Ressources

Gatewatcher publie des études, rapports et guides dédiés aux évolutions du secteur.
Les experts de Gatewatcher partagent également leurs analyses au travers d’articles de blog spécifiques, consacrés aux tendances cyber. Retrouvez l’ensemble de nos publications et analyses ci-dessous.
Filtres

Catégories

Tags

Easy as NDR – Le R de NDR, qu’est-ce que c’est ?
Découvrez en 2 minutes comment le NDR Gatewatcher révolutionne le volet Response du NDR grâce à une orchestration simplifiée et une IA avancée. Ces innovations permettent une gestion rapide et efficace des menaces en réduisant la complexité des intégrations et en optimisant les ressources des équipes SOC.
Use Case
CTI
NDR
Combiner NDR et CTI pour mieux connaître la menace
La combinaison du NDR et de la Cyber Threat Intelligence (CTI) permet une détection et réponse optimales. En intégrant des informations contextuelles sur les menaces et les adversaires, vous renforcez les capacités de votre NDR, offrant une protection plus réactive et ciblée contre les cyberattaques sophistiquées.
Use Case
Défense
NDR
Connaître les usages IT/OT sur mon réseau
Sécurisez vos systèmes industriels grâce à un contrôle des usages (IT/OT) et détectez des flux non conformes, par le biais d’un NDR.
Use Case
NDR
Remplacer un IDS/IPS
Passez au NDR pour une détection supérieure à l’IDS/IPS et optimisez vos investissements cyber avec une solution complète et éprouvée.
Use Case
CTI
NDR
Threat landscape
Révéler des zones de faiblesses dans mon dispositif
Grâce à ses capacités de visibilité complète, le NDR, enrichi par la CTI, permet de mettre en lumière vos actifs les plus à risque pour y apporter une remédiation globale. Réconciliant analyse des comportements internes et renseignements externes, vous maîtrisez ainsi parfaitement votre réseau.
Use Case
Défense
NDR
Compléter ou remplacer mon NDR existant
Tous les NDR proposent des approches de détection et réponse diamétralement opposées. Découvrez ce qui différencie l’approche Gatewatcher.
Use Case
Défense
Threat landscape
Identifier des nouvelles menaces (0-Days)
Disposez d’un accès complet à vos données issues de l’analyse de votre trafic, enrichies par des renseignements clés sur les dernières menaces. Détectez ainsi tous types d’adversaires et TTPs, y compris celles inconnues.
Article de blog
Bonnes pratiques
Ecosystème
NDR
CrowdStrike – Retour sur le Blue Screen Of Death du 19 juillet 2024 
Le 19 juillet 2024, une mise à jour de CrowdStrike Falcon a entraîné des BSOD sur des millions de machines, affectant des infrastructures critiques. Cet article examine l’incident et explore comment des stratégies complémentaires peuvent renforcer la résilience des systèmes.
Article de blog
Ecosystème
Qu’est-ce qu’un SOC et comment fonctionne-t-il ?
Et si comprendre le fonctionnement d’un Security Operations Center (SOC) n’était plus un défi ? Avec des équipes dédiées et des processus adaptés, découvrez comment un SOC peut renforcer la protection de vos systèmes d’information et améliorer la gestion des cybermenaces.
Vidéo
NDR
Easy as NDR – L’inventaire des assets d’un réseau d’entreprise
Découvrez en 2 minutes comment le NDR permet un inventaire exhaustif et invisible de tous les assets connectés à votre réseau, y compris ceux du Shadow IT. Grâce à une approche passive, il cartographie les interactions, offrant une vision complète pour renforcer la sécurité et détecter les menaces critiques.
Replay
Défense
Règlementation
XDR
Webinaire de Gigamon et Gatewatcher : DORA, NIS 2, CRA… Faites des nouvelles réglementations les alliées de votre performance métier
Découvrez le replay du webinaire Gatewatcher & Gigamon et apprenez comment maîtriser les flux réseaux pour répondre aux exigences réglementaires cyber : identification des flux, protection des données sensibles, investigation avancée et remédiation.
Podcast
Bonnes pratiques
Ecosystème
Sensibilisation
Podcast S3 #E1 – Agnès Fabre, Génération connectée : l’Éducation au péril du tout numérique ?
Ecoutez ce premier épisode de la nouvelle saison sur l’impact du numérique à l’école. Avec Agnès Fabre, nous explorons comment la digitalisation transforme l’apprentissage et débattons de l’équilibre entre technologie et éducation traditionnelle.