Annonce de Threat Intel & Investigation pour Vade for M365

Vade a l’honneur d’annoncer la disponibilité de Threat Intel & Investigation. Ce module complémentaire pour Vade for M365 fournit les intégrations, informations et outils dont les centres des opérations de sécurité (SOC) et fournisseurs de services managés (MSP) ont besoin pour analyser les emails menaçant les réseaux et y répondre. Ce module va les aider à réduire le temps de réponse aux incidents, éliminer la nécessité d’investir dans des outils de sécurité supplémentaires et libérer des ressources informatiques essentielles.

Qu’est-ce que Threat Intel & Investigation ?

D’après un rapport publié en 2021, les organisations ont besoin en moyenne de 213 jours pour identifier les violations de données causées par des attaques de phishing et de 80 jours de plus pour les neutraliser. Ces délais laissent aux hackers bien assez de temps pour compromettre les réseaux plus en profondeur et lancer des attaques plus ambitieuses contre leurs victimes.

Pour ne pas perdre de terrain face aux cybercriminels, les SOC et MSP ont besoin d’une meilleure visibilité sur la cybersécurité, mais aussi d’outils qui optimisent leur réponse aux incidents. De nombreux outils ont l’effet inverse et ralentissent ce processus, en plus de le rendre plus complexe.

Le module Threat Intel & Investigation pour Vade for M365 est articulé autour de cinq fonctions centrales qui permettent aux SOC et MSP d’automatiser les investigations, d’orchestrer les réponses et d’accéder rapidement et précisément aux menaces actives :

  • File Inspector : décortique les fichiers et pièces jointes directement dans l’interface Vade for M365, sans exposer vos administrateurs à aucun risque. File Inspector révèle des informations stratégiques sur les fichiers et pièces jointes. Il fournit ainsi aux administrateurs les données dont ils ont besoin pour prendre des décisions plus rapidement, vérifier la présence de menaces sur les réseaux et accélérer la réponse aux incidents pour les terminaux et utilisateurs touchés.
  • Exportation des journaux : injecte des journaux d’emails et d’événements en temps réel dans n’importe quel système de gestion de la sécurité. Cette intégration puissante fonctionne dans les deux sens et repose sur l’API Vade for M365. Connectez les informations sur les menaces véhiculées par les emails de Vade aux systèmes SIEM et SOAR de votre organisation pour déclencher des scénarios d’automatisation et optimiser votre programme de reprise après sinistre.
  • Emails signalés : automatise la collecte des emails signalés par les utilisateurs et regroupe les emails similaires, mais non signalés, dans un seul tableau de bord, pour une réponse aux incidents accélérée et basée sur les utilisateurs, et une suppression des analyses manuelles chronophages. Recevez des alertes lorsque les utilisateurs signalent des emails via Outlook, puis triez et remédiez ces emails, ceux qui leur sont similaires et ceux qui ont été transférés, le tout en un seul clic. 
  • Téléchargement des emails / pièces jointes : fournit l’accès aux données brutes sur les emails pour une évaluation objective des menaces par des analystes spécialisés, ce qui vous permet d’employer à meilleur escient votre temps et vos ressources.
  • Module pour Splunk : intègre Vade for M365 à Splunk sans imposer le développement d’un logiciel personnalisé spécifique. L’association des informations sur les menaces de Vade aux fonctions SIEM et SOAR de Splunk offre aux services informatiques une meilleure visibilité sur les menaces et des informations exploitables leur permettant de lancer des réponses rapides.

Les partenaires et clients bénéficient déjà de ce nouveau module. Threat Intel & Investigation est disponible dès aujourd’hui dans Vade for M365. 

Demandez une démonstration