Welcome!

News Feed Item

CrowdStrike lance une nouvelle solution d’analyse automatisée des menaces afin d’offrir une sécurité prédictive

CrowdStrike® Inc., le leader de la protection des terminaux fournie via le Cloud, a annoncé aujourd’hui avoir étendu les capacités de la plateforme CrowdStrike Falcon® en lançant un nouveau module d’abonnement aux analyses des menaces, CrowdStrike Falcon X™.

Dans l’environnement actuel des menaces, il est essentiel d’ajouter des contrôles de sécurité prédictive en apprenant de vos rencontres avec des acteurs de menaces cybernétiques. Cependant, la plupart des équipes en charge de la sécurité n’ont pas les ressources ni l’expertise nécessaires pour adopter effectivement cette approche émergente. Par conséquent, elles sont coincées dans un état réactif et ne sont pas en mesure de prendre une longueur d'avance par rapport aux menaces futures. CrowdStrike Falcon X résout ce problème en automatisant l’analyse des menaces et en fournissant des renseignements personnalisés et utilisables, de sorte que les organisations puissent mettre en œuvre des défenses proactives.

Fondé sur la plateforme CrowdStrike Falcon, CrowdStrike Falcon X fait passer au niveau supérieur la protection des terminaux en combinant la mise en « bac à sable » (ou « sandboxing ») des logiciels malveillants (malwares), la recherche des logiciels malveillants et des renseignements sur les menaces dans une solution intégrée pouvant effectuer une analyse complète des menaces en quelques secondes au lieu de plusieurs heures ou jours. Le résultat de cette analyse est une combinaison unique d’indicateurs de compromission (IOC - indicators of compromise) personnalisés et de renseignements sur les menaces conçue pour aider à lutter contre les menaces auxquelles votre organisation est confrontée aujourd’hui ou y sera confrontée demain. Falcon X est la seule solution produisant des IOC aussi bien pour la menace réellement rencontrée dans votre organisation que pour toutes ses variantes connues, et les partageant immédiatement avec d’autres outils de sécurité comme les pare-feu, les passerelles et les outils d'orchestration de la sécurité via une API. CrowdStrike Falcon X fournit également des renseignements intégrés sur les menaces conjointement à ses alertes de sécurité pour accélérer la recherche d’incidents, rationnaliser le processus d'enquête et amener à de meilleures mesures de sécurité.

Avec cette sortie de la Spring Platform, CrowdStrike permet aux clients de toutes tailles de mieux comprendre les menaces auxquelles ils sont confrontés, mais aussi d’améliorer l’efficacité de leurs autres investissements dans la sécurité avec des renseignements utilisables et personnalisés. CrowdStrike Falcon X permet aux clients d’enfin passer d’une posture de sécurité réactive à une posture proactive, atténuant leur exposition au risque et renforçant leur capacité à mettre fin aux violations.

« La plupart des équipes chargées de la réponse aux incidents doivent analyser manuellement les menaces auxquelles elles sont confrontées avec une visibilité limitée des renseignements ciblés sur les menaces derrière elles. Avec CrowdStrike Falcon X, nous améliorons les capacités des clients à effectuer une meilleure analyse lorsqu’une menace est détectée et à la corréler rapidement avec des renseignements stratégiques et tactiques, réduisant à quelques secondes - au lieu de plusieurs heures ou même jours - la durée des analyses. Grâce à cette automatisation, nous aidons les plus petites équipes à atteindre un niveau de protection qui serait normalement hors de portée, et nous aidons les équipes plus importantes à rendre plus efficace chacun de leurs analystes. Falcon X fournit à toutes les équipes en charge de la sécurité une analyse plus complète des menaces pour définir des options de réponse efficaces et priorisées, rendant ainsi les efforts correctifs plus stratégiques et efficaces », a déclaré Dmitri Alperovitch, cofondateur et directeur de la technologie chez CrowdStrike.

