Agir rapidement face à la menace

Abstract picture

Pour contenir la progression d’une attaque, seules les premières minutes comptent !

 

En cas d’attaque avérée, les premières minutes représentent les périodes les plus cruciales pour limiter les dégâts sur le système d’information de l’entreprise. Elle nécessite de la part de votre équipe SOC, CERT/CSIRT : spontanéité et réactivité afin de circonscrire le périmètre d’attaque (identifier les postes/terminaux concernés, les indicateurs à l’origine de l’alerte, avoir des infos sur le mode opératoire, les TTPs) et actionner les réponses adéquates. Sans une réelle connexion entre vos équipements de sécurité et l’usage de processus automatisés, cette coordination de tâches peut toutefois s’avérer chronophage pour votre équipe.

 

Automatisez sans intervention humaine, votre stratégie de défense en cas d’alerte

 

Chez SEKOIA.IO, nous mettons à la disposition des équipes en charge de la sécurité informatique, une seule plateforme à partir laquelle, elles peuvent à la fois :

Interconnecter tout leur écosystème cyber on-premise ou cloud
Corréler et enrichir toutes les alertes levées par les équipements afin de confirmer un comportement malveillant
• proposer des actions de réponses d’urgence en fonction du type de menace

Elles peuvent également paramétrer des playbooks qui permettront de façon automatisée et sans intervention humaine, de :

• Mettre en blocage des IOCs sur vos outils de sécurité
• Isoler des postes infectés en cas d’alertes
• Bloquer directement des domaines malveillants qui génèrent régulièrement des alertes.

Tous ces éléments contribuent à simplifier les activités quotidiennes de vos analystes et leur assurer un gain de temps.

 

Soulagez votre équipe SOC des actions à répétition

 

Notre plateforme SOC tout-en-un, intègre nativement la technologie SOAR. Celle-ci prend forme à travers une interface graphique dont les différentes fonctionnalités favorisent une automatisation des activités quotidiennes standard et les plus répétitives d’une équipe SOC.

Vos analystes peuvent en effet, créer des playbooks capables d’automatiser à un moment précis ou de façon continue, leurs actions de triage, de pré-qualifications et d’enrichissement autour des alertes levées.

 

Graph investigation
Dashboard Operation Center

Augmentez la capacité opérationnelle de votre équipe CSIRT

 

Pour les équipes de réponses à incident, cette fonction SOAR intégrée nativement, apporte garantie, rapidité et une certaine sérénité quant à l’exécution des réponses de sécurité.

Concrètement, les équipes CSIRT peuvent s’appuyer sur la bibliothèque d’intégrations prêtes à l’emploi de SEKOIA.IO pour :

• Demander aux équipements de sécurité de bloquer un malware
Isoler des postes de travail ou désactiver l’accès à Internet grâce aux informations de contexte récupérés sur le mode opératoire des attaquants associés à ce malware
• Récuperer les resultats de la remediation
• Informer par mail ou sur Slack son responsable (RSSI, DSI) de l’état d’avancement de la remediation
• Créer un ticket avec tous les éléments de contexte susceptibles d’aider les analystes à poursuivre leurs investigations…

Toutes ces actions participent à réduire au maximum les efforts manuels de votre équipe et à faire face à la pénurie de personnels en cybersécurité.

Prenez un coup d’avance en tirant profit d’un catalogue de playbooks opérationnel

 

Au sein de notre plateforme SOC, vous disposez d’un catalogue de playbooks (d’actions automatisées) crées, maintenus par nos équipes et librement accessibles à l’ensemble de nos usagers. Ce catalogue est régulièrement enrichi afin de le rendre opérationnel et performant pour l’ensemble de vos activités de :

• Collecte, triage et préqualification des alertes,
D’investigation et résolutions des incidents

Parce que personne ne maîtrise mieux que vous, votre environnement et vos besoins en termes d’activités cyber, nous avons simplifié et organiser le processus de configuration des playbooks autour de trois composants, à savoir :

1. Les triggers, chargés d’établir vos critères d’exécution automatiques
2. Les actions (process ou logiques métiers) à mettre en oeuvre
3. Les opérateurs qui permettent d’articuler au travers de vos conditions, les différentes actions ou logiques métiers que souhaitez mettre en oeuvre

Sa prise en main est accessible à tous (des utilisateurs les plus techniques et chevronnés aux moins avancés).

Playbooks illustration
Follow us on Social Media