Skip to content

Rule Matching — Correspondance de règles

Le module Rule Matching permet à Nyroxis d’identifier les événements correspondant à des règles de sécurité prédéfinies.
Il apporte une logique de type SIEM aux appareils personnels — entièrement hors-ligne.


Objectif

Identifier : - Comportements suspects
- Schémas anormaux répétés
- Combinaisons d’événements à risque
- Indicateurs de compromission


Types de règles

1. Règles de seuil

Déclenchées lorsque quelque chose se produit trop souvent : - Connexions échouées répétées
- Tentatives d’élévation multiples
- Modifications de fichiers en masse


2. Règles de séquence

Détectent des chaînes d’événements : - Processus → réseau → persistance
- Script → modification système
- Processus inconnu → fichier sensible


3. Règles temporelles

Visent des modèles visibles uniquement sur une période : - Escalade progressive de privilèges
- Mouvement latéral lent
- Tentatives échouées récurrentes


4. Règles spécifiques

Basées sur : - Un fichier
- Un processus
- Une clé de configuration


Évaluation

L’analyse compare les règles à : - Métadonnées
- Horodatage
- Arbre de processus
- Endpoints réseau
- Sévérité

Tout est local et en temps réel.


Détails des correspondances

Lors d’un déclenchement : - Explication claire
- Événements associés
- Niveau de sévérité
- Actions recommandées
- Contexte détaillé


Confidentialité

Aucune communication externe : - Correspondances locales
- Journaux chiffrés
- Aucune transmission


Résumé

Rule Matching apporte une détection structurée de type SIEM aux appareils personnels — sans cloud.

© Nyroxis Documentation — Nyroxis® Endpoint Intelligence Platform
Built with MkDocs Material — Documentation auto-generated from public modules.