Face à ce défi permanent, la cybersécurité ne se conçoit plus comme une forteresse qu’il suffirait de dresser une fois pour toutes contre des assauts lancés au coup par coup ou à l’aveugle par des pirates isolés. Elle exige à la fois proactivité et résilience. Lorsqu’elle ne parvient pas à anticiper les menaces, elle doit être capable de les circonscrire et de les neutraliser.

Bertin IT propose des solutions permettant de rompre rapidement la chaîne de frappe d’une APT, dès les toute premières phases du processus.

Reconnaissance

+ Détectez les signes avant-coureurs d’une campagne visant votre entreprise ou organisation et identifiez vos propres vulnérabilités, notamment à travers les éventuelles fuites d’information dispersées (fortuitement ou non) par vos collaborateurs sur le web, avant que les assaillants n’en tirent parti.

Weaponization

+ Repérez les activités de recherche et de discussion portant sur une/des applications métier utilisée(s) dans votre entreprise lors de la phase de weaponization d’une attaque ciblée.

Intrusion initiale

+ Filtrage & dépollution des supports amovibles pour garantir l’innocuité des données importées dans votre système

Tout contenu malveillant ou non autorisé est placé en quarantaine

+ Cloisonnement fort entre environnements informatiques (p.ex. applications de messagerie vs. applications métiers) et domaines de sensibilités différentes (p.ex. Internet vs. Réseau Entreprise)

Un malware injecté via une pièce jointe piégée, par exemple, verra son champ d’action restreint à l’environnement applicatif en cause, sans possibilité d’affecter ni l’environnement métier ni les autres machines du réseau.

+ Contrôle d’accès à base de rôles qui limite les droits d’un utilisateur à ceux qui lui sont nécessaires et suffisants pour les tâches qu’il a à accomplir (principe de moindre privilège)

Même s’il parvient à s’introduire sur une machine de votre réseau par une porte dérobée, l’attaquant ne pourra s’attribuer des droits supérieurs à ceux dont la victime dispose (escalade des privilèges) et n’ira pas plus loin que cette machine.

DECOUVREZ AUSSI

Cybersécurité

Appliquez la défense en profondeur aux réseaux & infrastructures critiques

Cyber Intelligence

Détectez les menaces, la cybercriminalité et les fuites d'information

Vigilance multicanal

Renforcez vos capacités d'anticipation et d'action en situation de crise

Reconnaissance vocale

Analysez & exploitez la parole, source d'information et d'interaction