SOC Prime Introduit une Politique d’Utilisation Équitable
Table des matières :
Tirez le meilleur parti de la détection des menaces avancées sans coût supplémentaire
Dans le paysage de la cybersécurité évoluant rapidement aujourd’hui, où acteurs malveillants et entités parrainées par des États bien financés conçoivent continuellement des attaques sophistiquées, maintenir des capacités de détection pertinentes et à jour est plus critique que jamais.
Au premier trimestre 2024, les groupes APT de diverses régions mondiales, telles que la Chine, la Corée du Nord, l’Iran et la Russie, ont montré une augmentation marquée des capacités offensives dynamiques et innovantes, créant des défis substantiels pour le paysage mondial de la cybersécurité. Parmi eux, les infâmes groupes de hackers soutenus par l’État russe, comme APT28, APT29, et Gamaredon, ont continué à utiliser l’Ukraine comme terrain d’expérimentation pour étendre davantage leur surface d’attaque aux arènes politiques européennes et nord-américaines.
Par exemple, en octobre 2023, l’APT28 russe a piraté les secteurs public et privé en France, utilisant les mêmes vulnérabilités et TTP qu’en Ukraine pendant 2022-2023. De plus, en mai 2024, l’Allemagne a révélé une campagne de longue durée par l’APT28, attirant la condamnation de l’Union Européenne (UE), de l’Organisation du Traité de l’Atlantique Nord (OTAN) et du Royaume-Uni. Selon le CISA, la Russie restera une menace cybernétique de premier plan en fusionnant cyberespionnage, influence et capacités d’attaque en se concentrant principalement sur les infrastructures critiques aux États-Unis ainsi que dans les pays alliés et partenaires.
En outre, bien que la cyberespionnage reste une priorité, les APT se tournent de plus en plus vers le vol de propriété intellectuelle, le gain financier ou des campagnes destructrices. Les cibles s’étendent désormais au-delà des institutions du secteur public et des grandes entreprises, de petites et moyennes entreprises devenant des cibles alléchantes. Selon Accenture, 97 % des organisations ont observé une augmentation des menaces cyber depuis le début de la guerre Russie-Ukraine en 2022, démontrant l’effet profond des tensions géopolitiques sur les entreprises à l’échelle mondiale.
L’expansion de la surface d’attaque des APT n’est qu’une facette du paysage de menaces en constante croissance que les organisations doivent actuellement gérer. Le nombre de vulnérabilités exploitées pour des attaques in-the-wild augmente considérablement chaque année, avec plus de 30 000 nouvelles failles découvertes rien qu’en 2023. Statista affirme que 72,7 % des organisations ont été victimes d’attaques de ransomwares l’année dernière. Cela fait de la cybercriminalité l’une des causes les plus courantes d’interruptions d’activité récemment.
Alors que l’arène cybernétique subit constamment des changements drastiques, ici chez SOC Prime, nous nous efforçons de garantir que nos clients disposent de toutes les solutions et ressources pertinentes pour se concentrer sur la défense. Pour offrir aux organisations un accès instantané à des règles de détection sélectionnées, des requêtes de chasse et des collections d’IOC associées à des CTI exploitables et à des solutions intelligentes, nous avons introduit un nouveau modèle de licence soutenu par la politique d’utilisation équitable. La nouvelle politique vise à résoudre et éliminer les restrictions de bande passante liées au déverrouillage de contenu, qui ont été une préoccupation majeure avec notre modèle basé sur les jetons précédent.
Découvrez le nouveau modèle de tarification
Maximisez la valeur de votre abonnement Entreprise avec un accès illimité sans coût supplémentaire
Créer des règles et des requêtes de détection a traditionnellement été plus artistique que scientifique, de nombreuses entreprises comptant sur des services professionnels coûteux pour accomplir cette tâche. Avant que nous n’introduisions le crowdsourcing et lancions notre Programme Threat Bounty, produire une seule règle de détection était à la fois chronophage et coûteux, nécessitant souvent des jours et coûtant jusqu’à des milliers de dollars américains. Cependant, avec l’avènement des règles Sigma , l’essor de Roota et du moteur de traduction Uncoder, et la puissance du crowdsourcing, le coût du développement d’un algorithme de détection a considérablement diminué année après année.
