Sécurité

Identification des menaces par l’apprentissage automatique et l’analyse comportementale

AVANTAGES CLÉS

 

Le module Insider Threat de DB CyberTech permet aux professionnels de la sécurité de:
– Stopper la perte de données structurées de grande valeur avant qu’elle ne survienne
– Identifier de manière prédictive le comportement indiquant une intention malveillante
– Concentrer les ressources sur l’analyse des menaces et non sur les journaux d’audit d’activité.
– Surveiller de manière continue et non intrusive tous les comportements d’accès aux données structurées

APPRENTISSAGE MACHINE PRÉDICTIF

 

le module Insider Threat de DB CyberTech utilise l’apprentissage automatique pour:
– Analyser automatiquement l’intention de chaque requête de base de données
– Identifier les écarts par rapport au comportement normal qui indiquent des informations d’identification compromises et une activité suspecte
– Avertir le plus tôt possible – avant la perte de données
– Réduire au minimum le travail des analystes de sécurité avec la mise en cluster intelligente d’anomalies

CONTRÔLE CONTINU

 

Contrairement aux scan et aux technologies basées sur des agents, le module Insider Threat de DB CyberTech fonctionne en temps réel. La modélisation et les alertes s’adaptent au changement et sont toujours à jour avec votre environnement de données structurées.

ANALYSE COMPORTEMENTALE INTELLIGENTE

 

Le module Insider Threat de DB CyberTech utilise le décodage de protocole SQL approfondi et l’analyse sémantique pour comprendre la conversation de données structurée dans le contexte:
– Quelle base de données a été consultée?
– Quelle table a été consultée?
– De quel type d’accès s’agissait-il (read, write, grant, etc.)?
– Quel client a été utilisé?
– Quand est-ce arrivé?
– Quelles requêtes ont été utilisées?

FONCTIONNEMENT NON INTRUSIF

 

Le module Insider Threat de DB CyberTech utilise une copie du trafic réseau.
La solution n’utilise pas d’agent, il n’y a donc aucun impact sur les performances de votre environnement de données structurées. De plus, ses fonctionnalités de découverte ne nécessitent aucune analyse ni configuration pour la localisation et la surveillance des bases de données.

  • PC
  • Navigateur
  • Mac
  • Smartphone
  • Outlook

POLITIQUE EXTENSIBLE et FLEXIBLE

 

Le module Insider Threat de DB CyberTech inclut une couche de stratégie facultative. Cette couche permet aux professionnels de la sécurité de créer un ensemble de stratégies axées sur le comportement pour alerter ou encoder des stratégies de réseau et de base de données existantes pour une surveillance continue.