Cisco Cisco ScanSafe Secure Mobility 白皮書
© 2015 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco.
Page 3 sur 7
Cognitive Threat Analytics
Développé par Cognitive Security, Cognitive Threat Analytics (CTA) est un système d’analyse comportementale du
réseau en temps quasi réel. Il utilise l’apprentissage automatique et des statistiques avancées pour repérer toute
activité inhabituelle sur le réseau, signe d’une infection. Cette solution n’étant pas soumise à des jeux de règles,
aucune intervention humaine n’est requise pour « ajuster » la technologie. Dès qu’il est activé, CTA commence à
rechercher les menaces. Les données sont corrélées dans le cloud pour améliorer la vitesse, l’agilité et la
profondeur des capacités de détection des menaces de CTA.
réseau en temps quasi réel. Il utilise l’apprentissage automatique et des statistiques avancées pour repérer toute
activité inhabituelle sur le réseau, signe d’une infection. Cette solution n’étant pas soumise à des jeux de règles,
aucune intervention humaine n’est requise pour « ajuster » la technologie. Dès qu’il est activé, CTA commence à
rechercher les menaces. Les données sont corrélées dans le cloud pour améliorer la vitesse, l’agilité et la
profondeur des capacités de détection des menaces de CTA.
Figure 2. Présentation de CTA
CTA s’améliore au fil des comportements observés. Il s’adapte au fur et à mesure qu’il identifie de nouveaux biais
de commande-contrôle non détectés jusqu’alors par le secteur de la sécurité. Il évalue le comportement des
entités (par exemple, d’utilisateurs individuels) sur le réseau et utilise des méthodes d’analyse du comportement
pour anticiper le comportement probable de ces entités. CTA utilise des méthodes d’analyse du comportement du
réseau à long terme pour mettre en corrélation des activités à première vue isolées. Il compare ensuite ces
données corrélées aux comportements d’utilisateurs individuels du réseau du client afin de détecter plus
rapidement les menaces.
de commande-contrôle non détectés jusqu’alors par le secteur de la sécurité. Il évalue le comportement des
entités (par exemple, d’utilisateurs individuels) sur le réseau et utilise des méthodes d’analyse du comportement
pour anticiper le comportement probable de ces entités. CTA utilise des méthodes d’analyse du comportement du
réseau à long terme pour mettre en corrélation des activités à première vue isolées. Il compare ensuite ces
données corrélées aux comportements d’utilisateurs individuels du réseau du client afin de détecter plus
rapidement les menaces.
Peu importe le type de menace détecté, CTA signale le moindre comportement suspect, significatif ou prolongé.
CTA fonctionne comme une équipe de sécurité qui tente d’identifier un voleur à l’étalage avant qu’il n’ait pu agir :
que fait cette personne de différent par rapport aux autres acheteurs ? Elle porte un grand sac au lieu de pousser
un caddie ? Elle tente de sortir par une porte dérobée au lieu de sortir par la porte principale ? Même si le
comportement suspect s’avère justifié, cela vaut la peine de vérifier.
CTA fonctionne comme une équipe de sécurité qui tente d’identifier un voleur à l’étalage avant qu’il n’ait pu agir :
que fait cette personne de différent par rapport aux autres acheteurs ? Elle porte un grand sac au lieu de pousser
un caddie ? Elle tente de sortir par une porte dérobée au lieu de sortir par la porte principale ? Même si le
comportement suspect s’avère justifié, cela vaut la peine de vérifier.