Évaluation des compromissions

Présentation

Le diagnostic de compromissions Mandiant se compose de trois ingrédients essentiels : 1) notre expérience approfondie des interventions sur les menaces APT, 2) des technologies de pointe et 3) un système de renseignement sur les menaces leader sur le marché.

  • Identifie les intrusions en cours ou passées dans votre organisation
  • Évalue les risques en identifiant les faiblesses de l'architecture de sécurité, les failles, les cas d'utilisation inappropriée ou de non-respect des règles, et les erreurs de configuration de la sécurité du système
  • Améliore la capacité de votre organisation à réagir efficacement à de futurs incidents

Nécessité d'évaluer les compromis

Les violations de données médiatisées ne représentent qu'une fraction des activités d'intrusion menées dans le monde. Savoir si votre organisation a été victime d'une violation de données et identifier les moyens de réduire les risques sont des étapes cruciales pour éviter que votre organisation ne fasse les gros titres à cause d'une importante violation de données.

Pourquoi choisir Mandiant ?

Mandiant est à la pointe de la cybersécurité et du renseignement sur les cybermenaces depuis 2004. Nos équipes de réponse aux incidents ont été en première ligne face aux brèches de sécurité les plus complexes dans le monde. Nous avons une connaissance approfondie des acteurs malveillants existants et émergents, ainsi que de leurs modes opératoires, qui évoluent rapidement.

Avantages

• Analyse de votre environnement spécifique pour trouver des preuves de compromissions présentes ou passées

• Visibilité sur les risques et expositions systémiques

• Identification des problèmes d'hygiène de sécurité

• Recommandations pour améliorer la gestion des incidents dans votre organisation

• Flexibilité de déploiement des technologies sur site ou dans le cloud

Notre approche

Nous combinons notre vaste expérience en réponse aux intrusions mondiales et notre analyse inégalée de renseignements sur les menaces de pointe dans le secteur pour fournir une évaluation qui répond à vos objectifs commerciaux avec rapidité, envergure et efficacité. En plus d'identifier les activités malveillantes passées ou présentes, le diagnostic vous offre de nombreux avantages :

• Contextualisation des données par les renseignements sur les menaces : identifie et analyse les motivations et le passif des attaquants pour déterminer si votre entreprise risque ou non d'être ciblée.

• Identification des risques : identifie les failles éventuelles dans l'architecture et la configuration de votre dispositif de sécurité, y compris les logiciels et correctifs manquants

• Simplification des futures enquêtes : recommandations stratégiques pour mieux préparer l'équipe de sécurité de votre organisation à ses prochaines missions de réponse à incident.

Les consultants Mandiant recherchent des points de terminaison, surveillent le trafic réseau, inspectent les e-mails et analysent les journaux d'autres appareils de sécurité pour détecter des preuves d'activité malveillante. Les consultants utilisent également des techniques d'analyse de données sans signature pour détecter des activités d'attaquants inédites. Les clients choisissent la combinaison de technologies la plus adaptée à leur environnement.

• Inspection des points de terminaison : les consultants Mandiant détectent en temps réel l'activité des pirates, y compris les logiciels malveillants et autres techniques de piratage, et analysent les points de terminaison Windows, macOS et Linux, avec la flexibilité des déploiements sur site et dans le cloud.

• Inspection du réseau : les consultants Mandiant détectent de manière stratégique les activités de compromission telles que les communications de commande et de contrôle des logiciels malveillants, les accès à distance non autorisés et le vol de données.

• Inspection des e-mails : les consultants Mandiant inspectent les e-mails entrants et sortants. Notre inspection dynamique et experte des pièces jointes permet d'identifier les campagnes d'intrusion.

• Inspection des journaux : les consultants Mandiant utilisent plusieurs technologies pour examiner les journaux des applications et de l'infrastructure afin d'identifier les activités malveillantes.

Inspection des points de terminaison

• Alertes en temps réel en cas d'activité suspecte ou malveillante

• Détection de logiciels malveillants courants

• Compatibilité multiplate-forme des systèmes d'exploitation

– Windows

– macOS

– Linux

• Identification d'anomalies qui pourraient indiquer la présence de logiciels malveillants avancés


Inspection du réseau

• Capture complète des paquets associée à des signatures de détection personnalisées

• Détection et décodage automatiques du trafic de commande et de contrôle des pirates

Inspection des e-mails

• Détection des attaques d'hameçonnage ciblées utilisées par les pirates pour retrouver l'accès à l'environnement après un événement de correction

• Analyse des pièces jointes et des URL des e-mails par rapport à une matrice complète de systèmes d'exploitation, d'applications et de navigateurs Web

• Analyse compatible avec les images des systèmes d'exploitation Microsoft Windows et macOS

• Détection des menaces cachées dans les fichiers, y compris les pièces jointes chiffrées et protégées par un mot de passe

Des questions ? Parlons-en.

  • Faites des économies grâce à notre approche transparente concernant la tarification
  • Le paiement à l'usage de Google Cloud permet de réaliser des économies automatiques basées sur votre utilisation mensuelle et des tarifs réduits pour les ressources prépayées. Contactez-nous dès aujourd'hui afin d'obtenir un devis.
Google Cloud