Accueil Cybersécurité FortiNDR identifie les activités réseau suspectes via un analyste virtuel de sécurité

FortiNDR identifie les activités réseau suspectes via un analyste virtuel de sécurité

FortiNDR protège le réseau de manière étendue, avec des fonctions de détection et de réponse aux menaces, optimisées par IA. La solution s’intègre en natif avec la Fortinet Security Fabric.

La solution que vient d’annoncer Fortinet a vocation à détecter les signes de cyberattaques sophistiquées. Via des capacités d’auto-apprentissage de l’IA et un traitement analytique, FortiNDR établit des schémas de référence qui caractérisent une activité normale du réseau, pour ensuite identifier tout écart susceptible d’indiquer des cyberattaques en cours. Le profilage peut être basé sur différents critères : adresse IP et port, protocole, comportement, destination, taille des paquets, localisation, types de terminaux, etc. 

Un analyste de sécurité virtuel

Un analyste virtuel de sécurité (VSA pour Virtual Security Analyst), qui utilise les réseaux neuronaux profonds, analyse tout code généré par le trafic malveillant et détermine sa propagation. VSATM intègre plus de 6 millions de critères pour identifier les logiciels malveillants ciblant l’IT et l’OT et les classer par catégorie de menaces. Ces fonctions permettent de déterminer le “patient zéro”, ainsi que la propagation en interne de malware polymorphes, en analysant l’ensemble de leurs mouvements. VSATM est également capable d’identifier les attaques chiffrées, les campagnes web malveillantes et les protocoles/chiffrement faibles, tout en classant les malware par profil, indique l’éditeur.

FortiNDR déploie un capteur réseau qui analyse le trafic provenant de tous les dispositifs de l’entreprise. Il s’intègre en natif avec la Fortinet Security Fabric et propose des intégrations par API avec des solutions tierces.