[![Palo Alto](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/static/logo-lockup-7412ecf0965003657af5a6de71849663.svg)](https://www.paloaltonetworks.fr/cortex/cortex-xdr?ts=markdown "Palo Alto") ![Green lines](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/static/974a7f79d062bb8f7c54acfd2ecc62c1/64b70/fg-pattern-tl.png)![Green lines](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/static/64a2d3d04265461f6418fee85ff2be7c/c8fc9/fg-pattern-br.png) ![slack error](fallback.jpg) ##### Cortex XDR # Redéfinissez la sécurité des terminaux Aujourd'hui, vous êtes analyste en cybersécurité, en pleine action et prêt à relever tous les défis. Vos vacances commencent demain et vous croisez les doigts pour une journée sans incident. Et la journée s'annonce calme... jusqu'au moment fatidique Utilisons Cortex XDR pour découvrir ce qui s'est passé, puis générons un rapport sur la posture de votre entreprise en matière de sécurité. # Examinez vos incidents de sécurité Vous commencez par consulter le tableau de bord de gestion des incidents, qui offre une vue centralisée de tous les incidents de sécurité en cours, avec leur état, leur niveau de gravité et d'autres informations clés. Vous repérez un incident qui nécessite votre attention, alors vous cliquez pour l'ouvrir. Contactez un expert Mesures dérivées du SOC Palo Alto Networks. # Explorez en profondeur les détails de l'incident La page Aperçu de l'incident vous permet de recueillir des informations supplémentaires : * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Le score d'incident pour la gravité * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Actifs compromis * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Sources de données pour les alertes renforcées * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Réponses automatisées déjà effectuées Contactez un expert Mesures dérivées du SOC Palo Alto Networks. # Explorez en profondeur les détails de l'incident Pour générer cet incident, Cortex XDR a créé des enregistrements d'activité enrichis en assemblant des événements provenant de sources multiples, en établissant la connexion entre les hôtes, les identités, le trafic réseau et d'autres éléments afin d'élargir le contexte de l'incident. Des centaines de modèles de machine learning ont recherché des activités anormales dans les données assemblées, générant de nouvelles alertes de détection. Cortex XDR a ensuite regroupé les alertes connexes en un seul incident, dressant ainsi un tableau complet de l'attaque et réduisant de 98 % le nombre d'alertes à examiner manuellement. Contactez un expert Mesures dérivées du SOC Palo Alto Networks. # Identifiez les actifs compromis En examinant l'incident, vous remarquez qu'un ordinateur Windows et un serveur Internet hébergé dans le cloud ont peut-être été compromis. Contactez un expert Mesures dérivées du SOC Palo Alto Networks. # Vérifiez le framework MITRE ATT\&CK^®^ L'attaque est également mise en correspondance avec le framework **MITRE ATT\&CK^®^**, qui fournit une taxonomie normalisée pour la catégorisation et la description des cybermenaces et des techniques d'attaque. En associant automatiquement une attaque à ce framework, Cortex XDR vous offre une vue d'ensemble de toutes les activités connexes. Contactez un expert Mesures dérivées du SOC Palo Alto Networks. # Analysez les alertes et les informations pour prendre le contrôle Vos alertes critiques confirment que l'ordinateur Windows a été compromis. Plus bas dans la liste, vous remarquez qu'un serveur hébergé dans le cloud affiche une alerte de gravité moyenne. En examinant l'alerte, vous découvrez qu'une attaque par force brute a été tentée et qu'elle a échoué. Il est maintenant temps d'isoler l'ordinateur Windows compromis afin d'empêcher cette attaque de se poursuivre. Contactez un expert Mesures dérivées du SOC Palo Alto Networks. # Stoppez l'attaque dès le départ Isoler un terminal permet de contenir la propagation des malwares et d'autres menaces. En déconnectant le terminal compromis du réseau, vous empêchez la menace de se propager à d'autres périphériques ou systèmes, ce qui limite la portée et l'impact de l'incident. Contactez un expert Mesures dérivées du SOC Palo Alto Networks. # Traquez et neutralisez les malwares Il est à présent temps de rechercher et neutraliser le fichier de ransomware. Grâce au terminal en direct, vous pouvez exécuter des commandes et des scripts à distance sur les terminaux, facilitant ainsi une remédiation rapide sans avoir besoin d'accéder physiquement aux périphériques concernés. Contactez un expert Mesures dérivées du SOC Palo Alto Networks. # Dévoilez les coulisses Pourquoi cette attaque n'a-t-elle pas été bloquée par l'agent du terminal ? Pour les besoins de cette démonstration, nous avons réglé la politique des terminaux en mode rapport uniquement, ce qui permet à l'attaque de se poursuivre tout en nous informant de son évolution. Il s'agit également d'un rappel de toujours suivre les meilleures pratiques lors de la configuration des politiques. À présent, définissons la politique de blocage et poursuivons ! Contactez un expert Mesures dérivées du SOC Palo Alto Networks. # Identifiez les lacunes en matière de sécurité et assurez la conformité aux normes réglementaires Après avoir bien maîtrisé cet incident de ransomware, vous vous souvenez qu'un actif cloud avait été ciblé plus tôt lors d'une tentative de force brute. C'est pourquoi vous devez prendre des mesures de sécurité proactives pour renforcer la sécurité de votre cloud. Les fonctionnalités de conformité cloud de Cortex XDR effectuent des contrôles de conformité selon les benchmarks du Center for Internet Security (CIS) sur les ressources cloud. Cela