Investigation des incidents et enquêtes cybercriminelles

Les alertes détectent les éventuelles attaques. Les réponses intelligentes permettent de neutraliser les attaques avérées.

Traiter les alertes n'est pas suffisant. Dès lors que vos systèmes et réseaux ont été compromis, il vous faut des réponses claires : Qui sont les responsables ? Comment se sont-ils introduits ? Que cherchaient-ils ? Qu'ont-ils pris ? Quelle est l'ampleur de l'attaque ?

En traitant isolément les symptômes des attaques, par exemple en réimageant un système compromis, les entreprises risquent de passer à côté des signes les plus évidents de dissimulation ou de propagation. Plus il leur faut de temps pour apporter des réponses concrètes, plus les entreprises mettent en péril leurs données, leur réputation et la productivité de leurs collaborateurs. Chaque jour de présence d'un attaquant sur ses systèmes coûte environ 32 000 $ à une entreprise1.

Pour lutter contre ce fléau, la solution Incident Investigation de FireEye vous permet d'établir un plan solide, complet et entièrement intégré pour éliminer toutes les zones floues entre la détection et la remédiation. Son objectif : limiter les dommages, débusquer les attaquants infiltrés et bloquer toute attaque ultérieure du même type, le tout de manière extrêmement rapide.

Solution FireEye Incident Investigation

Solution FireEye Incident Investigation

Découvrez comment identifier et neutraliser les attaques avancées, tout en dressant une typologie complète de la menace en temps réel.


Avantages de la solution Incident Investigation
 

Réduction des dommages provoqués par les cyberattaques grâce à un workflow intégré d'intervention sur incidents

Réduction des dommages provoqués par les cyberattaques grâce à un workflow intégré d'intervention sur incidents

  • Contextualisation complète des menaces et endiguement des attaques avérées en temps réel.
  • Réduction systématique des risques métiers au quotidien par l'alliance de technologies, de cyberveille et de compétences.
  • Technologies intégrées permettant de neutraliser les menaces avancées de manière efficace et d'éliminer définitivement les éléments indésirables présents dans votre environnement.

Identification de la nature et de l'ampleur des cyberattaques

Identification de la nature et de l'ampleur des cyberattaques

  • Corrélation des indicateurs de compromission sur différents canaux et applications.
  • Contextualisation des attaques sur l'ensemble de votre infrastructure informatique, du réseau aux terminaux, sur site ou à distance.
  • Des informations de cyberveille directement exploitables pour identifier les attaquants et leurs modes opératoires, et mieux neutraliser les attaques.

Composants de la solution

La solution s'appuie sur des composants FireEye Enterprise Network Protection pour vous offrir une meilleure visibilité, du réseau aux terminaux.

  • Endpoint Threat Prevention Platform (HX) : Valide et endigue rapidement les attaques sur des terminaux distants ou sur site, avec en prime une analyse forensique permettant de mieux appréhender le comportement des malwares.

  • Enterprise Forensics (PX et IA) : Étend l'investigation des terminaux jusqu'au réseau pour établir le contexte général de chaque attaque et évaluer avec précision les éventuelles pertes de données. 

  • Malware Analysis (AX) : Exécute et établit le profil du malware dans un environnement virtuel sécurisé afin de l'identifier clairement et de le localiser dans votre infrastructure à l'aide de Endpoint Threat Prevention Platform.

  • Threat Analytics Platform (TAP) : Établit des corrélations entre les événements de sécurité à tous les niveaux de votre infrastructure et utilise FireEye Threat Intelligence pour valider, en quelques secondes seulement, les menaces avancées visant vos systèmes locaux et distants.

1 Ponemon Institute. "2013 Cost of Cyber Crime Study: United States." Octobre 2013