Présentation de Cybereason

Cybereason est une plateforme XDR orientée opérations qui unifie NGAV/EPP, EDR et corrélation multi-télémétries pour la sécurité endpoint. L’agent unique collecte et relie les signaux, alimente des vues d’investigation et déclenche des actions de remédiation. L’approche cybereason xdr vise à réduire le MTTR en agrégeant alertes et contextes pour une réponse cohérente sur postes, serveurs et workloads cloud.

Au cœur de cybereason edr, les détections associent prévention NGAV, analyses comportementales et corrélation pour identifier campagnes, latéralisation et exécutions sans fichier. Les investigations sont guidées par le contexte et la chronologie des événements ; l’orchestration permet l’isolation d’hôte, la suppression d’artefacts et des scripts de remédiation. Cette logique renforce edr cybereason dans les projets axés détection et réponse et protection contre le ransomware.

Le déploiement est flexible : SaaS managé et on-premises (jusqu’à des environnements isolés), avec options en cloud privé/data center. L’éditeur propose un MDR pour la surveillance et la réponse opérée, et des niveaux de support (Basic à Elite). La cybereason epp s’active via le même agent pour la prévention, tandis que cybereason xdr peut s’appuyer sur Google Chronicle pour l’ingestion à grande échelle. cybereason prix s’établit sur devis selon périmètre et volumétrie.

Les usages couvrent modernisation EPP/EDR, extension XDR vers SIEM/SOAR existants et renforcement anti-ransomware (requêtes liées : cybereason ransomfree). La console centralise politiques, déploiements et supervision, avec assistance 24×7 pour incidents majeurs via l’équipe IR. Cette combinaison cybereason ngav + EDR/XDR cible la continuité d’activité et l’homogénéité d’exploitation sur des parcs hétérogènes.

Catégories

100% de compatibilité

Gestion des Menaces et Réponses Sécurisées (MDR)

  • Corrélation d'événements de sécurité
  • Gestion vulnérabilités
  • Alertes de sécurité personnalisables
  • Monitoring du réseau d'entreprise
  • Réponse automatisée incidents
  • Surveillance en temps réel des systèmes
  • Analyse des logs de sécurité
  • Coordination des réponses aux menaces
  • Intelligence artificielle pour la détection
  • Automatisation des workflows de sécurité
  • Stratégies de sécurité personnalisées
  • Prévention intrusions réseau
  • Reporting détaillé des incidents
  • Détection avancée des menaces
  • Apprentissage automatique pour l'analyse des menaces
  • Analyse forensique des données
  • Intégration avec les systèmes de gestion des incidents
  • Analyse comportementale des users
  • Planification de réponse aux incidents
  • Gestion des crises de sécurité
100% de compatibilité

Solutions EPP & EDR (Endpoint Security)

  • Remédiations automatiques & playbooks (post-détection)
  • Détection comportementale anti-ransomware + rollback
  • Isolation réseau d’un hôte (containment 1-clic)
  • Prévention d’exploits mémoire (ROP/heap/stack)
  • Détections mappées MITRE ATT&CK
  • Détection fileless/mémoire (scan en mémoire, hooks)
  • Live Response (shell à distance, scripts sécurisés)
  • Réponse à incident : kill/quarantaine/suppression artefacts
  • Analyse dynamique en sandbox (fichiers issus des endpoints)
  • Threat hunting (requêtes sur data lake endpoint)
  • Ingestion/évaluation d’IOC & IOA (STIX/TAXII, listes maison)
  • Contrôle de scripts & LOLBins (PowerShell, WMI, mshta, rundll32)
  • Moteurs ML/IA offline & cloud (malware/PUA)
  • Timeline & graphe de causalité d’incident
  • Auto-protection agent & anti-tamper (service/kernel)
  • Réduction de surface d’attaque (macros Office, navigateur, USB)
  • Capture de télémétrie approfondie (process, cmdline, réseau, registre, drivers)
  • Contrôle applicatif (allow/deny, réputation, certificate pinning)
  • Posture & durcissement endpoint (ASR, configuration drift, contrôle BitLocker/Firewall OS)
  • Device Control avancé (USB/Bluetooth par VID/PID, en lecture seule)
100% de compatibilité

