Abonnements iSIGHT Intelligence
FireEye iSIGHT Intelligence propose une méthode de prévision et d’anticipation des intentions, outils et tactiques des pirates sur le point de frapper votre entreprise. La cyberveille de FireEye offre une visibilité complète qui va bien au-delà du cycle classique d'une attaque : elle contextualise l’information et assigne un niveau de priorité aux menaces globales avant, pendant et après une attaque.
iSIGHT contribue ainsi à limiter les risques, accélérer les interventions sur incidents et améliorer votre écosystème de sécurité global. Au final, vous bénéficiez de toute l'information nécessaire pour prédire les attaques et vous recentrer sur des missions plus stratégiques pour votre entreprise.
Video
Anatomie de la cyberveille
Abonnements iSIGHT Intelligence
Choisissez le niveau de cyberveille, d'intégration et de support adapté à votre programme de sécurité. Découvrez l'éventail de services FireEye iSIGHT disponibles sur abonnement : Fusion, Cyber Espionage, Cyber Crime, Operational, Vulnerability et Executive.
Service complet

Fusion
Misez sur la base d’informations contextuelles la plus complète qui soit, garante d’une vision à 360° de l’état de la cybermenace mondiale à un instant t. Fusion passe à la loupe les motivations des cyberattaquants à travers une analyse approfondie de leurs profils, outils, activités, tactiques et procédures. Avec Fusion, vous bénéficiez de la combinaison parfaite entre reporting analytique et informations techniques pour une protection préventive de votre entreprise.
Analyse des motivations

Cyber Espionage
Bénéficiez d'éclairages et d'analyses approfondis sur les pirates visant les grandes entreprises et entités publiques pour faire main basse sur des informations hautement sensibles à des fins stratégiques. Cyber Espionage vous donne accès au profil des attaquants (stratégie, vision, modes opératoires, etc.) pour vous aider à mieux comprendre leurs motivations et les informations ciblées.

Cyber Crime
Cyber crime offre à la fois des informations approfondies et des analyses techniques visant à mieux répondre aux compromissions de systèmes informatiques, opérations cybercriminelles et autres extorsions de biens, de fonds ou de services. Avec Cyber Crime, les entreprises ont toutes les informations en main pour mieux comprendre les malwares, les ransomwares, les attaques DDoS, le piratage de terminaux de point de vente, les vols d'identifiants et la compromission de réseaux.
Analyse des fonctions

Operational
Recevez des alertes contextualisées pour agir sur les menaces prioritaires et prendre les bonnes décisions d'intervention. Avec Operational Intelligence, vous avez accès à notre base complète d'informations sur les malwares, ainsi qu'à des rapports sur les indicateurs de menace et les profils des cyberpirates.

Vulnerability
Gérez l’installation des correctifs par ordre de priorité, en fonction des vulnérabilités actuellement exploitées. Vos analystes ont ainsi toutes les cartes en main pour agir rapidement et en toute confiance sur les vulnérabilités les plus critiques. Vulnerability propose également un module de cyberveille et de reporting des vulnérabilités sur vos infrastructures critiques.

