Skip to content Skip to navigation Skip to footer
  • Détection avancée des menaces
    La solution de détection réseau utilise des analyses avancées, l'apprentissage automatique, l'analyse comportementale et la technologie de tromperie pour détecter les activités inhabituelles et malveillantes au sein du trafic réseau. Cela permet d'identifier les menaces qui ont contourné les solutions de sécurité traditionnelles telles que les pare-feu et les antivirus.
    network detection benefit advanced threat detecting
  • Visibilité sur l'ensemble du réseau
    La solution de détection réseau offre une visibilité complète sur le trafic réseau interne et externe, y compris le trafic crypté. Cela permet d'identifier les menaces cachées et de maintenir la sécurité dans divers environnements.
    network detection benefit visibility network
  • Réponse rationalisée grâce à l'intégration
    La solution de détection réseau s'intègre à la Fortinet Security Fabric et à des outils tiers, tels que les solutions SIEM (Security Information and Event Management), EDR (détection et réponse sur endpoint) et SOAR (Security Orchestration, Automation and Response), afin de rationaliser les efforts de réponse.
    network detection benefit streamlined response through integration v2
network detection benefit advanced threat detecting
network detection benefit visibility network
network detection benefit streamlined response through integration v2
Cas d'utilisation

Relever les défis liés à la détection des réseaux

network detection use case agentless detection
DÉTECTION SANS AGENT

Détection des menaces IT/OT/IoT sans agent

La technologie de déception offre une visibilité sur les activités potentielles au sein des infrastructures IT/OT/IoT grâce à une liste exhaustive de dispositifs leurres IT et OT/IoT et à une analyse basée sur l'IA du trafic nord-sud et est-ouest. Dans le même temps, NDR effectue une inspection approfondie des paquets et une analyse comportementale afin de trouver des preuves de l'activité des attaquants.

détection réseau cas d'utilisation attaque tromperie
ATTAQUE TROMPERIE

Perturber l'activité des attaquants et minimiser les risques

L'analyse des métadonnées réseau sans agent garantit une visibilité totale sur toute la surface d’attaque afin de réaliser la détection des mouvements latéraux, des commandes et contrôles, ainsi que des activités d'exfiltration de données. Les leurres déployés sont automatiquement mis à jour et entretenus afin d'imiter les dispositifs réels de votre réseau, ce qui simplifie l'administration.

network detection use case threat detection
RÉPONSE AUX MENACES

Accélérer les enquêtes pour obtenir des réponses plus rapides

L'analyse IA/ML en temps réel, les outils d'investigation collaboratifs et la conservation des métadonnées pendant 365 jours réduisent le temps nécessaire pour détecter les comportements malveillants sur le réseau. Grâce à des intégrations robustes, les équipes de sécurité peuvent facilement passer de la recherche des menaces à la réponse.

Solution Fortinet

La solution complète de détection réseau

La solution de détection réseau unifiée de Fortinet améliore la détection des menaces grâce à une meilleure visibilité sur l'ensemble du réseau, à la réduction des faux positifs et à la fourniture d'une sensibilisation contextuelle précieuse sur les attaques en cours.


 

 

 

 

FAQ sur la détection réseau

Quelles sont les principales fonctionnalités à rechercher dans une solution de détection réseau ?

  • Visibilité : Visibilité complète sur toutes les sources et tous les flux de données réseau, y compris la surveillance de tous les points de connexion sur site et dans le cloud.
  • Expérience des analystes : Alertes affichées dans une interface utilisateur intuitive afin de simplifier le processus d'investigation et de suivi de tous les événements de sécurité.
  • Inspection du trafic crypté : Analyse du trafic crypté sans besoin d'interception
  • Conservation des données historiques : Stockage léger des données historiques du réseau pendant un an maximum afin de faciliter leur consultation ultérieure et d'aider l'équipe du Security Operations Center à identifier la source d'une cyberattaque ou d'une violation de règle.

En quoi FortiNDR diffère-t-il des outils de sécurité réseau traditionnels tels que les IDS ou les IPS ?

