Le modèle Big Five de FortiInsight

Le fonctionnement du modèle Big Five

Des données issues de l'agent FortiInsight sont acheminées en toute sécurité de l'endpoint vers notre référentiel de données, dans un format normalisé selon le modèle Big Five. Cette fonctionnalité originale capture l'identifiant unique de la machine, l'utilisateur et l'application qui réalise l'activité analysée, ainsi que le type d'activité et les ressources qui y sont affectées.

À titre d'exemple, un enregistrement spécifique contient les élements suivants :

Une utilisatrice nommée Anne, qui travaille sur gb-Machine 1, copie un fichier nommé customer_details.xlsx vers une clé USB.

Le modèle Big Five capture les mêmes données pour chaque évènement analysé. Votre équipe dispose ainsi d'une information intégrale qui leur permet de configurer des règles spécifiques pour déclencher une alerte.

Une visibilité rapide et fiable

  • Exhaustivité : Vous disposez de toutes les informations nécessaires. Les autres produits ne proposent pas ce niveau de granularité.
  • Pertinence : Chaque champ est pertinent et proposé dans le format désiré. Aucun problème d'incohérence dans les données, contrairement à des fichiers de logs.
  • Cohésion : FortiInsight capture des données à partir et hors du réseau, pour définir une visibilité pertinente, restituée dans un format simple qui permet une analyse rapide des données.

 

Une protection basée sur un agent léger

FortiInsight capitalise sur une technologie brevetée de connecteur intelligent. Ce connecteur utilise des fonctionnalités de l'OS avec un impact maîtrisé sur les performances, ce qui aboutit à une sécurité renforcée et transparente vis-à-vis des endpoints, des utilisateurs et de la productivité.

Impact maîtrisé, performances optimales

  • Une solution hébergée avec un impact minimal sur les performances des endpoints
  • Compatible avec Windows
  • Des performances optimales grâce à une utilisation étendue de pilotes natifs de volume de systèmes de fichiers
  • Les données sont receuillies en temps réel et véhiculées hors site pour analyse, avec une visibilité totale hors réseau.
  • Une contrôle strict de la qualité assure la stabilité et la fiabilité du logiciel.

Des fonctions performantes de détection des menaces

Notre connecteur intelligent consomme moins de 0,5 % de puissance CPU, 20 Mo de mémoire RAM et 5 Ko/s de trafic réseau, sans configuration supplémentaire et sans avoir à définir de règles pour les connecteurs.

Le résultat ? Avec un impact nul sur les endpoints, aucun souci de dégradation des performances et une protection immédiate de vos éléments de propriété intellectuelle et de vos données sensibles.

 

Plateforme FortiInsight

Protéger votre organisation contre les menaces inconnues

FortiInsight apprend automatiquement les comportements utilisateurs normaux, puis détecte les éléments inconnus pour vous alerter en temps réel en cas d'anomalie : vous pouvez ainsi réagir rapidement, en amont de tout souci de sécurité majeur.

L'agent léger émet en permanence des flux de données d'activité, à partir des endpoints surveillés ou des services cloud, et vers le moteur de machine learning. À ce niveau, un système autonome de détection des anomalies identifie les évènements qui ne correspondent pas à l'activité usuelle des utilisateurs.

Ces anomalies sont ensuite analysées à la recherche de facteurs connus de risques, comme l'utilisation de clés USB amovibles, les outils de hacking ou les accès à des fichiers transgressant les règles en vigueur. Sur la base des feedbacks précédents de l'opérateur, un score de risque est attribué à ces facteurs de risque. Toute activité susceptible de présenter un risque déclenche une alerte instantanée vers vos équipes qui sauront ainsi réagir rapidement.

Une sécurité efficace des données

  • FortiInsight apprend des anomalies qui vous semblent les plus pertinentes et ignore les éléments détectés qui n'ont pas d'intérêt pour vous
  • La solution se dimensionne à votre organisation et assure des investigations intégrales, selon le niveau de détail souhaité
  • Chaque tableau de bord FortiInsight décrit le format des données, met l'accent sur des anomalies à haut risque et propose une synthèse du comportement utilisateur
  • FortiInsight affiche des données de façon à prioritiser les anomalies à fort risque, prévenir les incidents et assurer votre conformité
  • Des tableaux de bord détaillés et temps-réel facilitent votre prise de décision en matière de sécurité
  • La solution vous apporte rapidement les réponses essentielles : qui, où, quoi et comment