2. Nouvelles fonctionnalités et améliorations
2.1. WebUI – Nouvelles interfaces NDR et options
2.1.1. Page d'accueil et tableau d'aperçu global
2.1.2. Tableau de bord des alertes
2.1.3. Tableau de bord des utilisateurs
2.1.4. Tableau de bord des hôtes
2.1.5. Cartographie des relations
2.1.6. Tableaux de bord d'investigation
2.1.7. Création de Tags
2.1.8. Création de Notes
2.1.9. Gestion des règles d'association
2.1.10. Limitation des métadonnées
2.1.11. Mode Sombre
2.2. WebUI – Administration
2.2.1. Configuration des sondes GCap
2.3. Fonctionnalités d'analyste / CTI
2.3.1. Découverte des hôtes
2.3.2. Découverte des utilisateurs
2.3.3. Calcul de risque agrégé par hôte
2.3.4. Calcul de risque unifié
2.3.5. Identification du type d'hôte
2.3.6. Persistance et enrichissement de l'identité des hôtes
nom d'hôte
adresse IP associée
adresse MAC associée
système d'exploitation
protocoles utilisés et leur proportion
détails des menaces détectées
tactiques MITRE associées
score du risque agrégé
chronologie du score du risque
top 10 des URLs visitées
top 10 des adresses IP contactées
tags
notes
2.3.7. Persistance et enrichissement de l'identité des utilisateurs
nom d'hôte
adresse IP associée
vu pour la dernière fois
protocoles utilisés et leur proportion
détails des menaces détectées
tactiques MITRE associées
score du risque agrégé
chronologie du score du risque
top 10 des URLs visitées
top 10 des adresses IP contactées
tags
notes
2.3.8. Interconnexion avec la CTI
2.3.9. Retro-Hunting et CTI
2.3.10. Redirection vers la plate-forme CTI
2.3.11. Alertes : aide à l'investigation et à la réponse
redirection vers différents tableaux de bord pour l'investigation
téléchargement des fichiers (échantillons)
affichage de détails sur la menace
envoi de l'échantillon vers une sandbox
téléchargement du rapport généré par la sandbox
2.3.12. Association au référentiel MITRE ATT&CK
2.4. Détection
2.4.1. Moteur de détection DGA
une optimisation de l'algorithme afin de réduire les faux positifs
des événements dédiés aux DGA (avec les alertes que l'on retrouve dans le type "C&C")
la possibilité d'ajouter des domaines dans une liste blanche ou liste noire depuis une alerte générée
2.4.2. Moteur de détection Shellcode
ajout de quota et de nettoyage automatique pour éviter la saturation
optimisation du code pour augmenter la stabilité et la performance
nouvelles fonctions Windows ainsi que des correctifs implémentés
le hash (sha256, md5) dans les alertes ne correspond plus au contenu du ".data", mais aux résultats de l'analyse (permet de reconnaître des shellcodes identiques dans des trames réseau différentes)
les alertes de type Shellcodes possèdent une action "Display Data" pour afficher le hexdump du ".data"
2.4.3. Moteur de détection Powershell
ajout de quota et de nettoyage automatique pour éviter la saturation
optimisation du code pour augmenter la stabilité et la performance
amélioration de l'extraction, de l'analyse et du scoring pour réduire les faux positifs
le hash (sha256, md5) dans les alertes ne correspond plus au contenu du ".data" mais aux résultats de l'analyse (permet de reconnaître des commandes powershells identiques dans des trames réseau différentes)
les alertes Powershell possèdent une action "Display Data" pour afficher le hexdump du ".data"
2.4.4. Moteur de détection Malcore
ajout d'un orchestrateur pour détecter des pannes et réaliser des actions automatiques afin de les corriger
activation des 16 moteurs de détection si la licence le permet
amélioration du contenu des alertes et métadonnées qui sont maintenant extraites du fileinfo
2.4.5. Règles Yara
2.4.6. Amélioration du traitement des fichiers suspicieux
2.5. API
2.5.1. API et Swagger
2.6. Système
2.6.1. Changement du système d’exploitation
2.6.2. Mise à jour du noyau
2.6.3. Optimisation de la communication entre le GCap et le GCenter
2.6.4. Refonte du mécanisme de traitement des fichiers
fiabiliser l'enrichissement
avoir l'intégralité des informations liées à un fichier reconstruit
pourvoir systématiquement retrouver un fichier à partir d'un flow-id