Barracuda Managed XDR: Fonctionnalités

Stoppez les menaces avec une cybersécurité gérée 24/7

Managed XDR Suite

La surveillance des menaces en temps réel et les conseils des experts en sécurité sont répartis entre plusieurs équipes spécialisées pour une couverture ininterrompue. Chaque équipe du centre des opérations de sécurité (SOC) travaille en arrière-plan pour vous fournir des services de détection et de réponse proactifs. Les équipes SOC recherchent et développent en permanence de nouvelles détections de sécurité, afin de permettre à Barracuda XDR de garder une longueur d’avance sur le paysage en constante évolution des cybermenaces. L’accès direct au SOC est disponible via un seul numéro de téléphone.  

La résidence des données régionales est disponible en Amérique du Nord, en Europe, au Moyen-Orient, en Afrique et en Asie-Pacifique.

La télémétrie des attaques centralisée et corrélée sur les terminaux, les serveurs, les réseaux, les services cloud et les emails réduit la complexité et améliore la visibilité par rapport à la surveillance de systèmes disparates. Cela permet également de détecter des modèles ou des anomalies qui peuvent ne pas être apparents lorsque vous consultez des journaux individuels. 

Améliore la détection et la réponse aux menaces en offrant une perspective complète et un contexte pertinent. Il s’agit de données sur les actifs, de données sur les menaces et d’informations sur les utilisateurs, ce qui permet aux analystes d’établir des priorités et d’enquêter sur les menaces de manière plus efficace. Les informations supplémentaires permettent de mieux comprendre l’importance des événements, ce qui accélère les enquêtes et rend l’automatisation plus efficace.

Fournit des fonctionnalités de management des incidents et des événements de sécurité (SIEM), d’orchestration, d’automatisation et de réponse à la sécurité (SOAR), de plateforme de renseignement sur les menaces (TIP) et de système de management des incidents (IMS) dans une seule plateforme.

Allez au-delà de la triade de visibilité traditionnelle des points de terminaison, du réseau et des journaux. Cette plateforme de cybersécurité cloud native offre une vue unique de la télémétrie supplémentaire dans votre environnement. La plateforme Barracuda XDR analyse également les données des solutions de sécurité existantes pour offrir une visibilité centralisée.

Construisez des couches de sécurité autour de vos données, de vos appareils et de vos utilisateurs. Plusieurs couches de sécurité sont nécessaires pour fournir la protection dont votre organisation a besoin. Barracuda XDR ajoute des couches de protection supplémentaires pour les principales surfaces d’attaque telles que la messagerie, les points de terminaison, les serveurs, les firewalls et les dispositifs cloud.

La liste croissante des intégrations technologiques permet aux équipes de Barracuda XDR de surveiller les sources de données les plus demandées. Les détections propriétaires sont alimentées par l’apprentissage automatique et sont mappées au framework MITRE ATT&CK®, ce qui permet à Barracuda XDR de détecter les acteurs malveillants plus rapidement et de prédire leur prochain mouvement.

Barracuda utilise un vaste référentiel mondial d’indicateurs de menaces, alimenté par des flux de renseignements de sécurité provenant de diverses sources, avec plus de 11 milliards d’indicateurs de compromission (IOC), y compris les renseignements exclusifs de Barracuda, afin d’aider les clients à lutter contre les menaces nouvelles et émergentes. 

XDR Endpoint Security

Recherche les activités suspectes ou malveillantes en surveillant et en analysant les événements et les actions sur des hôtes spécifiques, tels que des ordinateurs de bureau ou des serveurs. En analysant les journaux du système, l’intégrité des fichiers et les processus, elle se concentre sur la recherche de menaces et d’anomalies éventuelles dans l’environnement de l’hôte.

Détectez l’exécution de ransomwares, les utilisations abusives d’applications, l’élévation de privilèges, le minage de cryptomonnaies, l’exécution de code à distance, l’activité de l’invite de commandes et les attaques sans fichier.

Surveillez et mettez en corrélation toutes les activités des terminaux, y compris les processus, les fichiers et les connexions réseau, afin de détecter les menaces complexes comme les attaques de type « zero-day » qui contournent la sécurité standard. En enquêtant sur les comportements anormaux ou les anomalies dans l’environnement, le SOC peut repérer des menaces dormantes ou cachées.    

Comprenez rapidement la portée et l’impact d’un incident en fournissant des données d’enquête détaillées, y compris une chronologie des événements, qui aide à déterminer comment une attaque s’est produite et quels actifs ont été affectés. Ces informations détaillées permettent de prendre des mesures correctives plus rapides et plus précises, réduisant ainsi le temps dont dispose un pirate pour causer des dommages.

Réagit automatiquement en isolant les points de terminaison affectés et en mettant fin aux processus malveillants, ce qui permet d’atténuer rapidement les menaces sans dépendre uniquement d’une intervention manuelle.

