Comment Cylance Endpoint Security regroupe les alertes
Cylance Endpoint Security
regroupe les alertesCylance Endpoint Security
utilise les critères suivants pour regrouper les alertes de différents services, en automatisant le processus afin de définir et d‘optimiser vos activités de recherche et de résolution des menaces en regroupements logiques d‘alertes connexes. Créée et gérée par BlackBerry
, la logique de regroupement est conçue de manière dynamique pour gérer les alertes provenant d‘une gamme de services intégrés. Vous bénéficiez ainsi d‘une expérience sans intervention qui automatise l‘analyse de la fréquence et de la prévalence, ce qui vous permet de trier et de hiérarchiser plus facilement vos efforts en matière de cybersécurité.Une nouvelle alerte est ajoutée à un groupe d‘alertes existant lorsque toutes les conditions suivantes sont remplies :
- La priorité, la classification, la sous-classification, la description, les indicateurs clés et la réponse de l‘alerte correspondent à ce groupe.
- L‘alerte est détectée dans les 7 jours (168 heures) suivant l‘alerte la plus ancienne de ce groupe.
Un nouveau groupe d‘alertes est créé lorsqu‘une alerte qui ne remplit pas toutes ces conditions est détectée.
Priorité
La priorité d‘une alerte, qui correspond à l‘urgence du problème et son impact potentiel sur l‘environnement de votre entreprise, est prise en compte dans le mode de regroupement des alertes. La vue Alertes regroupe les alertes prioritaires parmi les sources de télémétrie pour vous aider à afficher et à résoudre en premier lieu les alertes les plus urgentes.
Les facteurs qui déterminent la priorité d‘une alerte varient selon le service :
Service | Facteurs |
---|---|
CylancePROTECT Desktop |
|
CylancePROTECT Mobile | Les alertes utilisent une valeur de priorité correspondant à la gravité spécifiée dans la console de gestion et dans l‘application CylancePROTECT Mobile. |
CylanceOPTICS | La priorité est déterminée par la configuration des règles de détection CylanceOPTICS. |
CylanceGATEWAY | La priorité est basée sur les paramètres de protection réseau que vous configurez ou sur la réputation d‘une destination, telle qu‘elle est déterminée par CylanceGATEWAY , avec un niveau de risque élevé. Par exemple, CylanceGATEWAY peut générer des alertes à afficher dans la vue Alertes dans les cas suivants :
|
CylanceAVERT | La priorité est toujours élevée dans la vue Alertes. |
Mimecast | La priorité est déterminée par l‘évaluation des risques liés aux pièces jointes Mimecast . |
Okta | La priorité est configurée par des analystes de cybersécurité BlackBerry . |
Classification et sous-classification
La classification et la sous-classification des alertes identifient et cataloguent le type de détection sous-jacent pour fournir un contenu d‘alerte structuré qui décrit plus précisément l‘alerte détectée par un service donné. Chaque service définit un ensemble spécifique de classifications et de sous-classifications pour clarifier la nature de l‘alerte.
Les données de classification et de sous-classification servent à identifier et à regrouper les alertes similaires.
Les facteurs qui déterminent la classification et la sous-classification d‘une alerte varient selon le service :
Service | Facteurs |
---|---|
CylancePROTECT Desktop |
|
CylancePROTECT Mobile | La classification correspond à une catégorie globale d‘alertes (par exemple, Sécurité du terminal ou Menaces réseau) et la sous-classification correspond au type d‘alerte spécifique qui s‘affiche dans la console de gestion et dans l‘application (par exemple, Application malveillante, Application chargée latéralement, Wi-Fi non sécurisé, etc.). |
CylanceOPTICS | Les règles de détection contiennent des tactiques, des techniques et des sous-techniques MITRE pour définir la classification et la sous-classification d‘une alerte. |
CylanceGATEWAY | La classification correspond à la catégorie globale des alertes (par exemple, Contrôle d‘accès réseau) et la sous-classification correspond au type d‘alerte spécifique qui s‘affiche dans la console de gestion (par exemple, Réputation, Tunnellisation DNS, Détection de signature et Détection du jour zéro). |
CylanceAVERT | La classification est déterminée par l‘évènement d‘exfiltration. |
Mimecast | La classification d‘une alerte est la tactique MITRE d‘accès initial (TA0001). La sous-classification de la même alerte est la technique MITRE d‘hameçonnage (T1566). |
Okta | La classification d‘une alerte est soit le contrôle d‘accès utilisateur (par exemple, si le nombre maximal de tentatives de connexion est dépassé), soit le contrôle d‘accès réseau (par exemple, si la demande IP est bloquée en raison d‘une règle de liste de blocage). Si la classification d‘alerte est le contrôle d‘accès utilisateur, la sous-classification sera le verrouillage utilisateur. Si la classification d‘alerte est le contrôle d‘accès réseau, la sous-classification sera le blocage de l‘adresse IP. |
Description
La description d‘une alerte est une caractéristique qui fournit un court segment d‘informations sur l‘alerte. Les alertes avec des descriptions sont davantage susceptibles d‘être regroupées.
