Investigation avancée à l’aide de la chaîne d’exécution (EDR)

Modifié le  Mer, 25 Févr. à 9:27 H

1. Objectif


La chaîne d’exécution dans  Nucleon EDR est un mécanisme central d’investigation avancée.
Elle permet de :

  • Reconstituer la séquence complète d’un incident.

  • Identifier le point d’entrée initial.

  • Déterminer la propagation potentielle.

  • Évaluer l’impact réel sur l’endpoint.

  • Décider des actions de remédiation.

Elle se trouve dans la section Invest de la console EDR et sert principalement à l’analyse post-détection.


2. Principe de la chaîne d’exécution 


La chaîne d’exécution représente le flux chronologique suivant :

  1. Processus parent : le processus initial ayant déclenché une action.

  2. Processus enfant / intermédiaire : les processus lancés par le parent.

  3. Fichier ou processus final exécuté : action finale sur le système.

  4. Actions  : Dump process memory, kill process ou bien télécharger ce processus



Chaque étape collecte et consigne des métadonnées détaillées : PID, utilisateur, chemin, signature, hashes, commande exacte, device...


3. Exemple d'une alerte remontée


Une alerte correspond à un regroupement d’événements liés à des comportements potentiellement suspects ou malveillants sur un endpoint. 

Elle peut inclure des événements de type block, lorsque l’EDR a empêché l’exécution d’un fichier ou d’un processus dangereux, ainsi que des événements de type weak signal, représentant des activités anormales ou des indicateurs faibles qui ne sont pas bloquants mais pertinents pour la détection. 


L’alerte permet de centraliser ces événements, de fournir un contexte chronologique et technique, et de reconstituer le flux complet des actions sur le système. Elle sert de point de départ pour l’investigation et permet de visualiser les processus et fichiers impliqués, notamment à travers la chaîne d’exécution, qui retrace l’origine, la propagation et les interactions des processus et fichiers concernés.


Dans la partie Invest , on peux avoir une visibilité complète des processus et fichiers sur les endpoints ainsi qu'une détection rapide des comportements anormaux ou malveillants.






4. Utilisation de la chaine d'execution dans l'investigation :


La chaîne d’exécution permet de :

  • Reconstituer le flux complet d’exécution sur un endpoint.

  • Identifier la source initiale d’un comportement suspect.

  • Vérifier la propagation et les dépendances entre processus et fichiers.

  • Fournir une base pour bloquer ou isoler automatiquement des fichiers ou processus malveillants.

  • Alimenter le reporting et l’historique des incidents pour la plateforme.



5. Regroupement multi-agent 


Le regroupement multi-agent permet d’améliorer la qualité des investigations en fournissant un contexte global. Il met en évidence les schémas récurrents et les interactions entre processus sur différents endpoints, ce qui facilite l’identification des activités malveillantes ou des mouvements latéraux à l’intérieur du réseau. En consolidant les informations provenant de plusieurs agents, l’EDR peut générer des alertes plus pertinentes, réduire les faux positifs et fournir une traçabilité complète des événements pour chaque incident détecté.









Cet article a-t-il été utile ?

C'est super !

Merci pour votre commentaire

Désolé ! Nous n'avons pas pu vous être utile

Merci pour votre commentaire

Dites-nous comment nous pouvons améliorer cet article !

Sélectionner au moins l'une des raisons

Commentaires envoyés

Nous apprécions vos efforts et nous allons corriger l'article