Serenety : la Threat Intelligence selon le CERT-XMCO

Contrôler en continu votre exposition face aux cyber-menaces

Une surveillance globale

Les cyber-attaquants exploitent principalement des fuites d’informations ou des failles faciles à identifier, et souvent sur des périmètres non-maîtrisés.

XMCO Serenety a été conçue pour détecter vos vulnérabilités avant qu’elles ne soient exploitées par les pirates.

Notre principe est de nous positionner du point de vue d’un cyber-attaquant externe pour couvrir les types de risques suivants : atteinte à l’image, usurpation d’identité, vols et fuites de données, préparation d’une attaque, exposition non maitrisée du SI

Le périmètre de Cyber-Surveillance couvre l’ensemble des ressources associées à votre entreprise : adresses IP, domaines, marques, noms.

Le service surveille :

  • les périmètres « maîtrisés » (sites web, infrastructure IP, domaines)
  • les périmètres web « non-maîtrisés » (services Cloud, sites hébergés par des tiers)
  • les périmètres « inconnus » d’Internet (forums, sites non indexés, deepweb

 

serenety

Détection des menaces, anticipation des attaques

Serenety est un service non intrusif de détection préventive de tentatives d’attaques (action frauduleuse) et de fuite d’information sensibles  (maladresse) —  Il ne nécessite aucune collecte de logs ni d’implémentation d’agent ni sonde sur votre SI.

La Cyber-Surveillance détecte plus de 50 types d’événements distincts dont :

  • La publication non-maitrisée d’un site web (marketing, com’)
  • Les erreurs de configuration dangereuses pour votre sécurité
  • L’exposition vis-à-vis d’une faille exploitable (Heartbleed, Wannacry, Struts…)
  • La compromission de l’un de vos sites
  • Le référencement de failles par les moteurs de recherche
  • La mise en ligne d’informations sensibles sur les sites de partages de code source
  • La publication d’applications mobiles illicites/malveillantes
  • L’exposition soudaine d’un service ou d’une interface d’administration
  • La création d’un domaine nuisible (typosquatting)
  • La diffusion d’informations confidentielles sur Internet
  • Les publications de données dérobées par les attaquants
  • Le référencement de vos adresses IP sur les listes noires
  • L’exposition de dossiers ou fichiers dangereux au sein vos applications web
  • Etc.

Les éléments différenciateurs

Notre valeur ajoutée réside dans :

  • notre retour d’expérience des prestations forensics réalisées pour le compte de nos clients
  • notre expertise des techniques d’attaques mises en œuvre par les pirates et des mesures de protection associées.
  • la qualification des alertes
  • la personnalisation du service en fonction des risques métiers
  • la surveillance quotidienne de votre périmètre et son enrichissement permanent

Zéro faux-positif

Les alertes sont qualifiées par le CERT-XMCO avant de cyber surveillancevous être envoyées.

Un portail web sécurisé est mis à votre disposition pour le suivi des incidents avec notre équipe.

Des synthèses exploitables

En complément des alertes quotidiennes, nous proposons des synthèses managériales adaptées à vos besoins et dont les indicateurs pourront être choisis (évolution des tickets traités, répartition des alertes, etc).

CERT-XMCO_Newsletter_n2_FR_2018-03__page_3_sur_6_

Un service sans équivalent

Notre service ne nécessiCyber Surveillancete ni installation de sonde ni collecte de logs.

Notre équipe développe continuellement de nouveaux modules permettant d’enrichir les contrôles réalisés.