Gestion des cas d’incident

Accélérez la réponse aux incidents en unifiant les alertes, les incidents et les indicateurs de n’importe quelle source sur une plateforme unique, aux fins d’une recherche, d’une interrogation et d’une investigation ultrarapides.

CONTEXTE

Les systèmes de tickets sont inadaptés

Les solutions de tickets traditionnelles ne sont pas destinées à une réponse rapide aux incidents de sécurité, ni aux investigations et au partage d’informations de centre de crise.

  • Outils cloisonnés

    Au cours de la réponse aux incidents, les équipes de sécurité doivent jongler entre leurs outils de détection, de threat intelligence, de contrôle et de collaboration.

  • Manque de visibilité

    Souvent, les multiples équipes impliquées dans le processus de réponse aux incidents manquent de visibilité ou d’informations sur la situation.

  • Manque d’indicateurs unifiés

    Les équipes de sécurité n’ont ni le temps, ni la flexibilité, ni les données centralisées nécessaires pour visualiser les indicateurs pertinents et veiller à l’intégrité du SOC.

Why it Matters

La solution CORTEX XSOAR

Cortex XSOAR centralise la gestion des cas d’incident

Contrairement aux outils de tickets traditionnels, notre solution de gestion des cas a été conçue pour les experts IR. Les visibilités des incidents sont spécifiques au type d’incident, ce qui vous permet d’uniquement consulter les données pertinentes pour votre investigation. Chaque incident dispose de son propre centre de crise, qui permet aux analystes de collaborer en temps réel.
  • Gérez les alertes avec une gestion des cas axée sur la sécurité
  • Améliorez l’efficacité SecOps grâce à une collaboration en temps réel
  • Accélérez les investigations grâce à un accès centralisé aux incidents, aux indicateurs et à la threat intelligence
  • Centre de crise virtuel
    Centre de crise virtuel
  • ChatOps en temps réel
    ChatOps en temps réel
  • Assistance ML intégrée
    Assistance ML intégrée
  • Mise en miroir de tickets
    Mise en miroir de tickets
  • Application mobile
    Application mobile

Notre approche en matière de gestion des cas axée sur la sécurité

Un centre de crise pour chaque incident

Chaque incident est associé à un centre de crise, qui permet aux analystes de réaliser des investigations et de collaborer en temps réel. Le centre de crise permet également aux artefacts d’incidents importants d’être facilement marqués en tant que données factuelles. De plus, toutes les actions exécutées par les playbooks ou les analystes sont automatiquement documentées.

  • Agencements spécifiques aux incidents

    Les visibilités et les flux d’incidents sont spécifiques au type d’incident ; toutes les données pertinentes sont donc à portée de main. Créez des onglets et des agencements personnalisés selon le type d’incident, et bénéficiez d’un contrôle d’accès complet basé sur les rôles.

  • Référentiel centralisé de tickets

    Gérez tous vos incidents de sécurité depuis un emplacement centralisé. Exploitez la mise en miroir complète des tickets avec des outils tels que ServiceNow, Jira et Slack, afin d’automatiser les tâches d’émission de tickets et de gérer les tickets depuis un emplacement centralisé.

 Un centre de crise pour chaque incident

Dynamisez le processus de reporting

Bénéficiez d’une visibilité exceptionnelle sur les indicateurs SOC grâce à des rapports et à des tableaux de bord entièrement personnalisables. Utilisez des widgets prêts à l’emploi et créés par l’utilisateur afin de visualiser n’importe quel échantillon d’incident, d’indicateur et de données d’analyse.

  • Rapports et tableaux de bord basés sur des widgets

    Les tableaux de bord et les rapports flexibles et basés sur des widgets peuvent être entièrement personnalisés selon vos besoins opérationnels.

  • Dites au revoir au processus manuel de reporting

    La documentation automatique et les playbooks dynamisent les cumuls post-investigation manuels. Les rapports peuvent être générés automatiquement, et leur transmission aux parties prenantes peut être planifiée.

 Dynamisez le processus de reporting

Threat intelligence intégrée

Maîtrisez vos données de threat intelligence. Regroupez des sources disparates, personnalisez et notez les flux, associez les indicateurs aux incidents de votre environnement, et tirez parti de l’automatisation des playbooks afin de prendre des mesures immédiates.

  • Automatisez la threat intelligence

    Automatisez un large éventail de tâches de gestion de threat intelligence, telles que l’administration de listes d’exclusion, le classement des indicateurs par ordre de priorité et la traque automatique des menaces.

  • Contexte riche pour vos incidents

    Identifiez en toute confiance les attaques concernant votre entreprise. Exécutez des workflows automatisés sur la base de données de threat intelligence externes et d’alertes internes afin de détecter les menaces critiques.

 Threat intelligence intégrée

Exemple de cas d’usage : gestion des cas de sécurité cloud

Automatisez la gestion de vos alertes cloud, y compris la répartition entre toutes les parties prenantes de votre organisation.
Cloud Security Case Management

Gestion des équipes des experts IR

Vous pouvez définir plusieurs équipes dans Cortex XSOAR. Un rôle utilisateur est attribué à chaque équipe, ce qui vous permet d’attribuer un ou plusieurs analystes à plusieurs équipes tout au long de la journée ou de la semaine. Les incidents peuvent être routés vers des analystes selon les équipes, les workloads et les recommandations de machine learning. Cela garantit une couverture complète du personnel pour les incidents entrants.
Shift Management for Incident Responders


Accédez aux incidents, quel que soit l’emplacement

APPLICATION MOBILE CORTEX XSOAR
APPLICATION MOBILE CORTEX XSOAR
  • Surveillez l’intégrité de votre SOC à tout moment

  • Exploitez la MFA pour un accès personnalisé aux tableaux de bord, aux incidents et aux tâches

  • Attribuez des tâches et informez les parties prenantes concernées par chat