisation, un aperçu de l'activité des appareils sans agents (qu'il s'agisse d'appareils IoT ou non gérés), et un déploiement plus rapide avec un impact nul sur les systèmes de production.