Texture Side Right Grey 02

Threat Actor Assurance Module

Testez vos contrôles face à des attaques réelles

Les médias en parlent :
Bloomberg
CSO
Business Wire
file
Intégrez la Threat Intelligence

Intégrez la Threat Intelligence

Intégrez en toute transparence des plateformes de Threat Intelligence leader pour produire des données pertinentes.

Enrichissez votre bibliothèque

Enrichissez votre bibliothèque

Dressez un inventaire détaillé d'attaquants connus et de leurs modes opératoires pour lancer des évaluations et des séquences.

Testez et évaluez

Testez et évaluez

Réalisez des tests en continu et en toute sécurité au sein de votre environnement pour vous protéger des attaques connues.

Protection renforcée

Exploitez les dernières données de Threat Intelligence

Le monde est sous le feu d'attaques quasi constantes de cybercriminels, groupes étatiques et autres entités pouvant potentiellement nuire à l'intégrité et à la sécurité de votre entreprise. Avec Mandiant Threat Actor Assurance Module (TAAM), vous évaluez votre capacité à affronter les attaquants les plus redoutables.

file

Validation de la sécurité : franchissez un nouveau cap avec Threat Actor Assurance Module (TAAM).

file
Protection renforcée

Protection renforcée

Informations automatiquement extraites et collectées pour consolider les profils d'attaquants.

Tests en continu

Tests en continu

Mise à l'épreuve de vos lignes de défense en reprenant à l'identique les comportements des attaquants qui ciblent votre organisation.

MITRE ATT&CK

MITRE ATT&CK

Modes opératoires reportés et cadrés sur le framework MITRE ATT&CK.

Résultats ciblés

Résultats ciblés

Identification précise des groupes d'attaquants susceptibles de compromettre votre organisation.

Présentation

Mandiant présente le Threat Actor Assurance Module (TAAM)

Ce produit primé est un module complémentaire à la plateforme Mandiant Security Validation. Il permet à votre entreprise d'exploiter pleinement la Threat Intelligence existante et de valider votre programme de sécurité face à des attaquants bien spécifiques.

file
file

Tableau de bord

Visualisez la performance de vos contrôles de sécurité face à des attaques réelles

Le tableau de bord du module TAAM offre un aperçu de l'efficacité de vos contrôles face à divers attaquants. Chaque volet affiche le résultat des tests effectués dans différentes catégories.

Tous les utilisateurs peuvent modifier la taille des volets, les déplacer et changer les options et dates. Seuls les administrateurs peuvent modifier le tableau de bord par défaut pour tous les utilisateurs et agencer les volets à loisir.

Intégrations

Connectez-vous à des plateformes tierces de Threat Intelligence

Par défaut, ces plateformes sont actualisées toutes les 24 heures, mais vous pouvez les mettre en pause ou changer la fréquence des mises à jour. Les informations reçues peuvent varier en fonction des disponibilités.

file

Partenaires d'intégration de Threat Intelligence / Compatibilité :

Mandiant
ThreatConnect
INTEL471
CrowdStrike
ANOMALI
file

Bibliothèque de menaces

Enrichissez votre propre bibliothèque au moyen de renseignements sur une sélection d'attaquants connus

La bibliothèque de menaces reçoit des informations de vos plateformes d'intégration de Threat Intelligence (TIP) ou peut être manuellement renseignée en créant un profil d'attaquant.

Les informations de chaque attaquant sont consolidées dans des profils individuels qui incluent leurs modes opératoires et pseudonymes.

Profils des auteurs d'attaques

Profilez vos assaillants pour mieux les contrer

À partir d'un profil d'attaquant, vous pouvez lancer des évaluations et séquences liées à ses modes opératoires et afficher les résultats des tests les plus récents.

Étude de cas

L'un de nos clients du secteur de la santé a découvert de graves incohérences dans la sécurité de son réseau qui l'exposaient aux attaques d'APT41, un groupe de cybercriminels-espions qui cible régulièrement ce secteur. Le Threat Actor Assurance Module (TAAM) a aidé ce prestataire de santé à améliorer ses systèmes de protection et à démontrer sa capacité à repousser les assauts d'APT41 auprès de l'équipe dirigeante.

file
file

Captive IOC

Évaluez vos performances en toute sécurité, sans générer de vrais botnets

La fonctionnalité Captive IOC (indicateurs de compromission) permet d'évaluer en toute sécurité l'efficacité de vos systèmes de blocage de communication avec les adresses publiquement routables d'un attaquant, utilisant des règles de communication proxy/NAT entre auteurs d'attaque.

Quelle est votre stratégie face aux cyberattaques 2.0 ?

Besoin d'aide pour valider votre sécurité face aux menaces les plus avancées ?
Nos experts sont à votre disposition.