F-secure Rapid Detection &
Response Service

Service géré de détection et de réponse aux cyber attaques ciblées

Demandez une démonstration

Rapporter une intrusion

Détecter l'indétectable : l'Homme + la machine

Avec F-Secure Rapid Detection & Response Service, votre organisation est en mesure de prévenir les cyber attaques avancées et d'y répondre. Notre service intégralement géré est conçu pour détecter les attaques les plus évoluées, quelles que soient les techniques et procédures employées par les pirates. Vous êtes prêt à réagir rapidement, avec l'appui de nos experts.

Nos engagements :

Une surveillance de votre environnement 24h/24,7j/7, 365j/an, par des experts en cyber sécurité

Une détection des intrusions garantie dans
les 30 minutes

Un retour immédiat sur investissement avec un service géré clé-en-main

Comment le service de détection rapide permet-il de détecter
et de réagir aux cyber attaques menées par les pirates ?

Votre organisation Relations presse Marketing Finance Événements Plateforme de détection et de recherche forensique F-Secure Analyse comportementale en temps réel Analyse Big Data Analyse de la réputation Anomalies F-Secure Rapid Detection & Response Center Analyse des menaces Réagir aux cyber incidents Experts forensiques max 30 mins RSSI

Comment une cyber attaque ciblée se produit-elle d'ordinaire ?

Les pirates obtiennent d'abord l'accès à votre infrastructure informatique. Ils y parviennent généralement en exploitant une vulnérabilité connue sur l'un de vos serveurs, ou en utilisant de manière concommitante des e-mails de phishing et un exploit contenu dans un document ou sur une page web (ils visent alors vos équipes en contact direct avec des clients).

Après s'être infiltré, les pirates tentent d'accéder à vos données ou d'obtenir le contrôle de certains programmes.

Pour ce faire, ils utilisent souvent des outils administrateurs Windows, Mac ou Linux comme PowerShell, Windows Remote Management ou Service Commands.

Comment détectons-nous ces attaques ?

Analyse comportementale en temps réel

Analyse Big Data

Analyse de la réputation

Le service de détection rapide comprend des capteurs de détection légers déployés sur vos appareils et sur votre réseau, à travers toute votre infrastructure informatique. Ces capteurs détectent les éventuelles actions des pirates et communiquent en temps réel ces informations à notre cloud.

Notre cloud recherche ensuite de potentielles anomalies dans les données en utilisant plusieurs technologies d'analyses avancées telles que l'analyse comportementale en temps réel, les analyses Big Data et l'analyse de la réputation. Nous adoptons deux angles d'approche, pour détecter les comportements connus, et inconnus.

En mobilisant plusieurs méthodes d'analyse, nous sommes à même de repérer des attaques conçues pour déjouer un type d'analyse spécifique.

Comment réagissons-nous ?

Analyse des menaces

Réagir aux cyber incidents

Experts forensiques

Les anomalies sont signalées à nos analystes, présents 24h/24, 7j/7, 365 j/an pour filtrer les faux positifs.

Lorsqu'une intrusion est confirmée, vous êtes alerté en moins de 30 minutes. Nos analystes vous guident ensuite afin de contenir la menace. Nous fournissons des informations détaillées sur l'attaque : ces dernières peuvent être utilisées comme preuve au cours d'enquêtes criminelles.

Un service de réponse sur site aux incidents vous est également proposé afin de vous assister dans les scénarios les plus délicats, ou lorsque vos propres experts ne sont pas disponibles.

Notre équipe est à votre service 24h/24, 7j/7, 365j/an

Au cœur du service F-Secure Rapid Detection & Response Service, se trouve notre F-Secure Rapid Detection & Response Center : il constitue la base des opérations pour tous nos services de détection et d'intervention.

Au centre, des experts en cyber sécurité traquent les menaces 24h/24, 7j/7. Ils contrôlent les données et les alertes provenant des environnements clients, et identifient les anomalies et les signaux indiquant une atteinte à la protection des données.

365x24x7

Les équipes du F-Secure Rapid Detection & Response Center sont formées à une large palette de missions.

Leurs principales missions correspondent à trois rôles :

Analyse des menaces

Les responsables de la surveillance du service, de l'analyse des menaces et de la coopération-clients.

Réagir aux cyber incidents

Les chargés des cas complexes, qui interviennent lorsque les clients ne sont pas en mesure de gérer eux-mêmes le problème. Souvent, ils fournissent une assistance sur site.

Experts forensiques

Des spécialistes pour les cas les plus délicats, en cas d'attaques particulièrement élaborées, impliquant parfois des États-nations.

Produits

Il s'agit d'outils de surveillance légers et discrets conçus pour être déployés sur tous les ordinateurs Windows, Mac OS et Linux présents au sein de votre organisation. Leur configuration est personnalisable, pour répondre aux besoins de chaque organisation. Ces capteurs sont facilement déployés à l'aide d'outils d'administration à distance. Ils collectent des données comportementales à partir de vos postes de travail et appareils via des technologies éprouvées, conçues pour faire face aux cyber attaques les plus évoluées. Ces capteurs sont de simples collecteurs de données : ils nécessitent donc très peu de maintenance. Ils sont également conçus pour les environnements conformes PCI-DSS (Payment Card Industry Data Security Standard).

Les honeypots sont conçus pour être déployés le long des segments réseau de votre organisation. Ils constituent une méthode efficace et à faible bruit pour le repérage d'activités post-intrusion.

Les capteurs réseau imitent des services très répandus (par exemple : SSH, HTTP et SMB) et sont conçus pour être confondus avec des serveurs Windows, des postes de travail, des serveurs de fichiers et même ses serveurs VOIP. Toutes les tentatives de connexion vers et depuis ces capteurs réseau sont enregistrées, et tous les fichiers arrivant sur les systèmes sont analysés par F-Secure.

Les clients reçoivent des rapports d'alerte (lorsque des incidents sont détectés) ainsi que des rapports périodiques. Les rapports d'alerte sont automatiquement envoyés, chaque fois qu'un incident survient. Ces alertes comportent des informations destinées à aider les clients à déterminer la source et la cause de l'anomalie en question. Les rapports périodiques comportent un résumé des alertes et des problèmes potentiels méritant une attention

Toutes les données collectées sont envoyées via des canaux sécurisés et chiffrés vers des serveurs contrôlés et sécurisés où elles sont stockées. L'accès aux données est strictement réservé aux utilisateurs approuvés et à des fins autorisées uniquement. Toutes ces données sont stockées physiquement en Europe. Nous respectons la confidentialité de nos utilisateurs et la nécessité de protéger les données sensibles et les secrets d'entreprise. Les données collectées auprès d'un client ne sont jamais partagées avec d'autres clients. Contactez-nous pour plus d'informations sur nos politiques de confidentialité, en particulier en matière de gestion des données.

Il s'agit d'outils de surveillance légers et discrets conçus pour être déployés sur tous les ordinateurs Windows, Mac OS et Linux présents au sein de votre organisation. Leur configuration est personnalisable, pour répondre aux besoins de chaque organisation. Ces capteurs sont facilement déployés à l'aide d'outils d'administration à distance. Ils collectent des données comportementales à partir de vos postes de travail et appareils via des technologies éprouvées, conçues pour faire face aux cyber attaques les plus évoluées. Ces capteurs sont de simples collecteurs de données : ils nécessitent donc très peu de maintenance. Ils sont également conçus pour les environnements conformes PCI-DSS (Payment Card Industry Data Security Standard).