Splunk
Les événements de sécurité, les menaces et les logs d'audit d'HarfangLab peuvent être récupérés et indexés dans Splunk à l'aide de l'application Splunk EDR.
L'ouverture d'une solution est cruciale pour assurer le déploiement de votre feuille de route cyber.
Avec HarfangLab, vous êtes libre de composer votre plateforme SOC avec les solutions qui répondent à vos exigences techniques et à votre contexte.
Choisissez les outils de sécurité dont vous avez besoin pour protéger votre Système d'Information, et corrélez facilement des données provenant de différentes sources.
Les événements de sécurité, les menaces et les logs d'audit d'HarfangLab peuvent être récupérés et indexés dans Splunk à l'aide de l'application Splunk EDR.
HarfangLab EDR peut envoyer les événements de sécurité à un SIEM IBM QRadar pour la corrélation et l'agrégation des alertes. HarfangLab fournit un DSM pour analyser les événements de sécurité de HarfangLab.
HarfangLab EDR peut envoyer ses événements de sécurité, sa télémétrie et ses logs à Sekoia.io pour la contextualisation de la Threat Intelligence et la corrélation avec d'autres événements de sécurité.
HarfangLab EDR peut envoyer ses événements de sécurité, la télémétrie et les logs à Thales Cybels Analytics pour la contextualisation et la corrélation avec d'autres événements de sécurité.
Les événements de sécurité, la télémétrie et les logs peuvent être transmis à l'aide du protocole Syslog (TCP, UDP, TCP/TLS) à un collecteur Syslog externe.
OverSOC offre une vue globale, accessible et en temps réel des risques de cybersécurité. Obtenez des informations transparentes, claires et pratiques que vous pouvez utiliser pour piloter votre système d'information.
HarfangLab fournit un ensemble complet de fonctions XSOAR pour gérer l'EDR et exécuter des playbooks avancés. Les playbooks fournis permettent d'automatiser la gestion des événements de sécurité et la gestion de la Threat Intelligence.
HarfangLab fournit un connecteur pour envoyer des événements de sécurité à TheHive, plateforme évolutive, open source et gratuite de réponse aux incidents de sécurité, étroitement intégrée à MISP.
30+ répondeurs qui permettent aux analystes de prendre des mesures sur l'EDR directement à partir des alertes TheHive (isoler l'agent, lancer des tâches de collecte de données forensiques, récupérer des artefacts, rechercher dans la télémétrie...).
La plateforme de build no-code Mindflow collecte les événements de sécurité d'HarfangLab EDR et d'automatiser les opérations de cybersécurité pour renforcer les capacités des analystes.
Le connecteur IBM Security QRadar SOAR permet de récupérer les événements de sécurité d'un gestionnaire EDR HarfangLab et de gérer la réponse à incident.
SOAR open source offrant différents connecteurs avec des outils de communication, plateformes SIRP/Ticketing, plateformes CTI, SIEM, Firewalls. Il permet d'automatiser tout type d'opérations par le biais de workflows.
Airbus Prophecy SOAR peut collecter les événements de sécurité d'HarfangLab EDR et automatiser les opérations par le biais de playbooks.
HarfangLab EDR est capable de collecter des renseignements sur les menaces à partir d'une plateforme de Threat Intelligence MISP.
Le connecteur permet d'envoyer les événements de sécurité et les menaces à OpenCTI + les règles YARA & Sigma et les IOC à HarfangLab (hash, IPv4, IPv6, DNS, URL).
Une automatisation essentielle pour faciliter les investigations, avec des scores normalisés par le framework MITRE ATT&CK, un knowledge graph pour explorer et découvrir des chemins d'attaque complexes...
Les fichiers collectés automatiquement par HarfangLab EDR peuvent être transmis à GLIMPS, qui offre une technologie unique de Deep Learning pour lire et comprendre les éléments qui les composent.
Les fichiers collectés automatiquement par HarfangLab EDR peuvent être transmis à une sandbox CAPE pour une analyse comportementale dynamique.
Les hashs des binaires exécutés identifiés par HarfangLab EDR peuvent être comparés à la base de données VirusTotal afin d'identifier les virus connus.
Les binaires collectés automatiquement par HarfangLab EDR peuvent être transmis à une sandbox Orion pour une analyse statique à l'aide de dizaines d'analyseurs, une analyse antivirus avec 5 antivirus différents et une analyse comportementale dynamique.
Le connecteur Gatewatcher permet de fournir des informations sur le contexte du système (informations sur l'endpoint, processus) associées aux événements de sécurité du réseau.
HarfangLab EDR peut envoyer ses événements de sécurité, sa télémétrie EDR et ses logs au centre opérationnel Thales Cybels Sensor pour un enrichissement de la Threat Intelligence et une corrélation avec les événements de sécurité réseau.
Permet de fournir des informations sur le contexte du système (informations sur les endpoints, processus) associées aux événements de sécurité réseau, et d'isoler les agents compromis via l'interface utilisateur de Vectra.
Le manager d'HarfangLab EDR prend en charge le protocole OpenID Connect pour authentifier les utilisateurs avec un fournisseur d'identité tiers.
Le connecteur Open LDAP de HarfangLab EDR permet d'authentifier les utilisateurs à partir d'un répertoire central Open LDAP.
Le connecteur Active Directory d'HarfangLab EDR permet d'authentifier les utilisateurs à partir d'un Active Directory, y compris l'Active Directory d'Azure AD Domain Services.
HarfangLab EDR peut utiliser l'application Google Authenticator pour l'authentification multifactorielle.
HarfangLab EDR peut utiliser l'application Microsoft Authenticator pour l'authentification multifactorielle.
HarfangLab EDR peut utiliser une interface LDAP Okta pour authentifier les utilisateurs.