Quelles sont les menaces que recherche ATA ?

S’applique à : Advanced Threat Analytics version 1.9

ATA fournit une fonctionnalité de détection pour les différentes phases d’une attaque avancée : reconnaissance, compromission des informations d’identification, mouvement latéral, élévation des privilèges, contrôle du domaine, etc. Les attaques avancées et les menaces internes peuvent ainsi être détectées avant de pouvoir causer des dommages pour votre entreprise. Chaque type de détection correspond à un ensemble d’activités suspectes liées à la phase en question, chacune de ces activités correspondant elle-même à différents types d’attaques possibles. Les phases de la « kill-chain » où ATA fournit une détection sont mises en surbrillance dans l’image suivante :

ATA se focalise sur l’activité latérale dans la chaîne de destruction des attaques.

Pour plus d’informations, consultez Gestion des activités suspectes et Guide sur les activités suspectes dans ATA.

Quelle est l’étape suivante ?

  • Pour plus d’informations sur la façon dont ATA s’intègre à votre réseau, voir Architecture ATA.

  • Pour commencer le déploiement d’ATA, consultez Installer ATA.

Voir aussi

Consultez le forum ATA !