Texture Side Right Grey 01

Security Validation

Neutralisez les menaces à l’encontre des réseaux et infrastructures des pouvoirs publics

Évaluez l’efficacité de votre cybersécurité sur la base de données concrètes, rentabilisez votre stratégie et mesurez vos résultats.

Mandiant Security Validation

Security Validation

Votre nouvelle solution complète de validation de la cybersécurité

Mandiant Security Validation teste l’efficacité des contrôles de sécurité sur les réseaux, les terminaux, la messagerie et les environnements cloud à grande échelle. Les instruments déployés sur tout l'environnement exécutent des tests en continu et analysent les résultats obtenus pour valider la configuration des contrôles de sécurité et identifier les éventuels écarts. Résultat : vous disposez de tous les éléments pour prouver ou non la capacité des contrôles en place à remplir les objectifs de sécurité visés par votre entreprise.

Comment fonctionne la solution Security Validation ?

1-white

Consultation

Prenez rendez-vous avec l’un de nos experts techniques et conseillers pour faire un point précis sur vos besoins.

2-white

Évaluation

Nous vous proposerons une solution complète, constituée de la plateforme principale, de modules complémentaires et des "acteurs" chargés des tests.

3-white

Licence et implémentation

La gestion des licences Mandiant Security Validation est très simple et votre console Director est disponible en quelques semaines.

Director

Votre console de validation centralisée

La console Director est en quelque sorte le "cerveau" des opérations Mandiant Security Validation. Celle-ci est disponible sous la forme d’une plateforme SaaS (sur un cloud public, privé ou en data center), en versions physique et virtuelle.

Mandiant Security Validation
Mandiant Security Validation

Intégrations

Plus de 250 intégrations avec des technologies leaders du marché

Director s’intègre parfaitement aux points de contrôle (cloud, réseaux, terminaux et messagerie) des systèmes de défense des entreprises. La console peut ainsi valider en continu l’efficacité de vos contrôles et identifier les éventuels problèmes de configuration.

Acteurs

Répliquez des attaques réalistes et variées

Les acteurs de Mandiant Security Validation testent l’environnement IT en production pour évaluer et valider l’efficacité des contrôles. Ces acteurs se déclinent sous la forme de quatre types de contrôles visant à garantir la fiabilité des tests et à offrir une vue détaillée sur les niveaux de sécurité effectifs.

Mandiant Security Validation
Contrôles réseau

Contrôles réseau

Les acteurs réseau inspectent le trafic en agissant à la fois en tant que source et destination des tests, ce qui permet de voir exactement comment les contrôles réagissent.

Contrôles de messagerie

Contrôles de messagerie

Les contrôles de messagerie électronique neutralisent le phishing, les malwares et les données quittant l’environnement IT de production. Les tests couvrent notamment Microsoft Exchange et Office 365.

Contrôles de terminaux

Contrôles de terminaux

Les acteurs des terminaux exécutent des tests dans un contexte utilisateur afin de mesurer l’accès aux ressources, tenter une escalade des privilèges, exfiltrer des données et adopter d’autres comportements caractéristiques de la chaîne d’attaque.

Contrôles cloud

Contrôles cloud

Les acteurs cloud testent les contrôles AWS et Azure les plus communément déployés. Des options avec hôtes virtuels et API sont disponibles, selon la plateforme cloud et les services évalués.

Mandiant Security Validation

Processus de validation de l’efficacité (EVP)

Validez l’efficacité de vos contrôles via l’analyse des taux de détection, d’alerte, d'échec de détection et de prévention des menaces en temps réel.

Pendant l’exécution des tests, Director valide en permanence les contrôles au sein de l’environnement. Pour ce faire, il évalue leur capacité de détection et de blocage des menaces, répertorie les événements détectés, puis vérifie que ces derniers sont correctement formatés et acheminés jusqu'à destination. (p. ex. : système SIEM, plateforme de gestion des logs ou moteur d’analyses). Director valide ensuite l’horodatage et l’analyse des événements, puis vérifie que les règles de corrélation et les modèles de menaces définis génèrent bien une alerte.

Rapports et tableaux de bord

Dressez un bilan détaillé de l'efficacité globale de votre cybersécurité

Director analyse les résultats des tests et génère des rapports qui vous aideront à évaluer et valider l’efficacité de votre cybersécurité, puis à adapter votre stratégie à l’évolution de l’environnement et des menaces au quotidien, et enfin à démontrer une amélioration tangible au fil du temps sur la base de données factuelles.

Mandiant Security Validation
Modules avancés

Ces composants complémentaires de Mandiant Security Validation renforcent votre sécurité et vous permettent de répondre à des cas d'usage spécifiques.

