
Ransomware Defense Assessment
Évaluez votre capacité à prévenir, détecter et neutraliser les attaques par ransomware.
En tant que professionnel de la sécurité, vous mettez tout en œuvre pour protéger votre environnement contre les ransomwares – même si vous savez que l'on n'est jamais totalement à l’abri.
C'est pourquoi le bilan Mandiant Ransomware Defense Assessment évalue la capacité de votre organisation à détecter et à neutraliser cette menace avant qu’elle ne produise des dégâts coûteux.
Présentation
Fruit des observations de Mandiant lors de ses missions de réponse à incident, le Ransomware Defense Assessment analyse votre environnement à la recherche de vulnérabilités exploitées par des acteurs du ransomware qui ne cessent de se réinventer. Pour y parvenir, nos experts évaluent l’impact potentiel sur votre réseau interne, identifient les données susceptibles d’être compromises ou perdues, et testent l’efficacité de vos contrôles de détection et de neutralisation des attaques par ransomware.
Avantages :
- Identification des ressources exposées aux ransomwares
- Identification des failles de sécurité exploitables par les ransomwares
- Réduction de l’impact d'une éventuelle attaque par ransomware
- Réduction de la surface d’attaque de votre organisation face aux ransomwares
- Identification des lacunes opérationnelles dans la gestion des ransomwares
Prestations et livrables de la mission
Rapport détaillé comportant :
- Une synthèse des principales forces et faiblesses de vos contrôles de sécurité
- Des détails techniques sur les tests réalisés
- Les résultats détaillés du bilan, classés par niveau de gravité
- Une note de synthèse aux dirigeants
Des attaques réelles. Des enseignements concrets. Des améliorations tangibles.
Le bilan Ransomware Defense Assessment permet de simuler une attaque réelle par ransomware. Au menu :
- Scan des vulnérabilités exploitées par les ransomwares
- Scan des fichiers exposés aux ransomwares
- Simulation de la propagation latérale d’un ransomware
- Simulation d'un cryptage de fichiers par ransomware
- Reproduction des techniques de déploiement utilisées par les cybercriminels
- Recherche des points de propagation
des ransomwares vers d’autres environnements :
- Réseaux d’usines et de sites industriels
- Réseaux d’infrastructures de sauvegarde
- Réseaux de magasins (retail)
- Autres réseaux sécurisés

Ressources connexes
Tales from the Trenches
Protection anti-ransomware
Blog
Alerte aux fakes :
ne tombez pas dans le piège des ransomwares
Report
M-Trends 2020
Vous êtes prêt ?
Nos experts en sécurité se
tiennent à votre disposition en cas d'incident ou pour répondre
à toutes vos questions concernant nos services de conseil.