IPS est un outil de sécurité réseau (qui peut être un dispositif matériel ou un logiciel) qui surveille en permanence un réseau à la recherche d'activités malveillantes et prend des mesures pour les empêcher, notamment par reporting, blocage ou rejet lorsqu'elles se produisent. Contrairement aux IPS, les systèmes NDR ne reposent pas sur la détection et la prévention des intrusions basées sur les signatures. Au lieu de cela, ils utilisent des protocoles analytiques avancés (IA et algorithmes d'apprentissage automatique) pour inspecter les communications réseau en temps réel afin de rechercher des comportements suspects ou anormaux et signaler cette activité aux membres de l'équipe du Security Operations Center.

Quels types de menaces réseau FortiNDR peut-il détecter que les pare-feu ou les SIEM pourraient manquer ?

Le NDR est utilisé par les équipes du Security Operations Center pour surveiller le trafic réseau afin de détecter des traces d'activité malveillante. En analysant les métadonnées du trafic réseau, le NDR peut réaliser la détection des signes de tactiques avancées utilisées par les pirates, telles que les mouvements latéraux, les commandes et contrôles, l'escalade des privilèges et l'exfiltration de données.

Comment FortiNDR utilise-t-il l'IA, l'apprentissage automatique ou les réseaux neuronaux pour identifier les anomalies réseau ?

Les solutions apprennent à reconnaître le comportement réseau normal de votre entreprise, puis utilisent le ML et des analyses avancées pour effectuer la détection des signes d'attaques sophistiquées. La technologie NDR évoluant en permanence en fonction de l'activité réseau de votre entreprise, les menaces sont détectées plus rapidement et avec plus de précision.

Quelle est la différence entre NDR et EDR ?

La détection et la réponse aux menaces réseau (NDR) surveille en permanence le trafic réseau afin de détecter les menaces et d'y répondre. La détection et la réponse sur endpoint (EDR) permettent de détecter et de répondre aux activités malveillantes sur les dispositifs des utilisateurs, tels que les ordinateurs de bureau, les ordinateurs portables, les tablettes et les téléphones.

Le NDR remplace-t-il le SIEM ?

Non, NDR est une solution complémentaire à SIEM, car SIEM se concentre sur l'analyse de journal. Le NDR, quant à lui, effectue la corrélation entre les menaces détectées et l'activité du réseau, comblant ainsi les lacunes potentielles en matière de journalisation. NDR fournit des données réseau essentielles pour ajouter du contexte aux menaces identifiées par SIEM.

NDR peut-il s'intégrer aux outils de sécurité existants tels que les plateformes SIEM, EDR ou SOAR ?

Tout à fait, NDR offre une visibilité globale sur la sécurité en surveillant passivement chaque dispositif du réseau, sans impact sur les performances ou la disponibilité. NDR s'intègre et complète EDR, SIEM et SOAR pour fournir à l'entreprise une approche globale en matière de sécurité.

Quelles sont les options de déploiement pour Fortinet NDR : sur site, dans le cloud ou hybride ?

Fortinet NDR offre deux options de déploiement flexibles. FortiNDR On-prem peut être déployé en tant que solution isolée, dans laquelle toutes les appliances et toutes les analyses sont hébergées sur site. FortiNDR Cloud est un service SaaS dans lequel un ensemble de capteurs physiques ou virtuels est déployé sur le réseau, mais les données sont analysées dans le cloud, où elles sont ensuite accessibles au client.

Comment le NDR améliore-t-il la prise en charge des incidents et réduit-il le temps d'attente ?

NDR fournit des données contextuelles et des outils que les équipes et les analystes de sécurité peuvent utiliser pour accélérer les enquêtes en cours sur les menaces et les enquêtes proactives ou les menaces inconnues ou non détectées (appelées « recherche des menaces »). Ces outils s'intègrent également à la pile de sécurité existante, ce qui permet de réaliser la corrélation des détections entre les outils EDR, SIEM et SOAR pour une réponse plus complète.

Contactez-nous

Parlez à un expert en sécurité