Lorsque SOC Prime a commencé, nous avions environ 150 règles dans la bibliothèque de contenu du Threat Detection Marketplace en 2016. En 2024, nous avons dépassé les 13 000 règles Sigma basées sur des TTP et environ 300 000+ règles natives pour SIEM, EDR, et maintenant Data Lakes, toutes documentées et liées à MITRE ATT&CK®. À mesure que les coûts de production diminuent, nous pouvons atteindre un jalon significatif en séparant les considérations de coût de la prise de décision en ingénierie de détection. À la lumière de cette nouvelle réalité, nous avons élaboré la politique d’utilisation équitable qui reflète notre mission de favoriser un changement transformationnel dans la détection des menaces.
La politique d’utilisation équitable dans le modèle de licence Entreprise nouvellement publié permet à toute organisation d’accéder à jusqu’à 4 172 règles par an sans aucune limite ou préoccupation concernant la dépense de jetons. Cela vous permet de maximiser la valeur de votre abonnement sans restrictions inattendues et d’ajuster votre demande de contenu en fonction de la couverture actuelle des menaces de votre organisation. Tous les clients d’Entreprise SOC Prime peuvent passer instantanément au nouveau modèle de tarification, bénéficiant d’avantages économiques sans frais supplémentaires ni engagements.
Le nouveau modèle offre une suite de produits SaaS pour la détection des menaces et l’ingénierie de détection permettant aux clients d’Entreprise de bénéficier de Threat Detection Marketplace and Uncoder AI dans le cadre d’un abonnement unique. L’offre fournie assure un cycle de vie de contenu de détection simplifié basé sur des workflows CI/CD, une SLA de détection de 24 heures contre les menaces émergentes, et des capacités IA pour l’ingénierie de détection afin de permettre aux organisations d’améliorer leurs capacités de défense cybernétique à grande échelle.
Gestion simplifiée du contenu, capacités d’automatisation et de personnalisation
Le nouveau modèle de licence offre des capacités avancées de gestion de contenu pour accélérer le cycle de vie de la gestion des cas d’utilisation. Les équipes de sécurité peuvent emballer des algorithmes de détection dans des bundles de chasse aux menaces dynamiques basés sur ATT&CK en utilisant des listes de contenu préconfigurées. Les utilisateurs de SOC Prime peuvent également créer leurs propres référentiels personnalisés pour les projets Detection-as-Code avec jusqu’à 2 000 règles par référentiel, hébergés dans le segment privé AWS Type II SOC 2, sans transfert IP et conformes à l’assurance de la confidentialité du contenu pour assurer la pleine confidentialité des données des propriétaires de contenu.
Les équipes de sécurité peuvent également profiter des capacités de personnalisation de la cartographie des champs de données, prenant en charge les schémas de données communs de la plupart des solutions SIEM, EDR et Data Lake, y compris OCSF, CIM, ECS, ASIM, CEF, LEEF et d’autres formats populaires.
L’abonnement Entreprise raffiné équipe les défenseurs d’un workflow CI/CD complet pour rechercher, construire, tester, affiner et déployer du code de manière automatisée sur toute instance SIEM ou EDR. Les organisations opérant dans des écosystèmes distribués et à la recherche de déployer des charges de travail sur plusieurs plateformes cloud peuvent également bénéficier de l’interface de gestion centrale de contenu de SOC Prime pour SIEM natif du cloud. Les ingénieurs en sécurité peuvent pousser ou tirer l’accès API pour automatiser les capacités de gestion de contenu des environnements SIEM natifs du cloud et permettre le streaming continu de contenu de règles et de requêtes SIEM à partir d’une interface unique. Les plateformes prises en charge incluent Microsoft Sentinel, Elastic Cloud, Splunk Cloud, Sumo Logic, Chronicle Security, Falcon LogScale (Humio), et plus.
