
Threat Actor Assurance Module
Testez vos contrôles face à des attaques réelles
Les médias en parlent :





Intégrez la Threat Intelligence
Intégrez en toute transparence des plateformes de Threat Intelligence leader pour produire des données pertinentes.

Enrichissez votre bibliothèque
Dressez un inventaire détaillé d'attaquants connus et de leurs modes opératoires pour lancer des évaluations et des séquences.

Testez et évaluez
Réalisez des tests en continu et en toute sécurité au sein de votre environnement pour vous protéger des attaques connues.
Protection renforcée
Exploitez les dernières données de Threat Intelligence
Le monde est sous le feu d'attaques quasi constantes de cybercriminels, groupes étatiques et autres entités pouvant potentiellement nuire à l'intégrité et à la sécurité de votre entreprise. Avec Mandiant Threat Actor Assurance Module (TAAM), vous évaluez votre capacité à affronter les attaquants les plus redoutables.

Validation de la sécurité : franchissez un nouveau cap avec Threat Actor Assurance Module (TAAM).


Protection renforcée
Informations automatiquement extraites et collectées pour consolider les profils d'attaquants.

Tests en continu
Mise à l'épreuve de vos lignes de défense en reprenant à l'identique les comportements des attaquants qui ciblent votre organisation.

MITRE ATT&CK
Modes opératoires reportés et cadrés sur le framework MITRE ATT&CK.

Résultats ciblés
Identification précise des groupes d'attaquants susceptibles de compromettre votre organisation.
Présentation
Mandiant présente le Threat Actor Assurance Module (TAAM)
Ce produit primé est un module complémentaire à la plateforme Mandiant Security Validation. Il permet à votre entreprise d'exploiter pleinement la Threat Intelligence existante et de valider votre programme de sécurité face à des attaquants bien spécifiques.


Tableau de bord
Visualisez la performance de vos contrôles de sécurité face à des attaques réelles
Le tableau de bord du module TAAM offre un aperçu de l'efficacité de vos contrôles face à divers attaquants. Chaque volet affiche le résultat des tests effectués dans différentes catégories.
Tous les utilisateurs peuvent modifier la taille des volets, les déplacer et changer les options et dates. Seuls les administrateurs peuvent modifier le tableau de bord par défaut pour tous les utilisateurs et agencer les volets à loisir.
Intégrations
Connectez-vous à des plateformes tierces de Threat Intelligence
Par défaut, ces plateformes sont actualisées toutes les 24 heures, mais vous pouvez les mettre en pause ou changer la fréquence des mises à jour. Les informations reçues peuvent varier en fonction des disponibilités.

Partenaires d'intégration de Threat Intelligence / Compatibilité :






Bibliothèque de menaces
Enrichissez votre propre bibliothèque au moyen de renseignements sur une sélection d'attaquants connus
La bibliothèque de menaces reçoit des informations de vos plateformes d'intégration de Threat Intelligence (TIP) ou peut être manuellement renseignée en créant un profil d'attaquant.
Les informations de chaque attaquant sont consolidées dans des profils individuels qui incluent leurs modes opératoires et pseudonymes.
Profils des auteurs d'attaques
Profilez vos assaillants pour mieux les contrer
À partir d'un profil d'attaquant, vous pouvez lancer des évaluations et séquences liées à ses modes opératoires et afficher les résultats des tests les plus récents.
Étude de cas
L'un de nos clients du secteur de la santé a découvert de graves incohérences dans la sécurité de son réseau qui l'exposaient aux attaques d'APT41, un groupe de cybercriminels-espions qui cible régulièrement ce secteur. Le Threat Actor Assurance Module (TAAM) a aidé ce prestataire de santé à améliorer ses systèmes de protection et à démontrer sa capacité à repousser les assauts d'APT41 auprès de l'équipe dirigeante.


Captive IOC
Évaluez vos performances en toute sécurité, sans générer de vrais botnets
La fonctionnalité Captive IOC (indicateurs de compromission) permet d'évaluer en toute sécurité l'efficacité de vos systèmes de blocage de communication avec les adresses publiquement routables d'un attaquant, utilisant des règles de communication proxy/NAT entre auteurs d'attaque.
Quelle est votre stratégie face aux cyberattaques 2.0 ?
Besoin d'aide pour valider votre
sécurité face aux menaces les plus avancées ?
Nos experts sont à
votre disposition.