{"id":98165,"date":"2019-04-10T00:00:45","date_gmt":"2019-04-10T07:00:45","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=98165"},"modified":"2019-04-08T01:45:13","modified_gmt":"2019-04-08T08:45:13","slug":"introducing-cortex-xdr-fr","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2019\/04\/introducing-cortex-xdr-fr\/?lang=fr","title":{"rendered":"Nouveau : Cortex XDR"},"content":{"rendered":"<p>Palo Alto Networks continue d\u2019innover avec <a href=\"https:\/\/www.paloaltonetworks.com\/company\/press\/2019\/palo-alto-networks-introduces-cortex-the-industrys-only-open-and-integrated-ai-based-continuous-security-platform\">trois nouvelles technologies<\/a> appel\u00e9es \u00e0 faire bouger les lignes dans le monde de la s\u00e9curit\u00e9. Parmi ces nouveaut\u00e9s, <u><a href=\"https:\/\/www.paloaltonetworks.com\/products\/xdr\">Cortex XDR<\/a><\/u>, une application cloud qui permet aux \u00e9quipes de s\u00e9curit\u00e9 de d\u00e9tecter et neutraliser les attaques sophistiqu\u00e9es, tout en renfor\u00e7ant constamment leur dispositif de d\u00e9fense.<\/p>\n<p>Cortex XDR est la toute premi\u00e8re application disponible sur <u><a href=\"https:\/\/www.paloaltonetworks.com\/products\/cortex\">Cortex<\/a><\/u>, la seule plateforme de s\u00e9curit\u00e9 ouverte, int\u00e9gr\u00e9e et bas\u00e9e sur l\u2019IA. Avec Cortex XDR, fini les silos de donn\u00e9es qui fragmentent l\u2019action des \u00e9quipes de cybers\u00e9curit\u00e9 et ralentissent les r\u00e9ponses aux incidents. Sa capacit\u00e9 \u00e0 corr\u00e9ler nativement les donn\u00e9es du cloud, du r\u00e9seau et des terminaux permet \u00e0 Cortex XDR d\u2019exploiter l\u2019analytique et le machine learning pour am\u00e9liorer chaque \u00e9tape des op\u00e9rations de s\u00e9curit\u00e9.<\/p>\n<p>Pourquoi n\u2019avons-nous pas choisi la voie de la facilit\u00e9 en d\u00e9veloppant un \u00e9ni\u00e8me produit sp\u00e9cialis\u00e9\u00a0? Aujourd\u2019hui, les entreprises font face \u00e0 une s\u00e9rieuse p\u00e9nurie de comp\u00e9tences en cybers\u00e9curit\u00e9. Selon l\u2019\u00e9tude Cybersecurity Workforce 2018 du cabinet (ISC)\u00b2, <u><a href=\"https:\/\/www.isc2.org\/Research\/Workforce-Study\" rel=\"nofollow,noopener\" >pr\u00e8s de 3\u00a0millions de postes sont actuellement vacants<\/a><\/u> dans ce domaine. Les experts en analyse des r\u00e9seaux, en criminalistique informatique et en gestion du cloud sont une denr\u00e9e particuli\u00e8rement rare. Malgr\u00e9 cela, les \u00e9quipes de s\u00e9curit\u00e9 doivent absolument trouver un moyen d\u2019am\u00e9liorer leur productivit\u00e9 et de r\u00e9duire la complexit\u00e9 de leurs processus d\u2019identification, d\u2019investigation et de neutralisation des menaces.<\/p>\n<p>Cortex XDR red\u00e9finit les concepts de d\u00e9tection et de neutralisation des menaces en d\u00e9multipliant la force des \u00e9quipes et en optimisant chaque \u00e9tape des op\u00e9rations de s\u00e9curit\u00e9. Concr\u00e8tement, les donn\u00e9es provenant de diverses sources sont rassembl\u00e9es, recoup\u00e9es, puis corr\u00e9l\u00e9es et analys\u00e9es. Le machine learning entre alors en jeu pour profiler les comportements et d\u00e9tecter des sch\u00e9mas d\u2019attaque jusqu\u2019alors inconnus. De son c\u00f4t\u00e9, l\u2019automatisation permet d\u2019identifier les causes racine et de dresser un tableau complet des menaces potentielles. Un moteur de requ\u00eates ultrapuissant fournit quant \u00e0 lui toute l\u2019assise n\u00e9cessaire \u00e0 la traque des menaces. Enfin, des r\u00e8gles personnalis\u00e9es assurent la mise en application des connaissances acquises pour faciliter les investigations futures et la d\u00e9tection de menaces similaires.<\/p>\n<p>Points forts de Cortex XDR\u00a0:<\/p>\n<ul>\n<li><strong>D\u00e9tection automatique\u00a0\u2013<\/strong> Cortex XDR analyse les donn\u00e9es gr\u00e2ce au machine learning pour d\u00e9tecter les malwares, les attaques cibl\u00e9es et les menaces internes. Les analyses comportementales d\u00e9tectent les menaces de mani\u00e8re automatique et ultrapr\u00e9cise, tandis que les r\u00e8gles de d\u00e9tection personnalis\u00e9es permettent aux \u00e9quipes de s\u00e9curit\u00e9 de d\u00e9jouer les techniques d\u2019attaques n\u00e9cessitant une intervention humaine.<\/li>\n<li><strong>Investigations rapides\u00a0\u2013<\/strong> En un seul clic, les analystes en s\u00e9curit\u00e9 peuvent identifier la cause racine et retracer la chronologie de n\u2019importe quelle alerte de s\u00e9curit\u00e9. Les activit\u00e9s sur le cloud, le r\u00e9seau, les terminaux sont mises en contexte pour simplifier les analyses, r\u00e9duire l\u2019accoutumance aux alertes et acc\u00e9l\u00e9rer les investigations.