CrowdStrike Falcon X se distingue avec les capacités suivantes :

  • Une analyse automatique des menaces — Tous les fichiers mis en quarantaine par la protection des terminaux CrowdStrike Falcon sont automatiquement analysés par Falcon X. Cette automatisation conduit à des gains d'efficacité révolutionnaires pour les équipes en charge des opérations de sécurité, élève les capacités de tous les analystes de la sécurité et révèle une fonctionnalité de sécurité essentielle pour les organisations ne disposant pas de SOC.
  • Une analyse des logiciels malveillants — Falcon X permet une analyse approfondie des menaces inconnues et de type « jour zéro » allant bien au-delà des approches traditionnelles. Fondé sur Falcon Sandbox, il emploie une combinaison unique d’analyse mémoire statique, dynamique et en détail pour identifier rapidement les menaces évasives échappant aux autres solutions.
  • Une recherche des logiciels malveillants — Fait le lien entre le logiciel malveillant trouvé sur vos terminaux et les campagnes, familles de logiciels malveillants ou acteurs de menaces connexes. Falcon X explore le CrowdStrike Falcon Search Engine, plus important moteur de recherche de logiciels malveillants de l’industrie, pour rechercher des échantillons apparentés et - en quelques secondes - étend l’analyse en vue d’inclure tous les fichiers et variantes, amenant à une meilleure compréhension de l’attaque et à un ensemble étendu d’IOC pour se protéger contre les futures attaques.
  • Des renseignements sur les menaces L’attribution d’acteur expose la motivation et les outils, techniques et procédures de l'agresseur. Des conseils pratiques sont fournis pour recommander des mesures proactives contre les futures attaques et stopper les acteurs dans leur élan.
  • Des renseignements personnalisés CrowdStrike Falcon X produit automatiquement des renseignements spécialement adaptés aux menaces que vous rencontrez dans votre environnement. Les IOC personnalisés sont immédiatement partagés avec d’autres outils de sécurité via une API, rationnalisant et automatisant le flux des tâches de protection. Les renseignements sur les cybermenaces liés à l’attaque rencontrée sont affichés à côté de l’alerte, permettant aux analystes de comprendre rapidement et facilement la menace et de prendre des mesures.

« La technologie CrowdStrike a prouvé qu’elle était une ressource de sécurité essentielle pour aider notre équipe à analyser les cybermenaces et à prioriser les comportements malveillants les plus critiques en vue de prendre des mesures correctives plus rapidement », a expliqué Edward Ganom, responsable de la sécurité des systèmes d'information à la Commercial Bank du Qatar. « CrowdStrike Falcon a prouvé à maintes reprises sa capacité à accélérer la détection des menaces et le processus de réponse et à intégrer des renseignements utilisables pour mieux protéger notre environnement contre les cyberattaques. »

D’après une hypothèse de planification stratégique de Gartner, d’ici 2021, au moins une société reconnaîtra publiquement un impact de 1 milliard de dollars sur ses revenus du fait d’une interruption commerciale résultant d’une attaque avec un logiciel malveillant/rançongiciel. Gartner déclare : « Pour contrecarrer cette croissance, les sociétés devront non seulement améliorer leurs défenses proactives, mais aussi augmenter la vitesse à laquelle elles réagissent, réparent les données endommagées et remettent les systèmes dans des états opérationnels. Les plateformes de détection holistique des attaques qui analysent les données des terminaux, de l’infrastructure interne et des ressources externes deviennent vitales pour réduire les délais de détection et de remise en état*. »

La plateforme CrowdStrike Falcon tire profit de l'apprentissage automatique et de l’analyse des comportements, formée grâce au traitement de plus de 100 milliards d’événements de sécurité par jour, pour permettre une efficacité dans la prévention, la détection, l’atténuation et la réponse à toutes les menaces, dont les intrusions sans logiciel malveillant. Avec le lancement de Falcon X, les clients peuvent dorénavant prévenir, détecter, réagir et prédire les cybermenaces, le tout via une plateforme native sur le Cloud.

1.Gartner, “Predicts 2018: Security and Risk Management Programs,” Rob McMillan, Jeffrey Wheatman, et al., 16 novembre 2017.

Pour de plus amples renseignements sur le lancement de CrowdStrike Spring Platform, lisez un blogue de George Kurtz, le PDG de CrowdStrike, ici.

Rendez visite à CrowdStrike durant la RSA Conference 2018 (stand n°941 Moscone South) pour assister à des présentations et des démonstrations et pour rencontrer des experts de la sécurité de chez CrowdStrike.