permet d'identifier les lacunes potentielles en matière de sécurité, d'atténuer les risques et d'éviter les amendes ou les pénalités réglementaires. Vous remarquez que le taux de conformité n'est que de 74 %, ce que vous jugez important d'inclure dans votre rapport final. Contactez un expert Mesures dérivées du SOC Palo Alto Networks. # Évaluez les vulnérabilités à l'aide d'un tableau de bord unique Après avoir découvert un ordinateur compromis lors de votre investigation, vous utilisez l'évaluation des vulnérabilités pour vérifier les potentielles vulnérabilités non corrigées qui auraient pu être exploitées. Vous constatez que l'ordinateur compromis que vous avez signalé présente plusieurs vulnérabilités qui ont contribué à l'attaque du ransomware, ce qui vous donne les informations dont vous avez besoin pour commencer à appliquer les correctifs. Contactez un expert Mesures dérivées du SOC Palo Alto Networks. # Des rapports concis et faciles à comprendre Il est temps de générer des rapports pour votre responsable dans un format concis. Vous pouvez choisir parmi un certain nombre de modèles prédéfinis ou créer des rapports personnalisés. Vous générez des rapports sur votre investigation, notamment sur la gestion des incidents, la conformité du cloud et l'évaluation des vulnérabilités. Cliquez sur une ligne pour générer un rapport ID DU RAPPORT TEMPS DE GÉNÉRATION NOM DESCRIPTION 492 12 avril 2024 00:46:39 Rapport d'inventaire cloud Fournit une répartition des principaux incidents et hôtes au sein de l'organisation ainsi qu'un aperçu des incidents majeurs. 493 12 avril 2024 00:46:07 Rapport sur la gestion des risques Offre un aperçu de l'état de l'évaluation des vulnérabilités pour l'ensemble des terminaux et applications. 488 12 avril 2024 13:15:22 Rapport sur la gestion des incidents Fournit une répartition des principaux incidents et hôtes au sein de l'organisation ainsi qu'un aperçu des incidents majeurs. 489 12 avril 2024 13:15:05 Rapport de conformité cloud Fournit une vue d'ensemble de l'état de conformité au référentiel CIS. 490 12 avril 2024 13:14:45 Rapport sur l'évaluation des vulnérabilités Offre un aperçu de l'état de l'évaluation des vulnérabilités pour l'ensemble des terminaux et applications. 491 12 avril 2024 13:14:10 Rapport d'inventaire cloud Fournit une répartition de tous les actifs cloud par compte, type et localisation, ainsi que le nombre d'actifs au fil du temps (actualisation toutes les 2 heures). 492 12 avril 2024 00:46:39 Rapport sur la gestion des risques Fournit une vue d'ensemble des risques, tendances et statistiques liés à l'identité. 493 12 avril 2024 00:46:07 Rapport sur la gestion des risques Fournit une répartition de tous les actifs cloud par compte, type et localisation, ainsi que le nombre d'actifs au fil du temps (actualisation toutes les 2 heures). 492 12 avril 2024 00:46:39 Rapport d'inventaire cloud Fournit une vue d'ensemble des risques, tendances et statistiques liés à l'identité. 493 12 avril 2024 00:46:07 Rapport sur la gestion des risques Fournit une répartition de tous les actifs cloud par compte, type et localisation, ainsi que le nombre d'actifs au fil du temps (actualisation toutes les 2 heures). ![report]()![close](data:image/svg+xml;base64,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) Contactez un expert Mesures dérivées du SOC Palo Alto Networks. ## Vous y êtes presque ! Félicitations ! Vous avez mené à bien l'investigation et résolu l'attaque par ransomware. Elle a révélé les points suivants : * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Une tentative d'attaque par force brute sur un actif cloud * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Un ordinateur présentant une vulnérabilité non corrigée * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Une politique de sécurité réglée en mode rapport uniquement, ce qui permet à l'attaque de se poursuivre. Heureusement, vous avez rapidement isolé le terminal compromis et éliminé le fichier du ransomware sans avoir besoin d'accéder physiquement à l'ordinateur. Des rapports détaillant l'ensemble de l'incident ont été générés. Et dans moins d'une heure, vous serez les pieds dans le sable. Contactez un expert Mesures dérivées du SOC Palo Alto Networks. ## Rien de tel que d'avoir plus de temps Cortex XDR permet aux analystes en sécurité de se concentrer sur leur cœur de métier. Les opérations de sécurité peuvent tirer parti de Cortex XDR aux fins suivantes : * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Prévenir les menaces telles que les ransomwares sur les terminaux et les workloads cloud * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Accélérer le délai moyen de détection à la vitesse de la machine * ![tick](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/tick.svg) Réagir rapidement à la cause première des attaques Accomplissez davantage en matière de sécurité avec Cortex XDR. ![surf 1](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/surf-1.svg) 98 % d'alertes en moins ![surf 2](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/surf-2.svg) Des investigations 8 fois plus rapides ![surf 3](https://www.paloaltonetworks.com/content/dam/pan/en_US/includes/igw/xdr-product-tour/icons/surf-3.svg) 100 % de prévention et détection sans modification de configuration selon MITRE Engenuity 2023 Contactez un expert Mesures dérivées du SOC Palo Alto Networks. ### Demandez votre démo personnelle de Cortex XDR ## À bientôt ! #### Nous vous contacterons pour planifier votre démonstration personnelle de 30 minutes. Nous allons découvrir comment Cortex réduit les volumes d'alertes, automatise vos processus de bout en bout et améliore l'efficacité de vos opérations de sécurité.