Hero

Tests d’intrusion

Déterminez avec précision le degré de vulnérabilité aux cyberattaques de vos ressources les plus critiques

Identifiez vos ressources vulnérables pour renforcer vos défenses

Les entreprises mettent tout en œuvre pour protéger leurs ressources informatiques stratégiques, mais elles ne testent pas toujours systématiquement leurs défenses. Les tests d’intrusion de Mandiant vous aident à renforcer la sécurité de ces ressources en identifiant les vulnérabilités et les erreurs de configuration dans vos systèmes de sécurité.

Présentation

 

    Dans le cadre de ce service, les experts en sécurité de Mandiant opèrent diverses simulations exploitant les modes opératoires susceptibles d’être déployés lors d’attaques réelles contre vos ressources à risque. Notre connaissance approfondie des comportements des auteurs de menaces APT peut vous aider de multiples façons :

    • Déterminer la vulnérabilité réelle de vos données critiques
    • Identifier et corriger les vulnérabilités de sécurité complexes avant qu’un attaquant ne les exploite
    • Obtenir des éclairages sur les cibles et les motivations des attaquants
    • Effectuer des analyses quantitatives pour mieux apprécier le risque associé à vos ressources critiques
    • Identifier et corriger les vulnérabilités et erreurs de configuration susceptibles d’entraîner des compromissions futures

    À la clé

    • Rapport de synthèse destiné aux cadres dirigeants
    • Documentation technique vous permettant de reproduire nos résultats
    • Analyse factuelle des risques pour valider les résultats
    • Recommandations tactiques pour un renforcement immédiat de la sécurité
    • Recommandations stratégiques pour améliorer la sécurité à plus long terme

    M-Trends

    Fruit de nos investigations de terrain, le rapport M-Trends de Mandiant dresse un bilan des cyberattaques les plus marquantes de l’année écoulée.

    Des attaques réelles. Des enseignements concrets. Des optimisations efficaces.

    Les tests d’intrusion réalisés par les consultants de Mandiant sont personnalisés et adaptés à votre environnement. Chaque bilan est différent. Nous proposons un large éventail d’options de tests d’intrusion, chacune accompagnée d’informations de nature à améliorer considérablement la sécurité dans votre entreprise.
     

    Tests d’intrusion Objectif Avantage
    Tests d’intrusion externe Identifier et exploiter les vulnérabilités de vos systèmes, services et applications exposés à Internet Évaluation du risque encouru par vos ressources exposées à Internet
    Tests d’intrusion interne Émuler le comportement d’un collaborateur malintentionné ou d’un attaquant parvenu à s’infiltrer dans le système d’un utilisateur dans le but d’élever ses privilèges, d’installer un malware personnalisé ou d’exfiltrer des données sensibles Évaluation du risque encouru par votre entreprise à la suite d’une compromission
    Tests d’intrusion cloud Identifier les menaces de sécurité et évaluer l’efficacité des technologies servant à protéger vos environnements cloud Identification des dernières menaces pour vos environnements cloud, sur la base d’incidents réels

    Notre approche

    Le service des tests d’intrusion applique une méthode systématique de détection des vulnérabilités exposant vos ressources critiques à un risque. Elle comporte quatre étapes : la reconnaissance des cibles, le recensement des vulnérabilités, l’exploitation des vulnérabilités et l’exécution de la mission.

    Au cours de l’étape de reconnaissance des cibles, les consultants de Mandiant recueillent des informations sur votre environnement, notamment sur les systèmes de l’entreprise, les noms d’utilisateur, les rattachements à des groupes et les applications.

    Pour l’étape de ​recensement des vulnérabilités, ils cherchent à identifier les vulnérabilités susceptibles d’être exploitées ainsi que la meilleure méthode pour le faire.

    Lors de l’étape d’exploitation des vulnérabilités, l’équipe responsable des tests tente de s’engouffrer dans les brèches en conditions réelles en combinant plusieurs éléments : code d’exploit accessible publiquement, outils de test d’intrusion disponibles dans le commerce, et outils et code d’exploit personnalisés.

    Enfin, les experts Mandiant accèdent à votre environnement interne pour exécuter la mission. Ils utilisent pour ce faire diverses méthodes : accès via Internet, vol de données dans des environnements segmentés, commandes destinées à corrompre les appareils, etc.

    À vous de jouer

    Nos experts en sécurité se tiennent à votre disposition en cas d’incident ou pour répondre à toutes vos questions concernant nos services de conseil et nos services managés de détection et de réponse.