Les clients Entreprise peuvent également adapter le cycle de vie de gestion des cas d’utilisation de leur organisation grâce à l’intégration de la plateforme SOC Prime avec GitHub et Confluence. Vous pouvez instantanément apporter des modifications aux algorithmes de détection sélectionnés, les pousser continuellement vers le SIEM, l’EDR ou le Security Data Lake utilisé, les stocker dans votre propre référentiel personnalisé sur la plateforme SOC Prime, ou enregistrer le code mis à jour dans votre repo GitHub privé pour vous assurer d’avoir tout le contenu de détection synchronisé.
Renforcement de la sécurité et des contrôles d’accès avec une protection de niveau supérieur et une authentification avancée
Tandis que la plateforme SOC Prime est adoptée par des entreprises du Fortune 100, plus de 34 fournisseurs MDR, et 90 organisations du secteur public et de la défense dans les principaux pays de l’OTAN, les exigences de sécurité continueront d’augmenter. En tant qu’organisation conforme au SOC II Type II, nous maintenons des normes élevées d’excellence en cybersécurité, mettant en œuvre les meilleures pratiques de l’industrie pour garantir une protection de sécurité multi-couches complète à travers toutes nos solutions.
L’introduction d’une authentification unique (SSO) à la plateforme SOC Prime permet à nos clients d’accéder en toute sécurité à plusieurs applications ou systèmes liés en utilisant un seul ensemble d’identifiants. Cela réduit le temps passé sur la procédure d’authentification tout en augmentant la productivité, améliore la protection de la sécurité en minimisant les risques d’attaques par force brute, s’aligne avec le programme de conformité réglementaire adopté par de nombreuses entreprises, et améliore l’expérience utilisateur globale.
The l’authentification multi-facteurs agit comme une couche de protection supplémentaire en atténuant le risque d’exposition de données sensibles et en réduisant le besoin de réinitialisations de mot de passe chronophages. Une autre amélioration de la sécurité disponible dans le nouveau modèle de licence inclut le support avancé du RBAC (contrôle d’accès basé sur les rôles). Cette fonctionnalité contribue à une gestion efficace des accès, à une sécurité renforcée et à une évolutivité permettant de s’adapter aux changements organisationnels, simplifie la conformité aux exigences réglementaires et aux normes industrielles, et élimine le fardeau administratif lié à la gestion des accès.
Support étendu et services professionnels
Nous avons étendu le support client et les services professionnels inclus avec votre abonnement Entreprise pour fournir un embarquement fluide, un retour sur investissement rapide et une mise en œuvre rapide de la suite de produits de SOC Prime dans votre workflow existant.
Notre équipe technique d’experts chevronnés s’assure que vous tirez le maximum de valeur du SIEM, EDR, ou XDR utilisé, que vous avez une perspective complète sur vos données, que vous collectez et analysez tous les journaux nécessaires, et que vous portez votre expérience avec la plateforme SOC Prime au niveau supérieur.
L’équipe de services professionnels de SOC Prime comprend des experts chevronnés ayant plus de 20 ans d’expérience dans la mise en œuvre pratique de technologies SIEM leaders sur le marché, y compris Elastic, Microsoft, Splunk, QRadar, et Falcon LogScale/Humio pour évoluer jusqu’à 50 téraoctets par jour, avec le support 24/7 fourni pour des centaines d’entreprises, y compris des organisations gouvernementales en Europe et aux États-Unis.
Alors que nous fournissons un support traditionnel par email ou chat en direct pour répondre à toutes vos demandes ou obstacles que vous pourriez rencontrer, nous accommodons également des workflows distants basés sur la communauté via notre chaîne Discord.
Pour les projets à grande échelle, nous travaillons avec plus de 34 partenaires MDR pour accélérer leurs offres de sécurité et garantir que vous bénéficiez d’opérations d’ingénierie de détection de classe mondiale suivies par le soleil et d’une couverture de menace 24 heures sur 24 pour protéger votre entreprise contre toute menace existante ou émergente.