Solutions XDR pour Entreprises

  • Intelligence artificielle et apprentissage automatique
  • Recherche et analyse forensique
  • Tableaux de bord et rapports personnalisables
  • Collecte et stockage de logs
  • Analyse de la vulnérabilité
  • Gestion unifiée des menaces
  • Renseignements sur les menaces
  • Gestion des risques
  • Détection de menaces en temps réel
  • Intégration avec les outils de sécurité existants
  • Orchestration des processus de sécurité
  • Analyse comportementale avancée (UEBA)
  • Suivi de l'intégrité des fichiers
  • Corrélation de données multi-sources
  • Visualisation de l'activité du réseau
  • Réponse automatisée aux incidents
  • Gestion de l'identité et des accès
  • Analyse de la conformité
  • Gestion des incidents et suivi des tickets
  • Prévention des pertes de données (DLP)
100% de compatibilité

Logiciels Antivirus pour Entreprises

  • Compatibilité avec divers systèmes d'exploitation
  • Blocage des connexions de réseau suspectes
  • Rapports détaillés sur les menaces détectées
  • Protection contre les menaces persistantes avancées (APT)
  • Sandboxing pour tester les fichiers suspects
  • Gestion centralisée des politiques de sécurité
  • Mises à jour fréquentes des définitions de virus
  • Détection des attaques zero-day
  • Protection contre les ransomwares
  • Protection en temps réel contre les malwares
  • Détection des rootkits
  • Quarantaine et suppression des malwares détectés
  • Protection contre le phishing
  • Blocage des sites Web malveillants
  • Analyse heuristique
  • Consommation minimale des ressources système
  • Analyse des téléchargements et des pièces jointes
  • Fonction de récupération de système
  • Analyse des emails pour les menaces potentielles
  • Scans de virus programmables
100% de compatibilité

Logiciel EDR : Sécurité & Détection

  • Gestion des menaces internes
  • Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
  • Isolation des terminaux en cas d'attaque
  • Analyse des menaces en temps réel
  • Protection contre les malwares et les ransomwares
  • Tableau de bord de gestion des menaces
  • Prévention des exploits
  • Collecte continue de données
  • Détection d'anomalies comportementales
  • Protection contre les attaques zero-day
  • Blocage des menaces
  • Analyse forensique des terminaux
  • Réponse aux incidents et enquête
  • Intégration avec les solutions antivirus existantes
  • Réponse automatique aux incidents
  • Gestion des accès et des identités
  • Gestion des actifs informatiques
  • Rapports de conformité réglementaire
  • Gestion des correctifs de sécurité
  • Gestion des vulnérabilités
100% de compatibilité

Logiciels NDR / IDS réseau (Network Detection & Response)

  • Apprentissage machine sécurité
  • Prévention cyberattaques IA
  • Réponses automatisées incidents
  • Analyse anomalies réseau
  • Alertes sécurité instantanées
  • Prévention intrusions IA
  • Détection temps réel menaces
  • Analyse comportementale IA
  • Surveillance trafic réseau
  • Blocage activités suspectes
  • Surveillance continue réseau
  • Détection écarts comportementaux
  • Corrélation de données multi-sources IA
  • Intelligence artificielle intégrée
  • Simulation de scénarios d'attaque IA
  • Mises à jour sécurité adaptatives
  • Modélisation comportements normaux
  • Profilage réseau avancé
  • Intelligence réseau proactive
  • Classification dynamique des menaces
100% de compatibilité

Sécurité Informatique et Réponse aux Incidents

  • Intégration avec d'autres systèmes de sécurité pour les investigations
  • Analyse de l'impact des incidents
  • Détection d'incidents en temps réel
  • Gestion du cycle de vie complet de l'incident
  • Rapports d'incident détaillés
  • Journalisation et audit des activités liées aux incidents
  • Suivi de l'évolution des incidents
  • Tableaux de bord personnalisables pour le suivi des incidents
  • Capacité de réponse automatisée aux incidents
  • Intégration avec des outils d'alerte
  • Automatisation des tâches répétitives liées aux incidents
  • Catégorisation et priorisation des incidents
  • Fonctionnalité de collaboration pour la résolution des incidents
  • Capacité de gestion des incidents en masse
  • Gestion des preuves numériques liées aux incidents
  • Communication et notification des incidents
  • Gestion des connaissances liées aux incidents
  • Planification et test de plans de réponse aux incidents
  • Gestion des tickets d'incident
  • Rapports de conformité liés aux incidents
100% de compatibilité

