Agir rapidement face à la menace

Pour contenir la progression d’une attaque, les premières minutes comptent !

Pour contenir la progression d’une attaque, les premières minutes comptent !

 

En cas d’attaque avérée, les premières minutes représentent les périodes cruciales pour limiter les dégâts sur le système d’information de l’entreprise. Elle nécessite de la part de votre équipe SOC, CERT/CSIRT : spontanéité et réactivité afin de circonscrire le périmètre d’attaque (identifier les postes/terminaux concernés, les indicateurs à l’origine de l’alerte, disposer d’informations sur le mode opératoire, les TTPs) et actionner les réponses adéquates. Sans une réelle connexion entre vos équipements de sécurité et l’usage de processus automatisés, cette coordination de tâches peut toutefois s’avérer chronophage pour votre équipe.

 

Automatisez votre stratégie de défense sans intervention humaine en cas d’alerte

 

Chez SEKOIA.IO, nous mettons une seule plateforme à disposition des équipes en charge de la sécurité informatique, à partir de laquelle elles peuvent à la fois :

Interconnecter tout leur écosystème cyber on-premise ou cloud,
Corréler et enrichir toutes les alertes levées par les équipements afin de confirmer un comportement non autorisé,
• Proposer des actions de réponses d’urgence en fonction du type de menace.

Elles peuvent également paramétrer des playbooks qui permettront de façon automatisée et sans intervention humaine, de :

• Mettre en blocage des IoCs sur vos outils de sécurité,
• Isoler des postes infectés en cas d’alertes,
• Bloquer directement des domaines malveillants qui génèrent régulièrement des alertes.

Tous ces éléments contribuent à simplifier les activités quotidiennes de vos analystes et leur assurer un gain de temps.

 

Soulagez votre équipe SOC des actions à répétition

 

Notre plateforme SOC tout-en-un intègre nativement la technologie SOAR. Celle-ci prend forme à travers une interface graphique dont les différentes fonctionnalités favorisent une automatisation des activités quotidiennes standards et les plus répétitives d’une équipe SOC.

Vos analystes peuvent en effet créer des playbooks capables d’automatiser à un moment précis ou de façon continue, leurs actions de triage, de pré-qualifications et d’enrichissement autour des alertes levées.

 

Soulagez votre équipe SOC des actions à répétition
Augmentez la capacité opérationnelle de votre équipe CSIRT

Augmentez la capacité opérationnelle de votre équipe CSIRT

 

Pour les équipes de réponses à incident, cette fonction SOAR intégrée nativement apporte garantie, rapidité et une certaine sérénité quant à l’exécution des réponses de sécurité.

Concrètement, les équipes CSIRT peuvent s’appuyer sur la bibliothèque d’intégrations prêtes à l’emploi de SEKOIA.IO pour :

  • Demander aux équipements de sécurité de bloquer un malware,
  • Isoler des postes de travail ou désactiver l’accès à Internet grâce aux informations de contexte récupérées sur le mode opératoire des attaquants associés à ce malware,
  • Récupérer les résultats de la remédiation,
  • Informer par mail ou sur Slack son responsable (RSSI, DSI) de l’état d’avancement de la remédiation,
  • Créer un ticket avec tous les éléments de contexte susceptibles d’aider les analystes à poursuivre leurs investigations.

Toutes ces actions contribuent à réduire au maximum les efforts manuels de votre équipe et aident à faire face à la pénurie de personnels en cybersécurité.

Prenez un coup d’avance en tirant profit d’un catalogue de playbooks opérationnels

 

Au sein de notre plateforme SOC, vous disposez d’un catalogue de playbooks (d’actions automatisées) créés, maintenus par nos équipes et librement accessibles à l’ensemble de nos usagers. Ce catalogue est régulièrement enrichi afin de le rendre opérationnel et performant pour l’ensemble de vos activités de :

• Collecte, triage et préqualification des alertes,
D’investigation et réponses aux incidents

Parce que personne ne maîtrise mieux que vous votre environnement et vos besoins en termes d’activités cyber, nous avons simplifié et organisé le processus de configuration des playbooks autour de trois composants, à savoir :

1. Les triggers, chargés d’établir vos critères d’exécution automatique,
2. Les actions (process ou logiques métiers) à mettre en œuvre,
3. Les opérateurs qui permettent d’articuler au travers de vos conditions, les différentes actions ou logiques métiers que vous souhaitez mettre en œuvre.

Sa prise en main est accessible à tous (des utilisateurs les plus techniques et chevronnés aux moins avancés).

Prenez un coup d’avance en tirant profit d’un catalogue de playbooks opérationnels