Analyse forensique des terminaux pour répondre aux cyberattaques

Détection et analyse à distance des cyberattaques visant les terminaux dans toute l'entreprise

En matière de prévention des cyberattaques, la capacité à exécuter des analyses rapides et ciblées sur des milliers de terminaux revêt une importance capitale.

L'outil d'analyse forensique des terminaux Mandiant Intelligent Response (MIR) aide les entreprises à rechercher des signes de violation de sécurité sur les terminaux et à neutraliser les cyberattaques à même l'appareil pour empêcher d'éventuelles fuites de données critiques.

« Presque toutes les entreprises (97 %) avaient connu une violation de sécurité, ce qui signifie qu'au moins un pirate avait contourné toutes les couches de leur architecture de défense en profondeur. »

- FireEye

Avantages de l'outil MIR d'analyse forensique des terminaux

Prévention des cyberattaques ciblant les terminaux

  • Identification du comportement du pirate et des outils, tactiques et procédures qu'il utilise
  • Analyse de la mémoire à chaud, sans téléchargement d'images mémoire, pour déceler d'éventuels malwares dissimulés

Détection des malwares et autres signes de violation de sécurité sur les terminaux de l'entreprise tout entière

  • Analyse de milliers de terminaux à la recherche de preuves de violation de sécurité, notamment du code malveillant et des activités anormales
  • Investigation sécurisée à distance sur tout type de réseau, sans besoin d'autorisation d'accès
  • Collecte de données forensiques ciblées avec filtrage intelligent de façon à renvoyer uniquement les données pertinentes

Intervention plus rapide sur les incidents de sécurité touchant les terminaux

  • Collecte automatique de données et analyse de l'activité suspecte d'après les alertes générées par votre solution SIEM, votre système de gestion des tickets ou d'autres applications
  • Intégration à d'autres systèmes de détection pour l'automatisation du tri des hôtes présentant des activités suspectes
  • Prise en charge du framework openIOC pour la création, la modification et le partage d'indicateurs personnalisés de violation de sécurité