Products

Cognito™

L’Intelligence Artificielle au service des analystes du SOC

Cognito est la plate-forme de détection des menaces et d'aide à la résolution des incidents de Vectra. Largement saluée pour son efficacité, elle automatise la traque des cybermenaces, révèle où elles se cachent et rend compte de leurs actions.

Les menaces les plus dangereuses sont traitées en priorité, en fonction de leur niveau de risque : les équipes de sécurité peuvent ainsi intervenir plus rapidement pour bloquer les attaques en cours et prévenir les pertes de données. Tout l'environnement est protégé, du « Cloud » jusqu'aux centres de données, aux appareils connectés ou aux terminaux des utilisateurs.

Les études montrent que le temps de détection d’une attaque en cours peut être de plusieurs semaines. Cognito automatise la détection et prévient en quelques minutes les analystes. La charge de travail liée aux investigations s'en trouve considérablement réduite, avec un gain d'efficacité remarquable (jusqu'à 29 fois supérieur aux solutions manuelles).


LinkedIn Badge

Découvrez les neuf questions à poser aux éditeurs de solutions d'intelligence artificielle.

2018 RSA Conference Edition of the Attacker Behavior Industry Report

Cyberattack detections and trends from 246 Vectra customers in 14 industries and over 4.5 million devices and workloads. The report also shows a stunning surge in cryptocurrency mining in higher education.

Fonctionnement de Cognito

  • Cognito s'appuie sur l'intelligence artificielle pour exécuter une traque permanente et automatisée des menaces, soutenue par des modèles d'analyse comportementale à apprentissage continu. La solution peut donc détecter de façon rapide et efficace des cyberpirates inconnus et furtifs avant qu'ils ne causent des dommages.

Enterprise Strategy Group

« Les tests menés par ESG Lab ont démontré que Vectra Cognito est capable d'utiliser des techniques d'intelligence artificielle avancées pour identifier rapidement les systèmes compromis et les attaquants. »

Tony Palmer, Senior IT Validation Analyst, Enterprise Strategy Group (ESG)

ESG

LIRE LE RAPPORT D'ESG LAB

Métadonnées riches

  • Cognito assure une surveillance en temps réel de tous les environnements « cloud », centres de données, serveurs, ordinateurs portables, imprimantes, équipements personnels ou encore objets connectés. Pour ce faire, Cognito extrait les métadonnées qui caratérisent les échanges de l’ensemble des trafics réseau. Ces informations, anonymisées, sont ensuites transmises à un « Cerveau » central situé dans votre infrastructure. Cette technique présente le double avantage de garantir la protection sans violer la confidentialité des informations.

Présentation

Plate-forme Cognito de détection des menaces et d'aide à la résolution des incidents

Grâce à différentes techniques d'intelligence artificielle, Cognito permet aux entreprises de détecter et de contrer instantanément les cyberattaques. Outre une visibilité en temps réel sur les attaques, la plate-forme met à leur disposition de nombreux détails sur les menaces pour permettre des interventions rapides. Elle exécute une traque ininterrompue et automatisée des menaces, les trie et les met en corrélation pour ensuite les classer selon leur niveau de risque. Cognito s'intègre avec les pare-feux et d'autres solutions de sécurité (protection des terminaux, contrôle d'accès réseau et SIEM) pour offrir des informations contextuelles riches et accélérer la résolution des attaques en cours.

Fiche technique

Spécifications de la plate-forme Cognito

Cognito assure une visibilité complète sur les comportements liés aux cyberattaques, que leur cible soit le cloud, les centres de données, les appareils IoT ou les terminaux des utilisateurs. De nombreux capteurs alimentent le centre névralgique de Cognito en données pour offrir une protection complète, avec une couverture comprenant divers fournisseurs de cloud, des centres de données mondiaux et des sites distants. Les cyberpirates n'ont nulle part où se cacher.

Identification des comportements d'attaque

Grâce à ses algorithmes, Cognito analyse en profondeur l'ensemble des métadonnées pour déceler les comportements d'attaque et les menaces inconnues et furtives, par exemple les outils d'accès distant, les tunnels dissimulés, les portes dérobées (backdoors), l'utilisation abusive des identifiants, les tentatives d'exfiltration et les outils de reconnaissance.

Cognito surveille et détecte également les accès suspects aux ressources critiques par des utilisateurs autorisés, ainsi que les violations de stratégies liées au stockage dans le cloud, au stockage USB et à d'autres méthodes furtives de transfert des données hors réseau.

Analyse automatisée

Cognito expose les événements et incidents pertinents, en fonction de niveaux de risque et de certitude, au lieu de générer encore plus d'événements à analyser.

Vectra Threat Certainty Index™ met en corrélation des milliers d'événements et le contexte historique pour identifier les systèmes qui posent le plus gros risque à l'entreprise.

Campagnes d'attaque

Cognito est capable de reconnaître les campagnes d'attaque en révélant les liens qui existent entre plusieurs systèmes impliqués dans une attaque de grande envergure, notamment par l'identification de comportements C&C externes et des communications latérales entre des machines infectées. Cette capacité permet d'automatiser la mise en corrélation manuelle des détections sur plusieurs systèmes afin d'accélérer la résolution des incidents.

Intervention rapide

Cognito travaille de concert avec vos pare-feux, vos solutions de protection des terminaux et vos outils de contrôle d'accès réseau pour confiner et neutraliser les attaques dès qu'elles se produisent. Cognito fournit également un point de départ clair pour les investigations sur les menaces, ce qui renforce l'efficacité des outils SIEM et d'investigation.

Démonstrations de Vectra Cognito

Tableau de bord Cognito

Cette vidéo explique comment utiliser le tableau de bord Cognito pour identifier rapidement les attaques à haut risque au sein de votre réseau.

Détections de Cognito

Cette vidéo explique comment utiliser l'interface utilisateur de Cognito pour identifier les systèmes au centre d'une attaque et effectuer rapidement des analyses, au niveau de détail voulu.

Présentation de l'interface utilisateur Cognito

Cette courte vidéo fait le tour des fonctions intuitives de détection des cyberattaques de Cognito.

Interface utilisateur des détections de Cognito

Cette vidéo explique comment utiliser l'interface utilisateur de Cognito pour analyser rapidement les menaces, à chaque phase de la chaîne d'attaque.

Interface utilisateur de génération de rapports Cognito

Cette vidéo explique comment planifier et générer des rapports à la demande sur les détections de cyberattaques majeures au sein de votre réseau.

LinkedIn Badge