
Une surveillance globale
Les cyber-attaquants exploitent principalement des fuites d’informations ou des failles faciles à identifier, et souvent sur des périmètres non-maîtrisés.
XMCO Serenety a été conçue pour détecter vos vulnérabilités avant qu’elles ne soient exploitées par les pirates.
Notre principe est de nous positionner du point de vue d’un cyber-attaquant externe pour couvrir les types de risques suivants : atteinte à l’image, usurpation d’identité, vols et fuites de données, préparation d’une attaque, exposition non maitrisée du SI…
Le périmètre de Cyber-Surveillance couvre l’ensemble des ressources associées à votre entreprise : adresses IP, domaines, marques, noms.
Le service surveille :
- les périmètres “maîtrisés” (sites web, infrastructure IP, domaines)
- les périmètres web “non-maîtrisés” (services Cloud, sites hébergés par des tiers)
- les périmètres “inconnus” d’Internet (forums, sites non indexés, deepweb)
Retrouvez les témoignages de nos clients ici
Détection des menaces et anticipation des attaques
Serenety est un service non intrusif de détection préventive de tentatives d’attaques (action frauduleuse) et de fuite d’information sensibles (maladresse) — Il ne nécessite aucune collecte de logs ni d’implémentation d’agent ni sonde sur votre SI.
La Cyber-Surveillance détecte plus de 50 types d’événements distincts dont :
- La publication non-maitrisée d’un site web (marketing, com)
- Les erreurs de configuration dangereuses pour votre sécurité
- L’exposition vis-à-vis d’une faille exploitable (Heartbleed, Wannacry, Struts…)
- La compromission de l’un de vos sites
- Le référencement de failles par les moteurs de recherche
- La mise en ligne d’informations sensibles sur les sites de partages de code source
- La publication d’applications mobiles illicites/malveillantes
- L’exposition soudaine d’un service ou d’une interface d’administration
- La création d’un domaine nuisible (typosquatting)
- La diffusion d’informations confidentielles sur Internet
- Les publications de données dérobées par les attaquants
- Le référencement de vos adresses IP sur les listes noires
- L’exposition de dossiers ou fichiers dangereux au sein vos applications web
- Etc.
Les éléments différenciateurs
Notre valeur ajoutée réside dans :
- notre retour d’expérience des prestations forensics réalisées pour le compte de nos clients
- notre expertise des techniques d’attaques mises en œuvre par les pirates et des mesures de protection associées.
- la qualification des alertes
- la personnalisation du service en fonction des risques métiers
- la surveillance quotidienne de votre périmètre et son enrichissement permanent
- une API et un portail permettant d’accéder aux alertes et interagir avec nos équipes
Des synthèses exploitables
En complément des alertes quotidiennes, nous proposons des synthèses managériales adaptées à vos besoins et dont les indicateurs pourront être choisis (évolution des tickets traités, répartition des alertes, etc).