<\/li>\n<li><strong>R\u00e9ponse adaptative\u00a0\u2013<\/strong> De par son int\u00e9gration \u00e9troite avec les points de contr\u00f4le, Cortex XDR permet de coordonner instantan\u00e9ment les r\u00e9ponses aux incidents. Les connaissances acquises lors d\u2019investigations peuvent ensuite servir \u00e0 actualiser les r\u00e8gles de d\u00e9tection pour pr\u00e9venir les menaces et ajouter du contexte aux investigations futures.<\/li>\n<li><strong>D\u00e9ploiement en toute simplicit\u00e9 dans le cloud\u00a0\u2013<\/strong> Parce qu\u2019elle est h\u00e9berg\u00e9e dans le cloud, l\u2019application Cortex XDR vous permet de tirer un trait sur les probl\u00e8mes de gestion et d\u2019\u00e9volutivit\u00e9 des processus de d\u00e9tection et de r\u00e9ponse sur site. Cortex XDR analyse les donn\u00e9es du cloud, du r\u00e9seau et des terminaux stock\u00e9es dans le <em>data lake<\/em> Cortex. Elle offre ainsi un moyen efficace de conserver les volumes massifs de donn\u00e9es n\u00e9cessaires aux analyses comportementales, tout en exploitant vos investissements existants (capteurs, points de contr\u00f4le, etc.).<\/li>\n<li><strong>Tremplin pour la croissance\u00a0\u2013<\/strong> Bien qu\u2019elle fonde ses capacit\u00e9s de d\u00e9tection et de r\u00e9ponse sur des donn\u00e9es issues du cloud, du r\u00e9seau et des terminaux, l\u2019application Cortex XDR peut \u00e9galement fonctionner sur une seule source de donn\u00e9es si besoin. Ainsi, les clients peuvent commencer, soit avec les donn\u00e9es des terminaux via les agents Traps int\u00e9gr\u00e9s (en parall\u00e8le des outils EDR), soit avec les donn\u00e9es du r\u00e9seau (en parall\u00e8le des outils NTA). Ensuite, rien ne vous emp\u00eache d\u2019int\u00e9grer d\u2019autres sources de donn\u00e9es au fur et \u00e0 mesure de l\u2019\u00e9volution de vos besoins.<\/li>\n<li><strong>Traps 6.0\u00a0\u2013<\/strong> L\u2019outil de pr\u00e9vention des exploits et des menaces le plus avanc\u00e9 du march\u00e9 est d\u00e9sormais capable d\u2019analyser les comportements pour couvrir l\u2019\u00e9ventail complet des menaces pesant sur les terminaux. Contrairement aux antivirus traditionnels qui ne peuvent analyser qu\u2019un processus \u00e0 la fois et d\u00e9pendent d\u2019une connaissance des menaces ant\u00e9rieures, Traps peut d\u00e9sormais d\u00e9tecter et bloquer les attaques en surveillant les s\u00e9quences d\u2019activit\u00e9s malveillantes \u00e0 travers les processus. Parmi les autres am\u00e9liorations, on note \u00e9galement la protection \u00e9tendue des containers Linux, la protection contre les malwares Linux au format ELF et la collecte des donn\u00e9es pour Cortex XDR. Gr\u00e2ce \u00e0 Traps, Cortex XDR offre un agent l\u00e9ger unique pour la neutralisation des menaces et la collecte des donn\u00e9es n\u00e9cessaires aux processus de d\u00e9tection et de r\u00e9ponse. Traps est aussi vendu s\u00e9par\u00e9ment pour une protection robuste des terminaux.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Palo Alto Networks continue d\u2019innover avec trois nouvelles technologies appel\u00e9es \u00e0 faire bouger les lignes dans le monde de la s\u00e9curit\u00e9. Parmi ces nouveaut\u00e9s, Cortex XDR, une application cloud qui permet aux &hellip;<\/p>\n","protected":false},"author":632,"featured_media":71042,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3546],"tags":[],"coauthors":[6734],"class_list":["post-98165","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classifiee"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/04\/generic-social-media-blog-c-600x300.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98165","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/632"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=98165"}],"version-history":[{"count":2,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98165\/revisions"}],"predecessor-version":[{"id":98167,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98165\/revisions\/98167"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/71042"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=98165"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=98165"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=98165"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=98165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}