Threat Actor Assurance Module (TAAM)

En combinant la dernière Threat Intelligence de nos partenaires avec Mandiant Security Validation, vous pouvez tester automatiquement vos défenses face à des menaces en constante évolution, visualiser les résultats et optimiser ainsi la protection de votre entreprise.

Advanced Environmental Drift Analysis (AEDA)

Advanced Environmental Drift Analysis (AEDA)

L’AEDA effectue une analyse automatisée et continue du processus de validation de l’efficacité (EVP, Effectiveness Validation Process) en établissant une comparaison avec les valeurs de référence des différents domaines de l’entreprise. Dès qu’un écart est détecté au sein de l’environnement, le module vous avertit de façon proactive, avant que le problème ne s'aggrave.

Protected Theater

Protected Theater

Protected Theater n'est pas obligatoire, mais il permet d’effectuer sans aucun risque des tests d'attaques potentiellement dangereuses et destructrices sur les systèmes de défense des terminaux de l’entreprise. Le module utilise à cette fin des malwares réels pour déterminer quelles menaces seront bloquées ou non par les contrôles.

Cloud Theater

Cloud Theater

Hébergé par Mandiant, Cloud Theater est un acteur externe qui permet d’effectuer des tests sur le trafic entrant et sortant (téléchargement de malwares, trafic de commande et contrôle (CnC), exfiltration de données, etc.). Certaines entreprises choisissent d’héberger leurs propres acteurs externes, tandis que d’autres préfèrent combiner Cloud Theater à leurs acteurs hébergés.

Questions fréquentes

Vous ne trouvez pas la réponse à votre question ? Contactez-nous dès aujourd’hui.
La solution Mandiant Security Instrumentation Platform requiert-elle des intégrations pour fonctionner ?

Non, l’exécution de Mandiant SIP ne requiert aucune intégration : la plateforme peut effectuer des tests et fournir des résultats de base en toute autonomie. Toutefois, les intégrations sont essentielles lorsqu’il s’agit de prouver l’efficacité des contrôles de cybersécurité. En effet, certaines entreprises n’exploitent que 25 % des fonctionnalités préventives de leurs contrôles. Cela est souvent dû à une mauvaise configuration, à la conservation des paramètres d'usine par défaut, ainsi qu’à des dérives de configuration au fil du temps au sein de l’environnement. Grâce aux intégrations de Mandiant SIP, vous bénéficiez d’un ensemble d’actions normatives permettant l’optimisation rapide de ces contrôles. Sans un tel niveau de visibilité, il serait impossible de comprendre précisément les résultats des tests effectués.

Les plateformes qui se contentent de lister les attaques bloquées ou non bloquées n’offrent pas les informations nécessaires à la prise de décisions. Pire encore, elles incitent les entreprises à définir leurs orientations sur la base d'hypothèses inexactes.

Les intégrations sont-elles difficiles à installer et configurer ?

Non, Mandiant SIP utilise les API natives des contrôles, rendant la démarche à la fois simple et rapide. Les intégrations sont fournies "clé en main" dans Director : vous n’avez rien à installer. Le processus de configuration ne requiert généralement qu’un compte utilisateur et un mot de passe valides, en lecture seule.

Quels sont les types de contrôle testés par Mandiant SIP ?

Mandiant SIP valide l’efficacité des contrôles du réseau, des terminaux, de la messagerie et des environnements cloud. Les contrôles de réseau testés comprennent les pare-feu traditionnels (FW) et de nouvelle génération (NGFW), les systèmes de détection et de prévention des intrusions (IDS et IPS), les sandbox de malware, les pare-feu d’applications web (WAF), les proxys et les systèmes de prévention des pertes de données (DLP). Les contrôles des terminaux incluent quant à eux les antivirus (AV), les systèmes de prévention des intrusions de l’hôte (HIPS), les pare-feu logiciels, ainsi que les outils de détection et d’intervention (EDR). Outre ces contrôles classiques, Mandiant SIP vous permet de valider les politiques d’utilisateurs et de groupes, les politiques de groupe Active Directory (GPO), ainsi que les solutions de gestion des identités et des accès (IAM).

Est-ce que Mandiant SIP teste les contrôles de terminaux ?

Oui, Verodin peut tester les contrôles des terminaux Windows, Mac et Linux. Ces tests peuvent simuler un utilisateur exploitant l’interface de ligne de commande de l’hôte, ou même des outils comme PowerShell sur les systèmes Windows.

La solution Mandiant SIP possède-t-elle une API REST ?

