Latest on critical Apache Log4j vulnerability   Read More >

Lacework Cloud Care

Whether you’re a Lacework customer or not, we’re here to help with our free Cloud Care, a Log4j rescue program. Get access to:

Détection des anomalies et des intrusions
et renforcement de la sécurité au niveau de l'hôte

Voir une démo

Système de détection des intrusions au niveau de l'hôte basé sur les anomalies (HIDS)

La détection d'intrusion basée sur l'hôte permet de remédier aux limites des systèmes de détection d'intrusion en réseau

La sécurisation de divers workloads nécessite des systèmes de détection d'intrusion basés sur l'hôte, capables d'identifier les attaques de l'intérieur qui, autrement, ne seraient pas détectées dans le trafic réseau. La sécurité des workloads repose également sur la capacité d'utiliser les données disponibles pour analyser un hôte ou une application infectés.

  • Les organisations doivent renforcer la sécurité de leur cloud avec un système de détection des intrusions dans l'hôte basé sur les anomalies, qui fonctionne au niveau de l'hôte. Lacework recueille des données au niveau de l'hôte, ce qui permet aux équipes de sécurité de détecter avec précision et efficacité les attaques internes qui, autrement, ne seraient pas identifiées dans le trafic réseau
  • Au lieu de s'appuyer simplement sur les mêmes signatures et règles que les hackers connaissent bien et sont capables de contourner, le système de détection des intrusions basé sur l'hôte (HIDS) de Lacework identifie l'activité de tous les cloud workloads et de tous les comptes
  • Notre détection des intrusions basée sur l'hôte élimine les limites des systèmes de détection d'intrusion réseaux qui sont traditionnellement utilisés dans les data centers d'entreprises et les infrastructures non basées sur le cloud. Ces approches traditionnelles se concentrent généralement sur le trafic d'entrée et de sortie sur le réseau d'une entreprise. Pour faire face à la nature en constante évolution des environnements cloud et en containers, une solution beaucoup plus complète est nécessaire. Grâce aux données collectées, l'analyse simplifiée de Lacework fournit aux utilisateurs le contexte nécessaire pour comprendre rapidement comment les incidents de sécurité se sont produits et comment les applications ont été infectées.

Obtenez des informations exploitables et faciles à parcourir sur chaque incident

  • Visualisez les interactions et les communications entre les entités du cloud
  • Analysez les incidents aussi finement que possible
  • Intégrez les informations provenant de bases de données de menaces tierces
  • Trouvez rapidement des événements associés partout dans le cloud

Tirez parti d'une collecte de données complète

  • Collectez des données en continu et automatiquement
  • Enregistrez la télémétrie disponible de chaque processus cloud
  • Accompagnez les mesures de compliance grâce à des statistiques complètes
  • Intégrez les données de Lacework avec des partenaires technologiques tels que DataDog, New Relic et Snowflake

Recevez des alertes précises avec un contexte enrichi

  • Gagnez en visibilité et en contexte pour les activités et les événements, organisés suivant leur comportement
  • Minimisez le bruit des alertes tout en améliorant la fidélité grâce à l'agrégation, à la notation des risques et à la personnalisation
  • Analysez rapidement les alertes en quelques clics grâce à des liens pertinents et à un contexte complémentaire

 

FAQ sur le système de détection d'intrusion basé sur l'hôte de Lacework

Le système de détection des intrusions basé sur l'hôte de Lacework surveille toutes les connexions réseau entrantes et sortantes, ainsi que tous les processus en cours. En utilisant la modélisation comportementale par machine learning et les flux de menaces, Lacework excelle dans l'identification des intrusions sur un hôte.

Oui, la solution HIDS de Lacework intègre les flux de menaces pour identifier les IP malveillantes communiquant avec vos ressources, ainsi que toutes vos ressources communiquant avec des IP ou des domaines malveillants. En outre, Lacework effectue des hachages de vos fichiers afin d'identifier tout fichier malveillant connu existant dans votre environnement.

Oui, Lacework utilise le machine learning pour établir des bases de référence à partir de l'activité normale de votre environnement cloud. À mesure que de nouvelles activités se produisent, le HIDS de Lacework utilise le machine learning pour identifier et classer par ordre de priorité cette nouvelle activité.

Lacework analyse la façon dont tous vos processus communiquent avec d'autres processus sur le réseau. Lacework vous alerte automatiquement en cas de comportement anormal issu d'activités telles qu'un hôte communiquant avec un autre hôte, ou même un container communiquant avec un autre container dans votre environnement pour la première fois.

Le système de détection des intrusions basé sur l'hôte de Lacework met automatiquement en corrélation l'activité et les informations critiques dans un dossier d'événement. Il s'agit d'une interface unique qui met en corrélation les informations critiques qui vous permettront d'intervenir, telles que la source, les données de processus et même les arguments de ligne de commande. Les équipes de réponse aux incidents n'ont plus besoin de recueillir et corréler manuellement ces informations lorsqu'elles doivent intervenir.

Le HIDS de Lacework permet d'envoyer des alertes par le biais d'intégrations sortantes avec les plateformes les plus répandues. Vous pouvez recevoir des alertes Lacework sans modifier votre workflow existant, car votre équipe surveille votre flux SIEM.

Lorsqu'il s'agit de répondre aux mesures de compliance, une solution de détection des intrusions est bien souvent la solution indispensable. Le système de détection des intrusions dans les workloads de Lacework fonctionne au niveau de l'hôte. Grâce au machine learning, Lacework détecte les anomalies et les alertes sur les intrusions potentielles. Vous pouvez ainsi utiliser Lacework comme un contrôle pour répondre aux critères des systèmes de détection d'intrusion.