Automatisez les réponses aux menaces courantes ou aux activités suspectes pour réduire la charge de travail des équipes de sécurité. Cette automatisation peut accélérer les temps de réponse aux incidents et permettre aux équipes de se concentrer sur des tâches plus complexes. Détectez les menaces propres à votre environnement ou à votre secteur d’activité. Veillez à ce que les politiques de sécurité soient appliquées de manière cohérente dans l’ensemble de l’organisation afin de réduire le risque d’erreur humaine et de garantir que la posture de sécurité de l’organisation reste solide.

Rétablissez rapidement les systèmes à un état antérieur à une attaque, y compris par des malwares basés sur des fichiers et sans fichiers qui fonctionnent en mémoire ou modifient les processus système. Cela minimise les temps d’arrêt et les pertes de données, en annulant l’impact de l’attaque sans avoir à recourir à des backups ou à des processus manuels de récupération des données. Les équipes de sécurité peuvent ainsi réagir plus efficacement et rétablir rapidement le fonctionnement normal des systèmes.

Garantit que l’agent dispose des derniers algorithmes de détection et de renseignement sur les menaces pour identifier avec précision les derniers malwares, ransomwares et autres menaces, et y répondre avec précision. 

XDR Network Security

Détecte une variété de menaces basées sur le réseau, telles que les malwares, les intrusions et les anomalies, en effectuant une analyse multi-protocole complète (par exemple, HTTP, HTTPS, DNS et FTP) en temps réel. Cela offre une visibilité étendue sur l’activité du réseau en examinant chaque paquet de trafic sur le réseau. C’est essentiel pour repérer les comportements ou les tendances étranges qui peuvent indiquer une compromission de la sécurité.

Détectez les activités malveillantes sur le réseau, telles que les attaques par déni de service, les fuites de données, les modifications non autorisées, les signatures basées sur les IDS et les attaques par force brute.

Grâce à l’API, les menaces sont automatiquement contenues en bloquant le trafic malveillant (adresses IP) sur les firewalls compatibles. L’automatisation permet ainsi de réduire le temps nécessaire à l’atténuation des menaces, de réduire la durée pendant laquelle une menace reste active et de minimiser les dommages potentiels.

XDR Cloud Security

Surveillez l’activité malveillante de plusieurs services cloud afin d’identifier les attaques liées à l’identité, aux privilèges et à la fatigue MFA dans les solutions d’identité, notamment AWS CloudTrail et GuardDuty, Duo, Google Workspace, Microsoft 365 et Azure, Okta et bien d’autres.

Détectez les activités malveillantes dans le cloud, comme le piratage de compte, les connexions suspectes, la désactivation de la MFA, le contournement de l’authentification des données, les changements d’administrateur dans l’environnement, les connexions impossibles, les règles de boîte de réception, les accès non autorisés aux boîtes aux lettres et à l’infrastructure du cloud.

XDR Server Security

Révèle des modèles de comportement inhabituels, qui peuvent indiquer la présence de malwares, de menaces internes ou d’attaques externes. La détection précoce permet de réagir rapidement avant que les incidents ne dégénèrent.

Verrouillage de plusieurs comptes utilisateurs Windows, connexion utilisateur rare, tentative de bourrage de mots de passe Kerberos, exécution d’un shell inversé Impacket PsExec, chiffrement de fichiers avec WinRAR ou 7z, création d’un nouvel administrateur de domaine.

Identifie les tentatives d’accès non autorisées, les verrouillages anormaux réussis de comptes, les comptes utilisateurs compromis, les tentatives d’élévation de privilèges, la création ou la suppression de comptes utilisateurs, et surveille les modifications apportées aux politiques du groupe. Détecte les activités de connexion inhabituelles sur plusieurs systèmes, indiquant un mouvement latéral potentiel d’un attaquant. Il permet de détecter les menaces internes potentielles ou les attaquants qui tentent d’établir une persistance.  

XDR Email Security

Indique quels utilisateurs sont ciblés par les campagnes de phishing, ce qui permet une formation de sensibilisation ciblée et des mesures préventives. Permet de connaître les types de pièces jointes envoyées et reçues. Détecte l’envoi non autorisé d’informations sensibles (comme des données financières, des informations personnelles ou de la propriété intellectuelle) à l’extérieur de l’organisation. Aide à prévenir les violations de données et à maintenir la conformité réglementaire.

Pièce jointe entrante détenue, politique supprimée par l’administrateur, URL malveillante non bloquée, exfiltration potentielle de données.

S’intègre à Barracuda, Mimecast, Defender for Office 365 et à d’autres infrastructures de messagerie cloud pour surveiller les risques liés aux emails et fournir une analyse supplémentaire.