Logiciels Gestion des Menaces Internes

  • Gestion des réponses aux incidents
  • Surveillance en temps réel
  • Alertes automatisées de comportements suspects
  • Analyse prédictive basée sur l'apprentissage automatique
  • Détection des anomalies de comportement
  • Analyse de la cause profonde des incidents
  • Surveillance du comportement des utilisateurs
  • Capacités de réponse à distance
  • Intégration avec les systèmes de gestion des identités et des accès (IAM)
  • Capacités d'investigation numérique
  • Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
  • Rapports détaillés sur les incidents de sécurité
  • Surveillance de l'utilisation des privilèges
  • Blocage automatique des actions non autorisées
  • Surveillance de l'utilisation des données
  • Enregistrement vidéo des sessions des utilisateurs
  • Classification des risques basée sur des règles
  • Journalisation et audit des activités des utilisateurs
  • Formation automatisée à la sensibilisation à la sécurité
  • Soutien à la conformité réglementaire
100% de compatibilité

Sécurité des Terminaux pour Entreprises

  • Gestion des configurations de sécurité du terminal
  • Sécurité des terminaux mobiles
  • Intégration avec d'autres systèmes de sécurité
  • Contrôle des périphériques externes
  • Protection contre les rançongiciels
  • Protection contre les attaques de type zero-day
  • Surveillance en temps réel et alertes
  • Protection contre l'hameçonnage
  • Blocage des URL malveillantes
  • Isolation des applications et des processus
  • Détection et prévention des malwares
  • Sécurité du navigateur
  • Contrôle d'accès basé sur les rôles
  • Cryptage des données sur le terminal
  • Authentification forte (par exemple, biométrique, à deux facteurs)
  • Conformité à la réglementation et aux normes de sécurité
  • Gestion des correctifs de sécurité
  • Gestion des vulnérabilités
  • Prévention des fuites de données (DLP)
  • Journalisation et audit des activités de l'utilisateur final
100% de compatibilité

ITDR — Détection et réponse aux menaces d’identité

  • Résilience & opérations (SaaS/auto-hébergé, HA/DR, data residency, multi-tenant)
  • Détection comportementale temps réel des authentifications & accès (impossible travel, MFA fatigue, session hijack)
  • Corrélation UEBA multi-sources (IdP/AD/SaaS/EDR) + scoring de risque identité
  • Détection password spray / credential stuffing / MFA bypass (AitM)
  • Playbooks d’orchestration (SOAR) OU webhooks (disable compte, retirer rôles, rotation clés/API)
  • Journalisation immuable, rétention & export audit (RGPD, BYOK/KMS, RBAC admin)
  • Télémétrie temps réel & hunting (requêtes rapides, pivots, graph queries)
  • Réponse automatique sur l’identité (révocation tokens/sessions, reset mots de passe/secrets, désactivation ciblée)
  • Timeline d’incident & reconstruction de la kill chain (mapping MITRE ATT&CK)
  • Intégrations SIEM/XDR/EDR/MDM (enrichissement, containment endpoint/réseau)
  • Couverture IdP & annuaires (AD/Entra, Okta, Ping, Google) + SaaS/OAuth (M365, Salesforce, GWS)
  • Gouvernance OAuth & consentements (détection d’apps malveillantes, retrait de scopes, blocage)
  • Chemins d’escalade de privilèges & shadow admins (graphe type BloodHound)
  • Exposition identitaire & permissions excessives (groupes/rôles/ACL toxiques, héritages)
  • Déception identité (honeytokens/honey-users OU canary credentials)
  • Gestion comptes service/robots (inventaire, détection secrets non rotés, usages anormaux)
  • Détection attaques AD/Kerberos (DCsync/DCShadow, Golden/Silver Ticket, Kerberoasting, AS-REP)
  • Protection comptes à privilèges & break-glass (surveillance JIT/JEA OU intégration PAM)
  • Politiques adaptatives (step-up MFA, confiance appareil, blocage temporaire, expiration sessions)
  • Sandbox & “what-if” des politiques (simulation d’impact avant mise en prod)

Tout savoir sur Cybereason

Les alternatives à Cybereason

Articles

Illustration:Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce...

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025

Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

23 mai
Illustration:Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.

25 févr.
Illustration:AIOps, NetOps et Automatisation Réseau : Comment l’IA✨ Révolutionne...

AIOps, NetOps et Automatisation Réseau : Comment l’IA✨ Révolutionne la Supervision IT ?

Découvrez comment l’AIOps et le NetOps optimisent la supervision réseau grâce à l’automatisation et l’IA pour anticiper incidents et améliorer la QoS.

4 mars