Le diagnostic de compromissions Mandiant se compose de trois ingrédients essentiels : 1) notre expérience approfondie des interventions sur les menaces APT, 2) des technologies de pointe et 3) un système de renseignement sur les menaces leader sur le marché.
Les violations de données médiatisées ne représentent qu'une fraction des activités d'intrusion menées dans le monde. Savoir si votre organisation a été victime d'une violation de données et identifier les moyens de réduire les risques sont des étapes cruciales pour éviter que votre organisation ne fasse les gros titres à cause d'une importante violation de données.
Mandiant est à la pointe de la cybersécurité et du renseignement sur les cybermenaces depuis 2004. Nos équipes de réponse aux incidents ont été en première ligne face aux brèches de sécurité les plus complexes dans le monde. Nous avons une connaissance approfondie des acteurs malveillants existants et émergents, ainsi que de leurs modes opératoires, qui évoluent rapidement.
• Analyse de votre environnement spécifique pour trouver des preuves de compromissions présentes ou passées
• Visibilité sur les risques et expositions systémiques
• Identification des problèmes d'hygiène de sécurité
• Recommandations pour améliorer la gestion des incidents dans votre organisation
• Flexibilité de déploiement des technologies sur site ou dans le cloud
Nous combinons notre vaste expérience en réponse aux intrusions mondiales et notre analyse inégalée de renseignements sur les menaces de pointe dans le secteur pour fournir une évaluation qui répond à vos objectifs commerciaux avec rapidité, envergure et efficacité. En plus d'identifier les activités malveillantes passées ou présentes, le diagnostic vous offre de nombreux avantages :
• Contextualisation des données par les renseignements sur les menaces : identifie et analyse les motivations et le passif des attaquants pour déterminer si votre entreprise risque ou non d'être ciblée.
• Identification des risques : identifie les failles éventuelles dans l'architecture et la configuration de votre dispositif de sécurité, y compris les logiciels et correctifs manquants
• Simplification des futures enquêtes : recommandations stratégiques pour mieux préparer l'équipe de sécurité de votre organisation à ses prochaines missions de réponse à incident.
Les consultants Mandiant recherchent des points de terminaison, surveillent le trafic réseau, inspectent les e-mails et analysent les journaux d'autres appareils de sécurité pour détecter des preuves d'activité malveillante. Les consultants utilisent également des techniques d'analyse de données sans signature pour détecter des activités d'attaquants inédites. Les clients choisissent la combinaison de technologies la plus adaptée à leur environnement.
• Inspection des points de terminaison : les consultants Mandiant détectent en temps réel l'activité des pirates, y compris les logiciels malveillants et autres techniques de piratage, et analysent les points de terminaison Windows, macOS et Linux, avec la flexibilité des déploiements sur site et dans le cloud.
• Inspection du réseau : les consultants Mandiant détectent de manière stratégique les activités de compromission telles que les communications de commande et de contrôle des logiciels malveillants, les accès à distance non autorisés et le vol de données.
• Inspection des e-mails : les consultants Mandiant inspectent les e-mails entrants et sortants. Notre inspection dynamique et experte des pièces jointes permet d'identifier les campagnes d'intrusion.
• Inspection des journaux : les consultants Mandiant utilisent plusieurs technologies pour examiner les journaux des applications et de l'infrastructure afin d'identifier les activités malveillantes.
Inspection des points de terminaison
• Alertes en temps réel en cas d'activité suspecte ou malveillante
• Détection de logiciels malveillants courants
• Compatibilité multiplate-forme des systèmes d'exploitation
– Windows
– macOS
– Linux
• Identification d'anomalies qui pourraient indiquer la présence de logiciels malveillants avancés
Inspection du réseau
• Capture complète des paquets associée à des signatures de détection personnalisées
• Détection et décodage automatiques du trafic de commande et de contrôle des pirates
Inspection des e-mails
• Détection des attaques d'hameçonnage ciblées utilisées par les pirates pour retrouver l'accès à l'environnement après un événement de correction
• Analyse des pièces jointes et des URL des e-mails par rapport à une matrice complète de systèmes d'exploitation, d'applications et de navigateurs Web
• Analyse compatible avec les images des systèmes d'exploitation Microsoft Windows et macOS
• Détection des menaces cachées dans les fichiers, y compris les pièces jointes chiffrées et protégées par un mot de passe