Rupture la chaîne de frappe
d'une attaque ciblée

Cybersécurité | Rupture la chaîne de frappe d’une attaque ciblée 2017-03-22T12:16:40+00:00

Plus nombreuses, plus diversifiées, plus ciblées, les cyberattaques prolifèrent et se sophistiquent jusqu’à prendre la tournure de véritables stratégies offensives. Les APT – Advanced Persistent Threats, caractérisent cette nouvelle génération de menaces, combinant méthodiquement plusieurs vecteurs et outils d’intrusion pour frapper lentement mais sûrement.

Face à ce défi permanent, la cyber sécurité ne se conçoit plus comme une forteresse qu’il suffirait de dresser une fois pour toutes contre des assauts lancés au coup par coup ou à l’aveugle par des pirates isolés. Elle exige à la fois proactivité et résilience. Lorsqu’elle ne parvient pas à anticiper les menaces, elle doit être capable de les circonscrire et de les neutraliser.

Bertin IT propose des solutions permettant de rompre rapidement la chaîne de frappe d’une APT, dès les toute premières phases du processus.

Reconnaissance

+ Détectez les signes avant-coureurs d’une campagne visant votre entreprise ou organisation et identifiez vos propres vulnérabilités, notamment à travers les éventuelles fuites d’information dispersées (fortuitement ou non) par vos collaborateurs sur le web, avant que les assaillants n’en tirent parti.

Weaponization

+ Repérez les activités de recherche et de discussion portant sur une/des applications métier utilisée(s) dans votre entreprise lors de la phase de weaponization d’une attaque ciblée

Intrusion initiale

+ Filtrage & dépollution des supports amovibles pour garantir l’innocuité des données importées dans votre système

Tout contenu malveillant ou non autorisé est placé en quarantaine

+ Cloisonnement fort entre environnements informatiques (p.ex. applications de messagerie vs. applications métiers) et domaines de sensibilités différentes (p.ex. Internet vs. Réseau Entreprise)

Un malware injecté via une pièce jointe piégée, par exemple, verra son champ d’action restreint à l’environnement applicatif en cause, sans possibilité d’affecter ni l’environnement métier ni les autres machines du réseau.

Découvrez nos produits

CrossinG®

Passerelle de sécurisation
des interconnexions réseaux

en savoir plus

WhiteN®

Station de neutralisation
des menaces USB

en savoir plus

MediaCentric®

Plateforme OSINT
Cyber Threat Intelligence

en savoir plus