Bitdefender a récemment introduit de nouvelles fonctionnalités dans Bitdefender GravityZone, une plateforme complète de cybersécurité qui offre des capacités de prévention, de protection, de détection et de réponse aux organisations de toutes tailles. Ces nouvelles fonctionnalités, conformes à notre stratégie de sécurité multicouche, visent à alléger la charge de travail des analystes en sécurité, des administrateurs et des utilisateurs.
Nouveautés pour les analystes en sécurité
Dans un environnement de cybersécurité en constante évolution, les analystes en sécurité ont pour mission de détecter tout signe d'attaques potentiellement sophistiquées afin de rendre visible l'invisible. Cette section décrit les nouvelles fonctionnalités conçues pour améliorer les capacités des analystes, en leur offrant des outils perfectionnés pour la détection, l'investigation et la réponse aux menaces.
Mises à jour de PHASR et agent autonome
Le renforcement proactif et la réduction de la surface d'attaque (PHASR) renforcent de manière proactive vos systèmes en analysant le comportement des utilisateurs afin de prévenir les attaques Living Off the Land (LotL) et les menaces ciblées. Il utilise la détection des anomalies pour permettre un blocage personnalisé au niveau des applications, afin de réduire rapidement votre surface d'attaque sans perturber vos opérations.
Agent autonome PHASR
Grâce à cette mise à jour, vous pouvez désormais intégrer PHASR en tant qu'agent autonome dans votre architecture de sécurité endpoints Windows existante. Lorsque vous utilisez ce package d'installation autonome, il est important de noter que la période d'apprentissage ne peut pas être accélérée à l'aide des données historiques d'un module EDR.
L'agent autonome offre un accès complet à toutes les fonctionnalités de PHASR, y compris la possibilité de consulter les règles surveillées par PHASR, de recevoir des recommandations et de restreindre l'accès en fonction de ces règles ou recommandations, directement dans la console GravityZone ou via l'API.
Cela vous offre une grande flexibilité, vous permettant de déployer PHASR dans n'importe quel environnement où vous souhaitez tirer parti de ses capacités uniques de renforcement et de réduction de la surface d'attaque, même si d'autres solutions de sécurité sont installées.
Améliorations apportées au tableau de bord et à la gestion de PHASR
Trois nouveaux widgets sont désormais disponibles dans le tableau de bord PHASR. Le widget Profils comportementaux restreints affiche les profils limités par Autopilot ou Direct Control. Le widget Répartition des endpoints PHASR montre comment les terminaux sont répartis entre les différentes catégories PHASR. Pour chaque catégorie, vous pouvez voir les terminaux fonctionnant sous Autopilot et sous Direct Control. Le troisième nouveau widget est l'historique d'exposition à la surface d'attaque. Ce widget montre comment le score de risque global de l'organisation a évolué au fil du temps.
Afin d'améliorer les capacités de gestion, une sous-section dédiée à PHASR a été ajoutée sous Politiques > Gestion des risques. Cette sous-section affiche les indicateurs d'état des paramètres PHASR et l'état d'activation. Les paramètres PHASR définis dans Politiques > Règles d'attribution ont désormais priorité sur les paramètres de la politique de l'appareil. Enfin, vous pouvez désormais consulter l'état du module PHASR dans le rapport d'état des modules des endpoints.
Pour obtenir des informations complètes sur PHASR, nous vous invitons à regarder nos Masterclass ici.
Container Image Scanner
Bitdefender Container Image Scanner analyse les images de conteneurs et les registres de conteneurs afin d'identifier les vulnérabilités pendant le développement et d'assurer une surveillance continue des images dans les registres.
Avec la dernière version, le panneau des journaux d'historique fournit désormais un ensemble plus complet de messages d'erreur détaillés liés aux autorisations et à la configuration de bcst-cli. Ce panneau est disponible dans la carte Container Image Scanner.