À propos de CrowdStrike®

CrowdStrike est le leader de la protection des terminaux fournie via le Cloud. Tirant profit de l’intelligence artificielle (IA), la plateforme CrowdStrike Falcon® offre une visibilité et une protection instantanées au niveau de l’entreprise et empêche les attaques contre les terminaux sur le réseau ou en dehors de celui-ci. CrowdStrike Falcon se déploie en quelques minutes pour fournir des renseignements utilisables et une protection en temps réel dès le premier jour. Elle unifie de manière harmonieuse une VA de nouvelle génération avec une détection et une réponse les meilleures dans leur catégorie pour les terminaux, avec le soutien d’une « chasse gérée » fonctionnant 24h/24 et 7j/7. Son infrastructure Cloud et son architecture à agent unique éliminent la complexité et ajoutent des possibilités d’évolution, une facilité de gestion et une rapidité.

CrowdStrike Falcon protège les clients contre tous les types de cyberattaques, utilisant une IA sophistiquée sans signature et une prévention des menaces basée sur un Indicateur d'attaque (IOA - Indicator-of-Attack) pour stopper les menaces connues et inconnues en temps réel. Fondé sur le produit CrowdStrike Threat Graph™, Falcon effectue une corrélation instantanée de plus de 100 milliards d’événements de sécurité du monde entier par jour pour prévenir et détecter immédiatement les menaces.

Il y aurait encore beaucoup à dire sur les manières dont Falcon a redéfini la protection des terminaux mais il faut retenir une chose au sujet de CrowdStrike : nous mettons fin aux violations.

Vous pouvez profiter d’un accès complet à CrowdStrike Falcon Prevent™ en démarrant votre essai gratuit ici.

Pour en savoir plus : https://www.crowdstrike.com/
Suivez-nous : Blogue | Twitter

© 2018 CrowdStrike, Inc. Tous droits réservés. CrowdStrike®, CrowdStrike Falcon®, CrowdStrike Threat Graph™, CrowdStrike Falcon Prevent™, Falcon Prevent™, CrowdStrike Falcon Insight™, Falcon Insight™, CrowdStrike Falcon Discover™, Falcon Discover™, CrowdStrike Falcon Intelligence™, Falcon Intelligence™, CrowdStrike Falcon DNS™, Falcon DNS™, CrowdStrike Falcon OverWatch™, Falcon OverWatch™, CrowdStrike Falcon Spotlight™ et Falcon Spotlight™ figurent parmi les marques commerciales de CrowdStrike, Inc. Les autres marques peuvent être des marques commerciales de tiers.

Le texte du communiqué issu d’une traduction ne doit d’aucune manière être considéré comme officiel. La seule version du communiqué qui fasse foi est celle du communiqué dans sa langue d’origine. La traduction devra toujours être confrontée au texte source, qui fera jurisprudence.

More Stories By Business Wire

Copyright © 2009 Business Wire. All rights reserved. Republication or redistribution of Business Wire content is expressly prohibited without the prior written consent of Business Wire. Business Wire shall not be liable for any errors or delays in the content, or for any actions taken in reliance thereon.

