<img height="1" width="1" style="display:none;" alt="" src="https://px.ads.linkedin.com/collect/?pid=2180921&amp;fmt=gif">

Bien plus qu'un autre éditeur NDR (Network Detection & Response)

En cybersécurité, dès que vous vous arrêtez, vous prenez du retard. Les évolutions, que ce soit les menaces ou les technologies, sont nécessaires dans ce secteur d'activité. Les solutions et les fournisseurs de services qui ne gardent pas le rythme se retrouvent rapidement dépassés.

C'est pourquoi il est surprenant de constater que la plupart des éditeurs de logiciels de détection d'intrusion ont renoncé à innover il y a bien longtemps. Ces éditeurs semblent avoir largement abandonné le futur de la sécurité réseau à la nouvelle génération d'éditeurs de solutions de détection d'intrusion et réponse (NDR) qui commencent leur pitch avec la description de leur technologie d’avant-garde plutôt qu'en expliquant comment ils aident les équipes sécurité à mieux protéger leurs entreprises.

Ne vous méprenez pas. Chez Stamus Networks, nous travaillons constamment à faire évoluer notre offre et à proposer les dernières innovations à nos clients mais nous pensons qu'il y a bien plus à proposer que des technologies sexy ou tendance. Nous partageons les mêmes valeurs que nos clients qui font généralement preuve d'un sain scepticisme pour ces modes passagères et ces tendances médiatiques.

De fait, nous ressentons le besoin de clarifier notre message au monde en ces temps de défis de cybersécurité sans précédent.

Ainsi, je vais publier une série d'articles dans les semaines à venir qui mettront en évidence notre point de vue sur l'industrie de la cybersécurité et plus particulièrement la sécurité des réseaux.

Quelques changements

Vous avez peut-être constaté que nous avons récemment ajusté les noms et le packaging de nos solutions. Nous l'avons fait en réponse directe à la façon dont nos clients et partenaires nous perçoivent et à la manière dont nous apportons de la valeur à leurs entreprises. Vous pouvez d'ailleurs en lire un peu plus sur ce sujet dans la première partie du blog de Phil Owens ici. Ce billet de blog détaille également certaines des nouvelles fonctionnalités que nous avons ajoutées dans la dernière mise à jour.

Vous avez peut-être également constaté que notre site web a évolué. Nous avons entamé un chantier de clarification de nos valeurs qui passe par la publication de plus de contenu expliquant notre valeur ajoutée.

Passer de Suricata IDS + NSM au NDR

Historiquement, notre société est connue comme experte en solutions de sécurité open source basées sur Suricata. Ce n'est pas une mauvaise chose en soi mais les professionnels de la cybersécurité commencent tout juste à comprendre que nous avons construit un ensemble puissant de fonctionnalités au-dessus du moteur open source Suricata; Leurs entreprises peuvent les intégrer et les étendre au fur et à mesure qu'elles élaborent leurs stratégies défensives. Notre solution inclut un système de détection d'intrusion avancé (IDS) couplé à une analyse réseau orientée sécurité (NSM) ainsi qu’à une recherche assistée des menaces (Guided Threat Hunting). Et, plus récemment, nous avons étendu notre solution avec un système complet de Network Detection & Response (NDR).

D'une manière générale, nos clients viennent nous voir parce qu'elles ont besoin d'un meilleur IDS et qu’elles nous considèrent comme des experts du secteur. Mais au final, la solution que nous proposons est différente de tout ce qu'ils ont pu voir auparavant.

Dans nos sondes réseau, nous combinons les fonctionnalités NSM avec de la détection d'intrusion IDS et l'enrichissement supplémentaire des données, le tout dans une solution de détection réseau haute performance. Avec notre système, il n'est pas nécessaire d'exécuter plusieurs moteurs de détection avec une corrélation externe. En effet, les sondes réseau Stamus Networks capturent toutes les métadonnées de transaction protocolaires pour chaque session. Ces métadonnées sont automatiquement corrélées avec les alertes IDS et elles sont aussi capturées qu'il y ait ou non une alerte IDS.

Si cela ne suffisait pas, dans notre système de gestion centralisé — Stamus Security Platform — nous incluons également une interface de recherche des menaces (guided threat hunting) pour permettre aux analystes sécurité de rechercher des menaces de manière proactive à l'aide des données collectées par nos systèmes. Nous l'appelons Stamus ND.

Étonnamment, lorsque nos clients potentiels ont la possibilité de tester la couche de détection haute fidélité offrant une perspective centrée sur les assets de l'entreprise, que nous avons intégrée à notre solution phare Stamus NDR, ils comprennent qu'ils peuvent créer des réponses automatisées car les Declarations of Compromise™ qu'elle génère sont fiables.

S'ils ne viennent pas chez nous à la recherche d'une « solution de détection et de réponse réseau », ils s'intéressent à notre solution Stamus NDR car ils se rendent compte que c'est finalement ce dont ils auront besoin. De plus, ils voient que notre roadmap produit - la manifestation de notre vision à long terme - apportera un flux constant d'améliorations à nos solutions à mesure que leurs besoins augmentent.

C'est ce qui s'est passé récemment avec l'un de nos plus gros clients, une très grande banque centrale. L'équipe sécurité était à la recherche d'un nouvel IDS depuis deux ans et n'avait rien trouvé qui répondrait à leurs besoins. Jusqu'à ce qu'ils voient notre solution. Au départ, ils ont insisté sur le fait que tout ce dont ils avaient besoin était un "meilleur IDS".

Au moment où ils ont fini d'évaluer notre solution IDS/NSM (Stamus ND) puis d'explorer les capacités de Stamus NDR, ils ont réalisé que cette dernière offrait un champ des possibles bien plus large. Ils ont donc finalement décidé d'opter pour Stamus NDR et le déploient à présent sur l'ensemble de leur réseau.

Dans un prochain billet (lire ici >>), j'expliquerai notre approche axée sur les résultats pour intégrer les nouvelles technologies de détection dans Stamus NDR.

Schedule a Demo of Stamus ND or Stamus NDR

REQUEST A DEMO

Related posts

Technologie de détection efficace et résultats pertinents

Dans mon dernier article, j'ai présenté quelques-uns des facteurs qui ont contribué à nos récents...