Se préparer aux attaques. Obtenez une aide immédiate.
WithSecure™ Incident Readiness and Response
Avec le bon partenaire et la bonne préparation, chaque organisation peut éviter que les incidents ne se transforment en crises
Obtenez une vue basée sur les risques de l'ensemble de votre surface d'attaque avant qu'elle ne soit exploitée.
Co-sécurisez avec nous : Ensemble, nous pouvons mettre en place une équipe d'intervention en cas d'incident de cybersécurité, formée et équipée pour répondre.
En 2022, les violations de données ont coûté en moyenne 4,35 millions de dollars par incident. Économie moyenne pour les organisations dotées d'une équipe d'IR ayant testé leur réponse : 2.66 millions de dollars. 1
Success Stories
En cas d'incident, il faut d'abord préserver les preuves
Un fournisseur de télécommunications détecte des transactions non autorisées et se tourne vers WithSecure pour obtenir de l'aide.
Moins de précipitation, plus de vitesse
Un Managed Services Provider a acquis une autre entreprise et nous l'avons aidé à identifier, contenir et éjecter de multiples attaquants.
Nos services
Incident Readiness
Exercer et améliorer votre capacité de réponse aux incidents sans interrompre vos activités.
Support d'Incident Response d'Urgence
Attaqué ? Nous intervenons pour vous aider.
Incident Response Retainer
Accès prioritaire à notre équipe d'IR, en particulier dans les 72 premières heures suivant un incident.
Plus d'infos sur WithSecure™ cyber Incident readiness and response services
Parc informatique : 200 serveurs, une base de données de 30 téraoctets
Visibilité : Antivirus, pas d'EDR, SIEM avec une couverture incohérente des logs
Timeline:
- Jour 0: Investigation sur des activités suspectes, identification de plusieurs hôtes cryptés, coupure de l'accès à l'internet, soutien au démarrage de l'environnement DR.
- Jour 1: Le ransomware BlackCat identifié est vendu en tant que service sur des forums russes du dark web
- Jours 1-6: vérification que les sauvegardes n'étaient pas compromises avant de les télécharger dans l'environnement DR
- Jour 4: Réalisation d'une cartographie de la surface d'attaque pour repérer et minimiser les vulnérabilités potentielles qui permettraient une attaque DOS. Quatre vulnérabilités DOS, une vulnérabilité d'exécution de code à distance et une solution de contournement de la protection DOS ont été découvertes. En collaboration avec le client, tous les problèmes ont été résolus en quelques heures.
- Jour 10: Countercept XDR a été déployé lors de la remise en production de l'environnement informatique.
Total: 250 heures d'Incident Management, de support forensique et de threat hunting.
Résultat :
- Aucune rançon payée
- Renforcement du domaine informatique et amélioration des capacités
- Le client a reçu l'assurance qu'aucune donnée sensible n'a été exfiltrée.
- Root cause de l'incident identifiée
Chainsaw
Cet outil offre aux blue teams une puissante capacité de première réponse pour identifier rapidement les menaces dans les logs d'événements.
En savoir plusLibérer la puissance de Shimcache avec Chainsaw
Nouvelles méthodes d'analyse pour Shimcache.
En savoir plusCat-Scale Linux Incident Response Collection
Le 30 septembre 2019, Joani Green et John Rogers ont donné une conférence intitulée "Performing Linux investigations at Scale" lors du SANS DFIR Summit à Prague.
En savoir plus- If you know which service(s) you’re interested in, you can contact us below or find a suitable partner from our partner locator
- If you want to discuss with our experts to understand which service(s) fit your needs the best, you can contact us below
- You can contact us below or get in touch with your current partner to discuss other services we're offering
- If you would like to change your current partner, you can contact us below to discuss possibilities with us or locate other potential partners from our partner locator
Visit our partner offering section and contact us to become a partner.
Comment démarrer ?
1
Demander un rendez-vous
Demandez un rendez-vous avec l'un de nos experts en sécurité pour voir comment les services WithSecure Incident Readiness and Response fonctionnent.
2
Informations tarifaires
Obtenez sans engagement une offre tarifaire adaptée à vos besoins
3
Trouver un partenaire certifié
Nous vous aidons à trouver le partenaire idéal pour obtenir le meilleur de notre solution.
Intéressé par ces services ?
Notre équipe d'experts français peut vous aider à trouver la solution et/ou le service correspondant à votre besoin. Complétez le formulaire ci-contre et nous vous recontacterons dans les plus brefs délais.
Contenus associés
Keeping attackers out: golden tickets, silver tickets, and full domain recovery
Not just another blog post on golden tickets. This guide explains how to remediate silver—as well as golden—ticket attacks and recover from a domain controller compromise.
Read moreNo Pineapple! –DPRK Targeting of Medical Research and Technology Sector
During Q4 2022, WithSecure™ detected and responded to a cyber attack conducted by a threat actor that WithSecure™ have attributed with high confidence to an intrusion set referred to as Lazarus Group. Attribution with high confidence was based off of overlapping techniques tactics and procedures as well as an operational security mistake by the threat actor. Amongst technical indications, the incident observed by WithSecure™ also contains characteristics of recent campaigns attributed to Lazarus Group by other researchers.
Read moreTrue Forensics Uncovered SE01 E01: Hidden in Plain Sight
Lifting the lid on cyber forensics with a true crime thriller. This first article in a new series shows how investigators uncover evidence during an incident and use it to contain and eradicate the attacker.
Read moreIncident to containment - and beyond to productivity
Automating security responses often gets a great response time – right down to milliseconds in some cases. Doing this creates all kinds of new problems and a fast response is not always the best way to dislodge a sophisticated attacker.
Read more- Slide 1
- Slide 2
WithSecure constantly conducts investigations and research to develop techniques, tools and practices to help with incident response and help organizations improve their readiness. It also has a dedicated Threat Intelligence practice to keep track of attackers’ behaviors, developments and tooling.