Executive
Executive offre aux dirigeants une analyse des risques qui leur permet de fiabiliser leurs stratégies et investissements en sécurité. Nos analyses brossent un portrait des menaces qui concernent directement leur entreprise (secteurs, régions, etc.), ce qui leur permet de mieux cibler et étayer leurs communications sur ces sujets sensibles.
Experts utilisant la cyberveille
Analyste en vulnérabilités
Découvrez comment la cyberveille tactique aide les analystes à identifier les menaces critiques et exposer clairement les risques à leur hiérarchie.
Analyste de centre SOC
Découvrez comment la cyberveille opérationnelle permet aux analystes de vos centres SOC de prendre rapidement les bonnes décisions sur les alertes à escalader.
Expert en interventions sur incidents
Découvrez comment la cyberveille opérationnelle offre aux équipes d'intervention sur incidents les réponses dont elles ont besoin, notamment la nature de l'attaque, les auteurs, leurs modes opératoires et leurs motivations.
RSSI et responsables informatiques
Découvrez comment Fusion aide les RSSI et leurs dirigeants à évaluer les risques et à fiabiliser leurs décisions stratégiques en matière de sécurité, de budgets et d'effectifs.
Encadrement et support FireEye iSIGHT Intelligence
Les services d'accompagnement et de support FireEye iSIGHT Intelligence ont pour mission de maximiser la valeur de la solution et votre retour sur investissement. Ces services apportent la touche humaine à l’analyse de cyberévénements. L'équipe FireEye iSIGHT Intelligence est ainsi présente sur tous les fronts : elle répond aux questions des clients sur les menaces, facilite les demandes de support, intègre nos API aux technologies et processus existants des clients, représente les intérêts du client en interne, le conseille et l'aide à déployer une sécurité basée sur une cyberveille de pointe.
FireEye iSIGHT Intelligence propose trois niveaux d'accompagnement et de support.
Service | Niveau 1 | Niveau 2 | Niveau 3 |
---|---|---|---|
Intégration et provisionnement (compris dans l'abonnement) |
Coordination de la cyberveille | Optimisation de la cyberveille | |
Intégration |
Oui
Oui
|
Oui
Oui
|
Oui
Oui
|
Portail en self-service |
Oui
Oui
|
Oui
Oui
|
Oui
Oui
|
Service de support client |
Oui
Oui
|
Oui
Oui
|
Oui
Oui
|
Base des menaces à observer |
|
Oui
Oui
|
|
Provisionnement des API iSIGHT |
Oui
Oui
|
Oui
Oui
|
Oui
Oui
|
Points de situation formels |
À distance
À distance
|
À distance
À distance
|
À distance ou sur site
À distance ou sur site
|
Accès aux analystes pour clarification |
|
Oui
Oui
|
Oui
Oui
|
Demandes d'accès aux analystes |
|
10 par trimestre
10 par trimestre
|
25 par trimestre
25 par trimestre
|
Demandes prioritaires d'accès aux analystes |
2 par trimestre
2 par trimestre
|
||
Intégration technique des API iSIGHT |
4 heures pour 1 cas d'utilisation
4 heures pour 1 cas d'utilisation
|
4 heures pour 2 cas d'utilisation
4 heures pour 2 cas d'utilisation
|
|
Compte rendu général sur les cybermenaces |
Oui
Oui
|
Oui
Oui
|
|
Compte rendu ciblé sur les cybermenaces |
Oui
Oui
|
||
Ateliers de cyberveille |
3 par an
3 par an
|
Livrables de FireEye iSIGHT
Nos experts en cyberveille travaillent 24h/7j dans le monde entier pour vous livrer une information complète, actionnable et contextualisée.
Chaque abonnement inclut :
Intégration et provisionnement des utilisateurs —
Provisionnement des utilisateurs, fourniture d'API et de plugins pour
navigateurs, et points de situation annuels.
API iSIGHT — Intégration facile de la cyberveille à vos technologies de gestion de la sécurité, des risques et de la conformité.
Plugins de navigateur — Analyse les pages web à la recherche d'indicateurs techniques (hachages, domaines, adresses IP), puis interroge l'API iSIGHT pour trouver d’éventuelles correspondances dans la base de données d'iSIGHT Intelligence.
Portail de cyberveille — Accès à l’historique complet des rapports émis dans le cadre de vos abonnements. Vous pouvez également configurer les types et les méthodes de notifications, notamment les alertes par e-mail ou SMS, ou encore les notes de synthèse.
Outils d'analyse — Possibilité de télécharger et analyser des fichiers suspects, et de recevoir des informations contextualisées sur les menaces, noms de domaines et adresses IP à risque.
Threat Media Highlights — Cet e-mail quotidien vous livre toute l'actualité de la sécurité et répond, voire anticipe les questions des dirigeants en leur envoyant spontanément des analyses sur les menaces pour l’entreprise. Notre équipe assure un suivi des infos de sécurité de dernière minute, vérifie l'exactitude des faits et recoupe les informations avec nos propres études et recherches pour vous fournir une analyse précise et détaillée.
Ressources connexes
White paper
La véritable cyberveille n’a pas de prix
White paper
L'arme la plus redoutable des RSSI : l’information
Datasheet
API FireEye iSIGHT
Vous êtes prêt ?
Demandez des compléments d'informations sur les solutions FireEye, leur implémentation ou tout autre sujet. Nos experts en sécurité se tiennent à votre disposition, prêts à répondre à toutes vos questions.