Samedi 21 Octobre 2017
Les 5 derniers articles
Les 5 derniers articles
Commentaires
Les 5 derniers commentaires
Exaprobe : un module de détection des menaces plus ouvert et intelligent que les autres
Exaprobe profitera des Assises de la Sécurité de Monaco pour annoncer le lancement de POT (Proof of Threat), une offre inédite en France assurant la détection des nouvelles menaces et compatible avec un grand nombre d’outils de sécurité du marché.

Nouveau module de sécurité de son programme STARC (Security Threat Assessment and Response Center), POT (Proof Of Threat) ajoute des capacités de détection en combinant les techniques de plusieurs éditeurs. Par exemple, les outils de Trend Micro ont été ajoutés au module pour améliorer la détection. Ainsi, ce sont deux systèmes d’émulation, un analyseur de code et plus de 10 antivirus (choisis pour leurs spécificités) qui œuvrent en parallèle. "Cette nouvelle offre incarne complètement notre concept de sécurité augmentée, qui permet d’améliorer les capacités de détection de nos clients sans entrer dans une surenchère technologique et en rentabilisant les technologies déjà en place" indique Jean-Philippe Melet. 

Ce module de sécurité peut être sollicité depuis plusieurs dispositifs de sécurité présents au sein du système d’information de l'entreprise, afin d’obtenir un verdict de détection complet de manière agnostique quelle que soit la technologie du dispositif initial. Il permet également d’unifier les détections sur plusieurs dispositifs de sécurité du système d’information (antivirus, proxy antispam, proxy web, IDS…) en déclinant un indicateur de compromission (IOC) spécifiquement pour chaque dispositif de sécurité abonné au module. De fait, les détections à chaque niveau se combinent pour apporter la couverture contre la menace la plus complète possible.

La force de ce module est de pouvoir être sollicité par des dispositifs de sécurité présents au sein des entreprises, quelle que soit la technologie utilisée. L’interrogation est réalisée soit directement par le biais des protocoles propriétaires, soit par le biais de protocoles normalisés. Le verdict consolidé est ensuite relayé vers le dispositif demandeur qui peut l’exploiter.


Publié le vendredi 6 octobre 2017
SQ 250-300
Les 10 derniers articles