De plus, le jeton émis pour l'authentification du scanner lors de la configuration initiale de l'intégration dans le Hub d'Integrations est désormais invalidé dès que la carte d'intégration correspondante est supprimée. Un nouveau jeton est automatiquement créé lorsqu'une nouvelle intégration est configurée.
Pour obtenir des informations complètes sur Container, nous vous invitons à regarder nos Masterclass ici. Pour la Masterclass sur KSPM in Practice - Securing Kubernetes Environments with GravityZone, cliquez ici.
Améliorations des API
Les API du Centre de contrôle Bitdefender permettent aux développeurs d'automatiser les flux de travail professionnels. Ces API sont exposées via le protocole JSON-RPC 2.0. Vous trouverez des exemples d'utilisation et de la documentation dans notre Centre d'assistance, situé ici.
Avec cette version, l'API a été améliorée dans trois domaines : l'API PHASR, l'API Push et l'API Packages.
L'API PHASR comprend les nouvelles méthodes suivantes pour gérer les recommandations et les ressources :
- getPhasrRecommendations : récupère les recommandations pour une entreprise.
- applyRecommendations : applique les recommandations par ID et renvoie les détails de réussite ou d'échec pour chaque demande.
- getRecommendationProfiles : récupère le profil comportemental et les informations sur les endpoints pour une recommandation spécifique.
- getAllCompanyResources : renvoie toutes les ressources détectées pour une entreprise.
L'API Push a été mise à jour afin de fournir des données d'incident plus riches :
- Un nouveau type d'événement est désormais disponible pour les messages push d'événement : new-extended-incident. Cet événement est envoyé chaque fois qu'un nouvel incident XDR est créé et mis à jour.
- L'événement new-incident fait désormais la distinction entre les nouveaux incidents et les mises à jour. Les mises à jour d'incident peuvent inclure un objet nodes facultatif et un champ alerts_count.
L'API Packages a été étendue pour prendre en charge PHASR en version standalone :
- L'attribut productType renvoyé par la méthode getPackageDetails a désormais une nouvelle valeur possible : 5 (PHASR Standalone).
- Le paramètre modules renvoyé par la méthode createPackage a désormais une nouvelle valeur possible : phasr.
- Le paramètre productType de la méthode createPackage a désormais une nouvelle valeur possible : 5 (PHASR Standalone).
- Le paramètre modules de la méthode updatePackage a désormais une nouvelle valeur possible : phasr.
- Le paramètre productType de la méthode updatePackage a désormais une nouvelle valeur possible : 5 (PHASR Standalone).
Pour obtenir des informations complètes sur l'automatisation des flux de travail avec l'API Control Center, nous vous invitons à regarder nos Masterclass ici.
Nouveautés pour les administrateurs
Les administrateurs devant constamment jongler entre de nombreuses tâches et responsabilités, les outils conçus pour faciliter leur travail quotidien sont très appréciés. Cette section décrit les nouvelles fonctionnalités conçues pour faciliter la gestion des fonctionnalités chargées de la prévention, de la protection et de la détection dans une architecture de sécurité à plusieurs niveaux.
Tableau de bord de Santé
La fonctionnalité GravityZone Health Dashboard est désormais disponible (GA). Le tableau de bord fournit des informations cruciales sur la santé et les performances des terminaux, en mettant en évidence les problèmes critiques qui nécessitent votre attention. Vous pouvez l'utiliser pour vérifier combien de terminaux présentent des problèmes, tels que des détections de logiciels malveillants non résolues ou des terminaux isolés lors d'un incident.
Chaque paramètre important des terminaux, tel que l'état des mises à jour, l'état des politiques ou les problèmes, dispose de sa propre représentation visuelle sous forme de widget personnalisable. À partir de ces widgets, vous pouvez approfondir les problèmes les plus pertinents pour votre organisation, ce qui rationalise le processus d'investigation.
Par exemple, si vous modifiez les paramètres de stratégie et souhaitez savoir si certains terminaux n'ont pas appliqué la nouvelle stratégie, vous pouvez facilement les trouver en effectuant une analyse approfondie directement à partir du widget État de la stratégie des terminaux. Cette action vous amène à la section Réseau, où des filtres prédéfinis sont automatiquement appliqués pour vous montrer les terminaux spécifiques présentant le problème.