Indicateurs clés
Les indicateurs clés sont le contenu de détection commun à chaque alerte spécifique d‘un groupe d‘alertes. Le processus d‘agrégation compare les indicateurs clés des alertes pour déterminer si celles-ci doivent être regroupées. Par exemple, si un fichier contient un hachage SHA256 d‘indicateur clé, la valeur de hachage est identique dans chaque alerte comprise dans un groupe d‘alertes.
Les indicateurs clés d‘une alerte varient selon le service :
Service | Facteurs |
---|---|
CylancePROTECT Desktop |
|
CylancePROTECT Mobile | Les indicateurs clés correspondent aux caractéristiques uniques d‘une alerte mobile donnée (par exemple, le nom de package d‘une application chargée latéralement, le SSID d‘un réseau Wi-Fi non sécurisé, le modèle d‘un terminal non pris en charge, etc.). |
CylanceOPTICS | Les indicateurs clés sont les facettes des artéfacts d‘identification unique associés à une alerte. Par exemple, pour les artéfacts de processus, les indicateurs clés sont les facets suivants : hachage SHA256, chemin d‘accès au fichier et argument de ligne de commande. Ces facets établissent une signature unique pour le type d‘artéfact de processus qui peut être comparé à d‘autres alertes. Les facets d‘indicateur clé d‘un groupe d‘alertes sont communs à toutes les alertes individuelles du groupe. |
CylanceGATEWAY | Les indicateurs clés sont Connexion réseau et Demande DNS. |
CylanceAVERT | Les indicateurs clés varient en fonction du type d‘artéfact. Pour les artéfacts d‘alerte par e-mail, l‘indicateur clé est l‘ID de conversation. Pour les artéfacts d‘alerte d‘exfiltration de fichiers et de navigateur, l‘indicateur clé est le nom d‘utilisateur. |
Mimecast | Les indicateurs clés sont les facettes des artéfacts associés à une alerte. Par exemple, pour les artéfacts de pièces jointes d‘e-mail, les indicateurs clés sont le hachage SHA256 de la pièce jointe d‘e-mail. |
Okta | Les indicateurs clés sont les comptes associés aux demandes de connexion des utilisateurs et l‘adresse IP associée aux tentatives de connexion bloquées. |
Réponse
Pour les services qui exécutent des actions d‘atténuation, il s‘agit de l‘action que vous avez configurée pour exécuter le service en réponse à la détection. Par exemple, pour les alertes de menace
CylancePROTECT Desktop
, la réponse peut être l‘une des suivantes : ignorée, en quarantaine, dangereuse ou anormale.Pour les services qui n‘exécutent pas d‘actions d‘atténuation, des informations pertinentes sont collectées à partir du service intégré. Les alertes avec des réponses correspondantes sont davantage susceptibles d‘être regroupées.
Heure
L‘heure à laquelle une alerte se produit par rapport aux autres alertes est prise en compte dans le mode de regroupement des alertes. Une alerte est ajoutée à un groupe existant si la priorité, la classification, la sous-classification, la description, les indicateurs clés et la réponse de l‘alerte correspondent à ce groupe, et si l‘alerte se produit dans les 7 jours (168 heures) suivant l‘alerte la plus ancienne de ce groupe. Si l‘alerte correspond aux critères ci-dessus mais se produit en dehors de la période de 7 jours suivant l‘alerte la plus ancienne du groupe, elle est ajoutée à un nouveau groupe. Le délai de 7 jours garantit que les groupes d‘alertes ont une période fixe et ne croissent pas indéfiniment.