Solution de surveillance Talos™

Détection de hackers et de comportements dangereux

#SOC #NDR #SIEM

Solution de surveillance Talos™

Détection de hackers et de comportements dangereux

#SOC #NDR #SIEM

Solution de surveillance Talos™

Détection de hackers et de comportements dangereux

#SOC #NDR #SIEM

Solution de surveillance Talos™

Détection de hackers et de comportements dangereux

Une solution complète et polyvalente


Analyse de vos flux / NDR


Collecte / Analyse comportementale


 

Nous assurons la collecte de l’ensemble des flux réseaux provenant des Firewall, Routeurs opérateurs ainsi que des Switch L3. 

Suivant la collecte et la corrélation de ces flux,  nous appliquons notre outil d’analyse comportementale afin de détecter un ensemble complet de menaces.

Brute force

Le brute force est caractéristique d’une tentative de hacking. Il consiste à tester, une à une, toutes les combinaisons possibles d’un mot de passe ou tout paramètre d’identification. En cas de succès, celui-ci peut amener la compromission des SI clients

Fuite de données

La fuite de données désigne l’exposition d’informations confidentielles, sensibles ou protégées à une personne non autorisée.

Elle désigne également une transmission importante de données non souhaitée entre divers équipements.

Spoofing

Le spoofing définit de manière générale l’usurpation d’identité électronique. 

Dans le cadre d’une cyberattaque, celui-ci peut prendre plusieurs formes, la plus commune étant l’usurpation d’IP.

Scan Réseau

Le scan réseau est représentatif d’un comportement hostile à l’encontre de nos clients. Celui-ci est caractérisé par le balayage des ports et  adresses IP par une machine interne ou externe au réseau.

Protocoles interdits

L’ensemble des protocoles ne disposent pas nécessairement de mécanismes de sécurité. Il en résulte que certains d’entre eux peuvent être détournés à des fins malveillantes. 

Ainsi, notre solution assure la surveillance continue des ports sensibles pour les communications internes et internet. 

Réseaux Inconnus

Le shadow IT est, de nos jours, omniprésent dans les infrastructures réseaux. Résultant de mauvaises configurations ou oublis, ils peuvent amener des communications intempestives mais surtout invisibles aux outils de supervision internes. 

Analyse de vos événements / SIEM EVENT

Collecte / Analyse comportementale


 

A l’instar de la collecte des flux réseaux, nous assurons également la collecte des évènements générés par un panel complet d’équipements au sein des SI clients

Cette collecte engendre de ce fait une phase de corrélation puis d’analyse comportementale permettant la détection d’alertes de sécurité et de comportements dangereux.

Élévation de privilège

Est un mécanisme permettant à un utilisateur d’obtenir des privilèges supérieurs à ceux qu’il a normalement. Très souvent, les tentatives d’élévation visent l’Active Directory, duquel découle la gestion des accès au sein du SI.

Connexion VPN depuis l'étranger

Il est très récurrent de constater des tentatives de connexions VPN depuis des pays étrangers (Chine, Russie, USA). Pour autant, ces comportements deviennent réellement critiques si la tentative de connexion est réussie. Notre outil saura alors faire remonter en urgence ces types d’alertes.

Honeypot

Cette méthode implique la création de comptes leurres au sein d’un SI. Ces leurres sont majoritairement des comptes AD administrateurs coupés de tout. Ainsi, toute tentative de connexion réalisée sur ceux-ci sera détectée et engendrera une alerte de forte criticité. 

Centre des opérations
de sécurité / S.O.C. 


Gestion humaine des alertes


Nos équipes S.O.C apportent un traitement humain des alertes de sécurité remontées par nos analyses comportementales.

De par leurs expertises et expériences, nous sommes à même de distinguer les réelles menaces et de vous avertir en cas de danger avéré.

Le Hunting et la Qualification représentent donc le cœur de métier de nos équipes.

Notre S.O.C s’engage à détecter la présence d’un hacker sous 1h.