Si vous utilisiez le tableau de bord de Santé pendant la phase EAP, vous constaterez que la version GA comprend également des améliorations fonctionnelles. Tout d'abord, une nouvelle option d'exportation est disponible. Vous pouvez désormais exporter les événements du tableau de bord Health Dashboard au format PDF. Le widget Endpoints actifs a été renommé Endpoints en ligne. Une visite guidée est désormais disponible lorsque vous accédez à la page du tableau de bord de Santé.
De plus, le widget Problèmes des endpoints inclut désormais les données des modules liés à PHASR, et le widget État des politiques des endpoints inclut désormais les terminaux ayant fait l'objet de modifications temporaires de politique via Power User sous le compteur d'avertissements.
Améliorations en matière de conformité et de gestion des risques
La gestion des risques offre une vue d'ensemble complète de la surface d'attaque de votre organisation, vous permettant d'identifier et d'atténuer les risques sur les terminaux, les applications, le comportement des utilisateurs et les environnements cloud.
Avec cette mise à jour, la gestion des risques comprend désormais deux nouvelles normes de conformité :
Cyber Essentials v3.2 (Royaume-Uni) : certification de cybersécurité soutenue par le gouvernement britannique qui définit un ensemble de contrôles techniques de base visant à protéger les infrastructures informatiques contre les cybermenaces courantes, en mettant l'accent sur la configuration sécurisée, le contrôle d'accès, les correctifs, la protection contre les logiciels malveillants et les pare-feu.
Essential Eight v2023.11 (Australie) : un cadre de l'Australian Cyber Security Centre (ACSC) qui décrit huit stratégies d'atténuation prioritaires, telles que le contrôle des applications, l'application de correctifs et l'authentification multifactorielle, afin de réduire le risque d'incidents cybernétiques et d'améliorer la résilience des organisations.
Les conclusions relatives aux deux normes sont disponibles sur les pages Conclusions, Risques liés à l'identité et Compliance Manager. De plus, nous avons mis à jour l'organisation de la page Politiques. La section consacrée aux politiques PHASR a été déplacée de la page Gestion des risques vers une sous-section qui lui est désormais dédiée.
Améliorations apportées au Hub d'Intégrations
La page du hub Intégrations vous permet de gérer à la fois les intégrations actives (configurées) et disponibles compatibles avec GravityZone.
Avec la dernière mise à jour, GravityZone a été amélioré avec les intégrations suivantes :
- Splunk (télémétrie de sécurité) : transférez directement les événements vers Splunk pour analyse.
- Syslog (télémétrie de sécurité) : exportez les événements vers n'importe quelle plateforme compatible avec syslog.
- Fournisseur d'identité tiers : connectez des fournisseurs d'identité externes (IDP) pour un accès unifié.
- Microsoft Active Directory Federation Services (ADFS) – Activez l'authentification fédérée avec ADFS.
- Azure Active Directory Federation Services – Intégrez Azure AD pour une authentification unique sécurisée.
- Okta – Utilisez Okta comme fournisseur d'identité sur toutes les consoles Bitdefender.
Ces intégrations améliorent la visibilité des menaces en centralisant les données de sécurité et en rationalisant la gestion des accès grâce à l'authentification unique sécurisée (SSO) dans l'ensemble de votre écosystème de sécurité.
Résumé
La plateforme Bitdefender GravityZone est une solution unique qui répond à tous les besoins de votre organisation en matière de sécurité. À mesure que le paysage numérique évolue, Bitdefender reste proactif en fournissant des capacités de prévention, de protection, de détection et de réponse afin d'assurer la sécurité continue des organisations de toutes tailles à travers le monde.
Pour en savoir plus sur la plateforme Bitdefender GravityZone, contactez-nous ou un partenaire Bitdefender. Vous pouvez également commencer un essai gratuit en demandant une démonstration ici.