SERVICES DE GESTION DES CYBER-RISQUES

Évaluation de compromission

Faites appel à nos experts pour identifier les compromissions potentielles, cerner leur impact et bénéficier de recommandations pour atténuer le risque. Notre approche s’appuie sur des données CTI pour repérer les indicateurs de compromission antérieure ou active et vous permettre d’agir avant que le problème ne s’aggrave.
AVANTAGES

Gagnez en visibilité et identifiez les compromissions potentielles


Traquez les menaces et analysez en profondeur les systèmes impactés. Notre approche CTI et nos experts en sécurité vous aident non seulement à repérer les attaquants dissimulés sur votre réseau, mais aussi à reconstituer le déroulé de l’intrusion et à identifier les fichiers compromis. Vous bénéficiez ainsi de tous les éléments pour organiser la riposte.

CARACTÉRISTIQUES DU SERVICE

Zoom sur les livrables


Cette évaluation passe votre environnement au crible pour vous permettre de répondre à une question fondamentale : suis-je la victime d’une compromission ? Voici un bref descriptif des livrables de notre mission :

NOTE DE SYNTHÈSE
NOTE DE SYNTHÈSE

NOTE DE SYNTHÈSE

RAPPORT TECHNIQUE
RAPPORT TECHNIQUE

RAPPORT TECHNIQUE

HYGIÈNE ET CONFORMITÉ DES SYSTÈMES IT
HYGIÈNE ET CONFORMITÉ DES SYSTÈMES IT

HYGIÈNE ET CONFORMITÉ DES SYSTÈMES IT

RECOMMANDATIONS PRIORITAIRES
RECOMMANDATIONS PRIORITAIRES

RECOMMANDATIONS PRIORITAIRES

MÉTHODOLOGIE

Repérez les indicateurs de compromission et réduisez les risques

PLANIFICATION
Évaluer

Présentation du contexte

L’équipe Unit 42 procède à une étude préliminaire visant à définir les procédures, outils et capacités à mettre en œuvre.

PRÉPARATION
PRÉPARATION

Déploiement de Cortex XDR

Unit 42 collabore avec votre équipe pour déployer l’outil Cortex XDR® et atteindre la couverture recommandée de 90 % des terminaux.

PRÉPARATION

Collecte de données forensiques

Cortex XDR collecte les artéfacts liés aux activités des utilisateurs, services, logiciels et configurations.

ANALYSE
ANALYSE

Analyse approfondie

Identifiez les indicateurs d’une compromission : accès non autorisé, exfiltration de données, latéralisation de l’attaque, exécution d’un fichier malveillant ou établissement d’une persistance.

AMÉLIORATION
AMÉLIORATION

Conclusions détaillées et recommandations

Les experts Unit 42 vous transmettent un rapport détaillant les risques et les vulnérabilités de votre environnement, ainsi que des recommandations pour renforcer vos défenses.

LA DIFFÉRENCE UNIT 42

Des experts de sécurité reconnus, toujours à vos côtés


En tant que leader de la Threat Intelligence, de la gestion des cyber-risques et de la réponse aux incidents, notre mission consiste à vous aider à mieux anticiper les risques et à neutraliser les menaces les plus sophistiquées dans un seul but : vous permettre de reprendre le plus rapidement possible le cours normal de vos opérations. Véritable partenaire de votre sécurité, nous vous accompagnons au quotidien pour renforcer votre stratégie de sécurité face à la prolifération des attaques.

Ressources connexes

VIDÉO

Évaluation de compromission : vulnérabilité Log4Shell

RAPPORT

Rapport Unit 42 sur les ransomwares 2022

FICHE TECHNIQUE

Évaluation de compromission : vulnérabilité Log4Shell

Logo jefferies

De la réactivité à la proactivité

Conseillers de confiance, nos consultants vous accompagnent pour évaluer et vérifier vos contrôles de sécurité face aux menaces qui vous concernent vraiment. L’objectif : transformer votre stratégie de sécurité à l’aide d’une approche CTI et accélérer la réponse aux incidents.
Validez le reCAPTCHA pour soumettre votre formulaire.
En soumettant ce formulaire, vous acceptez nos conditions d’utilisation. Consultez notre politique de confidentialité.