F-Secure Countercept

F-Secure Countercept détecte et répond aux attaques menées en temps réel par des pirates informatiques contre votre entreprise.

Comment la solution F-Secure Countercept parvient-elle à de tels résultats?

Notre approche est le fruit de dizaines d'années de travail. Durant toutes ces années, nous avons sans cesse travaillé à développer les technologies et services qui composent F-Secure Countercept. Nous avons également veillé à entretenir une collaboration entre équipes internes et externes, avec un objectif : parvenir à détecter les pirates informatiques en temps réel. Nous avons conçu une méthodologie basée sur la synergie entre les individus, les processus et les technologies. Elle peut être adoptée par toutes les entreprises, quelle que soit leur stratégie de sécurité. 

Cette approche repose sur les trois C :  Collaboration, Contextualisation et Contrôle.

Collaboration

À la minute où une attaque est détectée, plusieurs équipes doivent se mobiliser, au sein de votre entreprise et de la nôtre

Le volet « Collaboration » mise sur le travail d'équipe et sur des processus bien définis pour accélérer la prise de décision. Il s'agit d'optimiser la communication et la coopération entre les experts et les décideurs, aussi bien en interne qu'en externe.

Contextualisation

En cas d'attaque, vous devez accéder aux informations et mesures pertinentes disponibles au sein de votre parc informatique.

Les personnes ayant des compétences de Threat Hunting - appuyées par notre technologie exclusive - jouent un rôle essentiel : leur travail permet de collecter rapidement le plus d'informations critiques possible sur l'incident.

Contrôle

Les actions d'enquête, de confinement et de remédiation correspondent à ce troisième pilier.

La phase de « Contrôle » s'appuie sur les données rassemblées durant la « Contextualisation ». Il s'agit d'exploiter les outils de notre plateforme pour recueillir des données forensiques, analyser activement les postes de travail en quête d'indicateurs de piratage et trouver des indices-clés au sein du système de fichiers, pour finalement contenir l'incident.

Ressources annexes
Qu'est-ce que la réponse continue?

Comment arrêter une attaque en temps réel ? En recourant à la réponse continue, une méthodologie de Détection et de Réponse que toutes les entreprises peuvent adopter, quel que soit le degré de maturité de leur cyber protection.

Témoignages