Latest Stories
As organizations shift towards IT-as-a-service models, the need for managing and protecting data residing across physical, virtual, and now cloud environments grows with it. Commvault can ensure protection, access and E-Discovery of your data – whether in a private cloud, a Service Provider delivered public cloud, or a hybrid cloud environment – across the heterogeneous enterprise. In his general session at 18th Cloud Expo, Randy De Meno, Chief Technologist - Windows Products and Microsoft Part...
DXWorldEXPO LLC announced today that ICC-USA, a computer systems integrator and server manufacturing company focused on developing products and product appliances, will exhibit at the 22nd International CloudEXPO | DXWorldEXPO. DXWordEXPO New York 2018, colocated with CloudEXPO New York 2018 will be held November 11-13, 2018, in New York City. ICC is a computer systems integrator and server manufacturing company focused on developing products and product appliances to meet a wide range of ...
Andi Mann, Chief Technology Advocate at Splunk, is an accomplished digital business executive with extensive global expertise as a strategist, technologist, innovator, marketer, and communicator. For over 30 years across five continents, he has built success with Fortune 500 corporations, vendors, governments, and as a leading research analyst and consultant.
JETRO showcased Japan Digital Transformation Pavilion at SYS-CON's 21st International Cloud Expo® at the Santa Clara Convention Center in Santa Clara, CA. The Japan External Trade Organization (JETRO) is a non-profit organization that provides business support services to companies expanding to Japan. With the support of JETRO's dedicated staff, clients can incorporate their business; receive visa, immigration, and HR support; find dedicated office space; identify local government subsidies; get...
René Bostic is the Technical VP of the IBM Cloud Unit in North America. Enjoying her career with IBM during the modern millennial technological era, she is an expert in cloud computing, DevOps and emerging cloud technologies such as Blockchain. Her strengths and core competencies include a proven record of accomplishments in consensus building at all levels to assess, plan, and implement enterprise and cloud computing solutions. René is a member of the Society of Women Engineers (SWE) and a m...
In this presentation, you will learn first hand what works and what doesn't while architecting and deploying OpenStack. Some of the topics will include:- best practices for creating repeatable deployments of OpenStack- multi-site considerations- how to customize OpenStack to integrate with your existing systems and security best practices.
Explosive growth in connected devices. Enormous amounts of data for collection and analysis. Critical use of data for split-second decision making and actionable information. All three are factors in making the Internet of Things a reality. Yet, any one factor would have an IT organization pondering its infrastructure strategy. How should your organization enhance its IT framework to enable an Internet of Things implementation? In his session at @ThingsExpo, James Kirkland, Red Hat's Chief Archi...
Digital transformation has increased the pace of business creating a productivity divide between the technology haves and have nots. Managing financial information on spreadsheets and piecing together insight from numerous disconnected systems is no longer an option. Rapid market changes and aggressive competition are motivating business leaders to reevaluate legacy technology investments in search of modern technologies to achieve greater agility, reduced costs and organizational efficiencies. ...
"With Digital Experience Monitoring what used to be a simple visit to a web page has exploded into app on phones, data from social media feeds, competitive benchmarking - these are all components that are only available because of some type of digital asset," explained Leo Vasiliou, Director of Web Performance Engineering at Catchpoint Systems, in this SYS-CON.tv interview at DevOps Summit at 20th Cloud Expo, held June 6-8, 2017, at the Javits Center in New York City, NY.
In his general session at 19th Cloud Expo, Manish Dixit, VP of Product and Engineering at Dice, discussed how Dice leverages data insights and tools to help both tech professionals and recruiters better understand how skills relate to each other and which skills are in high demand using interactive visualizations and salary indicator tools to maximize earning potential. Manish Dixit is VP of Product and Engineering at Dice. As the leader of the Product, Engineering and Data Sciences team at D...
It is ironic, but perhaps not unexpected, that many organizations who want the benefits of using an Agile approach to deliver software use a waterfall approach to adopting Agile practices: they form plans, they set milestones, and they measure progress by how many teams they have engaged. Old habits die hard, but like most waterfall software projects, most waterfall-style Agile adoption efforts fail to produce the results desired. The problem is that to get the results they want, they have to ch...
Personalization has long been the holy grail of marketing. Simply stated, communicate the most relevant offer to the right person and you will increase sales. To achieve this, you must understand the individual. Consequently, digital marketers developed many ways to gather and leverage customer information to deliver targeted experiences. In his session at @ThingsExpo, Lou Casal, Founder and Principal Consultant at Practicala, discussed how the Internet of Things (IoT) has accelerated our abilit...
For far too long technology teams have lived in siloes. Not only physical siloes, but cultural siloes pushed by competing objectives. This includes informational siloes where business users require one set of data and tech teams require different data. DevOps intends to bridge these gaps to make tech driven operations more aligned and efficient.
Organizations planning enterprise data center consolidation and modernization projects are faced with a challenging, costly reality. Requirements to deploy modern, cloud-native applications simultaneously with traditional client/server applications are almost impossible to achieve with hardware-centric enterprise infrastructure. Compute and network infrastructure are fast moving down a software-defined path, but storage has been a laggard. Until now.
Without a clear strategy for cost control and an architecture designed with cloud services in mind, costs and operational performance can quickly get out of control. To avoid multiple architectural redesigns requires extensive thought and planning. Boundary (now part of BMC) launched a new public-facing multi-tenant high resolution monitoring service on Amazon AWS two years ago, facing challenges and learning best practices in the early days of the new service.