Diagnostic de compromissions, protection des données

Identifiez les activités malveillantes présentes et passées dans votre environnement

Le service Mandiant de diagnostics de compromissions (Compromise Assessment) permet aux entreprises de détecter dans leur environnement les éventuels agissements à couvert de groupes d'attaques ciblées. Grâce à lui, de nombreuses entreprises ont réussi à identifier ou avérer des violations de sécurité vieilles de plusieurs années et responsables du vol de capital intellectuel, d'informations d'identification personnelle (PII), de données PCI et d'autres informations sensibles.

generic-code

Présentation

Les attaquants conçoivent des malwares sur mesure, qu'ils associent à des tactiques avancées difficiles, voire impossibles à détecter à l'aide de méthodes conventionnelles. Nous étudions leurs modes opératoires en continu, et nos diagnostics de compromissions s'appuient sur cette cyberveille et sur notre vaste expérience acquise au fil de centaines d'enquêtes. Pour rechercher les preuves d'activités malveillantes présentes ou passées, nous appliquons les mêmes technologies de pointe que lors de nos interventions sur incidents.

Notre service de diagnostic de compromissions vous offre :

Des réponses

Des réponses

Le diagnostic vous informe sur une compromission en cours ou sur des agissements passés. De plus, vous cernez avec précision l'ampleur et la gravité de la compromission. Enfin, vous recevez des rapports contenant uniquement les attaques avérées, ce qui réduit le nombre de faux positifs.

Un récapitulatif préliminaire des activités malveillantes

Un récapitulatif préliminaire des activités malveillantes

Sans pour autant se substituer à une enquête sur incident, le diagnostic de compromissions fournit des observations et des recommandations concrètes sur les systèmes compromis. Ainsi, il offre les premiers éléments d'information sur la chronologie de l'attaque ou le malware en cause.

Des recommandations

Des recommandations

Après avoir répondu à la question cruciale « Les systèmes sont-ils compromis ? », Mandiant va encore plus loin en vous livrant des recommandations sur la base des conclusions de notre diagnostic. Nos équipes préconisent des mesures d'investigation et d'endiguement immédiates, ainsi que des améliorations à plus long terme.

Prestations et livrables de la mission

  • Analyse du réseau, des terminaux et des données de journaux
  • Identification des systèmes compromis
  • Rapport d'activités malveillantes
  • Résumé des conclusions

M-Trends 2017 : les tendances des cyberattaques et violations de sécurité actuelles

Découvrez les menaces et tendances actuelles observées par Mandiant lors de ses investigations sur les cyberattaques et violations de sécurité en 2016. vergangenen Jahres zusammen.

Télécharger le rapport

M-Trends 2017 Infographic

Découvrez les tendances et statistiques établies par Mandiant, fruit d’une année d’investigations sur des cyberattaques et violations de sécurité à travers le monde.

En savoir plus

Un diagnostic de compromissions répond à la question primordiale suivante : Avez-vous été compromis ?

Notre méthodologie

Principaux points d'intervention de nos consultants dans le cadre d'un diagnostic de compromissions :

Déploiement de notre technologie exclusive pour l'inspection du réseau, des hôtes et des journaux

Nous déployons notre technologie d'investigation aux points de sortie vers Internet et sur les systèmes hôtes, notamment les serveurs, postes de travail et ordinateurs portables.

Évaluation de l'environnement à l'aide des renseignements recueillis lors de précédentes enquêtes

Nous exploitons notre vaste bibliothèque d'indicateurs de compromission pour évaluer le trafic réseau, les serveurs, les postes de travail et les données de journaux critiques, à la recherche de tout signe d'activité malveillante présente ou passée.

Analyse des preuves

Pour établir le diagnostic, nos consultants soumettent le réseau et les hôtes à diverses analyses forensiques, et examinent également les malwares et les journaux. Nous validons en outre nos premières observations avant de les intégrer à nos rapports pour réduire le risque de faux positifs.

Résumé des conclusions

Nous présentons un rapport détaillé qui récapitule les différentes activités réalisées, nos principales observations ainsi que des recommandations quant aux éventuelles mesures à appliquer.


Affiliations professionnelles et certifications

FSISAC_logo


 

cesg-cpni-certification-color


 

pci-security-standards-council