Oui, Director n’est autre qu’un serveur d’API servant de socle à l’IU Web. Mandiant propose une API REST entièrement documentée, depuis laquelle nous nous engageons à rendre les fonctionnalités SIP entièrement disponibles, accessibles et exécutables.

Quel est le degré de "maturité" nécessaire pour exploiter tout le potentiel de Mandiant SIP ?

Nos clients vont des ETI, dotées d’une petite équipe de sécurité dirigée par un RSSI technique, aux plus grands établissements financiers et groupes pétroliers de la planète. SIP est un outil à la fois puissant et très simple d’utilisation, pouvant représenter un réel levier de maturation pour les entreprises moins aguerries. Il permet aux équipes de sécurité d’adopter une approche plus offensive dans le but de prouver l’efficacité de leurs contrôles.

Mandiant SIP est-il un outil de simulation de compromission et d’attaque (BAS, Breach and Attack Simulation) ?

Le BAS est une sorte de catégorie fourre-tout qui rassemble une mosaïque de fournisseurs n'entrant pas dans les catégories plus traditionnelles et qui, dans certains cas, ne sont guère compétitifs. Il s’agit d’une situation assez fréquente sur des marchés balbutiants, qui évoluera vraisemblablement vers une distinction entre au moins trois catégories : les entreprises spécialisées dans l 'apport de preuves de l'efficacité des contrôles ; celles qui fournissent des outils de simulation d’attaque dans le but de devenir une sorte de « scans de vulnérabilités 2.0 » ; et enfin les entreprises tournées vers les menaces avancées et étudiant la possibilité d’intégrer ces menaces à des programmes de formation cyber très pointus.

Mandiant quantifie l’efficacité de vos contrôles de cybersécurité et évalue leur capacité à écarter les risques. À cette fin, nous nous attelons à valider la configuration de ces contrôles, identifier leurs opportunités d’optimisation, quantifier les écarts et les chevauchements. Nous validons ensuite continuellement l’environnement en le comparant à une base de référence, ce afin de détecter des éventuels écarts et engager des mesures correctives.

Renforcez votre cybersécurité

Livre blanc

Automatisez vos tests avec MITRE ATT&CK

En automatisant les émulations MITRE ATT&CK, vous réduisez les tâches manuelles fastidieuses de votre équipe. Découvrez comment obtenir des résultats au bout de quelques heures seulement grâce à notre bibliothèque de contenus de sécurité et à nos outils de cartographie.

Implémentation accélérée

Implémentation accélérée

Obtenez des résultats en quelques heures seulement grâce à notre bibliothèque de contenus de sécurité et à nos outils de cartographie.

Gain de temps et d'argent

Gain de temps et d'argent

Automatisez les émulations MITRE ATT&CK et réduisez les tâches manuelles fastidieuses de votre équipe.

Identification rapide des failles

Identification rapide des failles

Des tableaux de bord clairs vous permettent de comparer visuellement votre sécurité sur la durée par rapport à votre base de référence existante.

Résultats extrêmement précis

Résultats extrêmement précis

Notre bibliothèque d'attaques complète couvre la totalité des 12 vecteurs de menaces pour représenter l'intégralité du cycle d'attaque.

Confiance renforcée

Confiance renforcée

Validez en permanence vos systèmes de protection en vous confrontant à des attaques réelles, mais sans les risques.

Performances inégalées

Performances inégalées

Contrairement à la concurrence, nous dressons un tableau complet des activités des attaquants.

Texture Side Right Grey 03

Module avancé

Threat Actor Assurance Module (TAAM)

Avec le module TAAM, vous capitalisez sur la Threat Intelligence la plus récente. TAAM s'intègre avec les principales solutions de Threat Intelligence et permet d'effectuer des tests d'intrusion très détaillés avec le framework MITRE ATT&CK.

Intégration automatisée

Intégration automatisée

Les informations sont automatiquement collectées à partir de composants de Threat Intelligence tiers, puis consolidés autour d'un seul et même acteur

Compatibilité MITRE ATT&CK

Compatibilité MITRE ATT&CK

Les tactiques, techniques et procédures sont recoupées avec le framework MITRE ATT&CK

Exécution de tests

Exécution de tests

Testez vos systèmes de sécurité en imitant les comportements des attaquants.

Présentation des résultats

Présentation des résultats

Dressez un bilan précis des groupes de cybercriminels les plus à même de menacer votre entreprise.

Renforcez votre équipe de sécurité

Ressources pour dirigeants & Comex

Validation de la sécurité – comment partir de zéro ?

Vos instruments de sécurité collectent des données précieuses qu'il est important d'exploiter.
Préparez aujourd'hui votre sécurité aux grands enjeux de demain.