Services de sécurité informatique et de l’information

Renseignement ciblé sur les cybermenaces

Les groupes de pirates informatiques pourraient planifier une attaque contre votre entreprise ou vos partenaires clés pendant que vous lisez ceci. Peut-être, ont-ils déjà infiltré votre réseau et vendent vos données sensibles et données confidentielles commerciales au plus offrant sur le marché noir. Si cela devait arriver, ne voudriez-vous pas le savoir ? Dans le monde d'aujourd'hui, il faut être prêt à subir une attaque et être capable de limiter les dégâts d'un piratage réussi !

Targeted Cyber Threat Intelligence Services | wizlynx Switzerland

Caractéristiques

Le service de renseignement ciblé sur les cybermenaces de wizlynx group est une solution hautement sophistiquée et personnalisable qui réduira le temps de réponse global aux incidents et, par conséquent, réduira la fenêtre d'opportunité pour les acteurs de la menace. De plus, cela permettra de réduire le coût de l'intervention en cas d'incident et, plus important encore, d'identifier les menaces ciblées et, potentiellement, d'éviter complètement les attaques.

Notre solution est la seule solution ciblée de renseignements sur les menaces qui donnera à votre organisation une capacité de réponse tactique et stratégique à la cybermenace.

Notre solution de renseignement ciblé sur les cybermenaces

Notre solution de renseignements ciblés sur les cybermenaces utilise deux modèles très distincts pour recueillir des informations sur les menaces de façon continue. wizlynx CTI utilise des sources ouvertes qui sont très diverses et substantielles. De plus, notre solution utilise des sources fermées / propriétaires, y compris une capacité unique de récupérer les données qui sont envoyées et stockées à travers l'infrastructure criminelle.

Échantillon de sources ouvertes

  • Médias sociaux - Facebook RSS, Twitter, YouTube, Twitter, YouTube
  • Communautés basées sur le Web
  • Contenu généré par l'utilisateur - wikis, blogs et sites de partage de vidéos
  • Données publiques et académiques
  • Pastebin
  • Moteurs de recherche
  • IRC
  • Bases de données de logiciels malveillants (p. ex. Virus Total)
  • Zeus tracker
  • Feodo
  • Réseaux Tor

Échantillon de sources fermées / propriétaires

  • Forums et marchés fermés
  • Botnets
  • Infrastructure criminelle hébergeant des attaques malveillantes
  • La chasse aux logiciels malveillants dans le dark web
  • Honeypots
  • Sink holing automatisé
  • Collaboration CERT
  • Malware sandbox combiné à l'analyse humaine
  • Boîtes aux lettres anti-spam
  • Détection des attaques côté client
  • Forums de piratage et forums souterrains, y compris les forums d'exploitation de type "zero-day"

De nouvelles sources sont continuellement ajoutées. La plate-forme n'est pas figée et elle est en constante évolution. Les sources de renseignements ouvertes et fermées contiennent un grand nombre de données structurées et non-structurées qui doivent être ingérées et analysées. Le produit final pour nos clients est une intelligence de menace exploitable et compréhensible par les machines. Qu'est-ce que cela signifie concrètement ? Notre solution de renseignements sur les menaces fournira à votre entreprise le volume, la vitesse, la variété et la véracité des données dont elle aura besoin pour comprendre de façon holistique le paysage du renseignement sur les menaces cybernétiques.

Solution modulaire

La solution de renseignements ciblés sur les cybermenaces de wizlynx group donnera à votre société la capacité de rester à jour malgré un paysage de menaces en constante évolution. Avec le système de prestation modulaire de wizlynx, de nouveaux modules sont constamment développés et mis en ligne pour répondre aux nouveaux vecteurs de menaces. La plate-forme se compose de 8 modules uniques couvrant un plus grand nombre de cyber-menaces que tout autre service actuellement disponible.
Identification des ordinateurs et des comptes compromis en récupérant les informations d'identification depuis diverses sources pour protéger votre entreprise contre les dommages potentiels, tels que l'appartenance à un réseau de zombies, le vol de données ou d'autres cyber-menaces.
Traque et chasse les logiciels malveillants ciblant spécialement votre société. Ce module vous permet également de télécharger des fichiers suspects pour analyse dans notre environnement "sandboxé" afin de détecter les anomalies de comportement indiquant la présence de logiciels malveillants.
Détecte le vol de cartes de crédit lorsqu'elles sont publiées et vendues sur les marchés noirs afin de protéger vos clients ou employés contre la fraude.
Prévenez des attaques de phishing en détectant des domaines suspects similaires aux vôtres ou en détectant les tentatives d'acquisition d'informations sensibles par des acteurs se faisant passer pour des entités de confiance.
Vous aide à vous préparer contre les cyber-attaques en suivant et en surveillant les opérations d’hacktivisme mondial contre votre organisation.
Limitez les dommages causés par un piratage réussi en découvrant si les données sensibles de votre organisation sont devenues accessibles au public sur Internet et sur les réseaux peer-to peer-to peer et dark web.
Identifie les applications fausses, infectées, modifiées ou contrefaites qui portent votre nom, ainsi que les applications qui commettent des activités d'abus de marque en surveillant les marchés officiels et non officiels des applications.
Suivez et surveillez le ressenti des utilisateurs, ainsi que les histoires potentiellement dommageables qui peuvent exposer les faiblesses de sécurité de votre organisation. Ce module identifie et classe par ordre de priorité les incidents d'abus, ce qui permet de renforcer la protection de la marque.

Tactical Response Team (TRT)

Available Managed Services

Notre équipe d'intervention tactique est responsable de la surveillance, de la détection et de l'isolement des incidents. Les fonctions et technologies de base sont fondées sur les événements de notre solution de renseignement ciblé sur les cybermenaces. Ainsi, le TRT est le point de corrélation pour chaque événement enregistré au sein de l'organisation qui fait l'objet d'une surveillance. Pour chacun de ces événements, le TRT doit décider comment ils seront gérés et comment nous y donnerons suite

Dans le cadre de la gestion d'événements, le TRT fournit à ses clients une assistance téléphonique et électronique 24 heures sur 24, 7 jours sur 7, couvrant certains des domaines suivants :

  • Apparition de logiciels malveillants
  • Attaques d'hameçonnage
  • Fuite de données/incidents de perte de donnée
  • Demandes de renseignements
  • Ouvrir un ticket d'incident pour tout problème constaté et signalé

Top