Fonctionnalités

Mappage du framework MITRE ATT&CK

Déterminez si vos outils et processus de sécurité protégeront efficacement votre organisation contre des attaques ciblées réelles. Le renseignement sur le terrain de Mandiant issu des derniers engagements de gestion des incidents fournit les derniers outils et techniques, et fait le lien avec les frameworks et techniques couramment utilisés, comme MITRE ATT&CK et NIST.

Détection et alertes automatiques de dérive au niveau des environnements

L'analyse avancée des dérives au niveau des environnements (AEDA, Advanced Environmental Drift Analysis) vous permet de tester en permanence votre environnement pour détecter les menaces anciennes et nouvelles, et de recevoir rapidement des alertes en cas de régression défensive.

Émulation d'attaques concrètes

L'émulation va au-delà de la simulation de violation et d'attaques. Protected Theater vous permet d'exécuter des tests destructeurs de manière sécurisée sur les points de terminaison. Il vous permet également d'exécuter des tests par e-mail sur site ou dans le cloud à l'aide de Cloud Validation Module. Vous pourrez ensuite examiner l'ensemble de votre surface d'attaque pour détecter d'éventuelles failles humaines sur votre infrastructure numérique.

Fonctionnement

Déployez le "directeur" et les "agents" (ou "acteurs") sur un système de gestion des informations et des événements de sécurité (SIEM, security information and event management), EDR ou de protection contre la perte des données, ou tout autre contrôle de sécurité. Le directeur fait office de cerveau de l'opération. Il fournit du contenu d'émulation aux agents, qui vérifient la configuration et exécutent les tests automatisés des contrôles de sécurité.

Image de l'interface utilisateur de Mandiant Security Validation avec les indicateurs d'efficacité, qui permet de voir l'efficacité des contrôles de sécurité testés sur des outils et techniques émulés.

Utilisations courantes

Tester le réseau, le point de terminaison et les contrôles de la messagerie

Testez l'efficacité de vos contrôles de sécurité et surveillez en permanence les risques que présentent les dispositifs de sécurité tels que les pare-feu, les IDS/IPS, les serveurs proxy, la protection contre la perte de données, les journaux EDR et les événements SIEM non corrélés. Fournissez des conseils pour améliorer l'implémentation des contrôles de sécurité et détecter automatiquement les dérives liées à l'environnement pour vous assurer que ces améliorations sont maintenues dans le temps.

    Testez l'efficacité de vos contrôles de sécurité et surveillez en permanence les risques que présentent les dispositifs de sécurité tels que les pare-feu, les IDS/IPS, les serveurs proxy, la protection contre la perte de données, les journaux EDR et les événements SIEM non corrélés. Fournissez des conseils pour améliorer l'implémentation des contrôles de sécurité et détecter automatiquement les dérives liées à l'environnement pour vous assurer que ces améliorations sont maintenues dans le temps.

      Tester l'erreur humaine

      Exécuter plusieurs systèmes dans différents environnements apporte de la complexité. Gérer un nombre croissant de menaces entraîne la fatigue et une certaine instabilité. Identifiez les erreurs humaines dans les configurations, les paramètres et les scénarios de test incohérents.

        Exécuter plusieurs systèmes dans différents environnements apporte de la complexité. Gérer un nombre croissant de menaces entraîne la fatigue et une certaine instabilité. Identifiez les erreurs humaines dans les configurations, les paramètres et les scénarios de test incohérents.

          Limiter les risques d'acquisition

          Pendant la période de diligence raisonnable liée aux acquisitions et aux fusions, utilisez la validation de la sécurité afin de vous assurer qu'il n'y a pas de lacunes ni d'erreurs de configuration critiques dans votre stratégie d'acquisition et vos contrôles de sécurité cibles, et pour résoudre les éventuels problèmes identifiés.

            Pendant la période de diligence raisonnable liée aux acquisitions et aux fusions, utilisez la validation de la sécurité afin de vous assurer qu'il n'y a pas de lacunes ni d'erreurs de configuration critiques dans votre stratégie d'acquisition et vos contrôles de sécurité cibles, et pour résoudre les éventuels problèmes identifiés.

              Tarification

              Modalités de tarificationPour calculer la tarification, Mandiant Security Validation se base d'abord sur le "directeur" (la plate-forme de base), puis sur le nombre d'"acteurs" (agents) déployés. Des fonctionnalités complémentaires sont disponibles.
              AbonnementDescriptionPrix

              Module SaaS

              Mesurez l'efficacité des contrôles de sécurité à l'aide d'attaques émulées en conditions réelles.

              Contactez notre service commercial pour obtenir un devis personnalisé pour votre entreprise. 

              Modalités de tarification

              Pour calculer la tarification, Mandiant Security Validation se base d'abord sur le "directeur" (la plate-forme de base), puis sur le nombre d'"acteurs" (agents) déployés. Des fonctionnalités complémentaires sont disponibles.

              Module SaaS

              Description

              Mesurez l'efficacité des contrôles de sécurité à l'aide d'attaques émulées en conditions réelles.

              Prix

              Contactez notre service commercial pour obtenir un devis personnalisé pour votre entreprise. 

              OBTENIR UNE DÉMONSTRATION

              Découvrez Mandiant Security Validation en action.

              CONTACTER L'ÉQUIPE COMMERCIALE

              Contactez-nous dès aujourd'hui pour découvrir Mandiant Security Validation.

              En savoir plus sur Mandiant Security Validation

              Discuter avec des experts

              Besoin d'informations supplémentaires ?

              Apprenez à émuler des attaques concrètes

              Réutilisation des rançongiciels

              Mappage MITRE ATT&CK

              Questions fréquentes

              Quels sont les résultats de la validation de la sécurité ?

              Les données capturées par la validation de la sécurité permettent aux équipes de sécurité d'identifier les lacunes, les erreurs de configuration, les redondances, le manque de corrélations et d'alertes SIEM précises dans un programme de sécurité, ainsi que les possibilités d'optimisation continue et de mesures des améliorations au fil du temps.

              - Preuve de l'efficacité de la sécurité (état de l'infrastructure de sécurité)

              - Valeur démontrée des investissements de sécurité (rationalisation des dépenses)

              - Création de rapports quantitatifs à l'intention des cadres et des acteurs non techniques

              - Évaluations du framework de sécurité (framework MITRE ATT&CK ou NIST)

              - Évaluations technologiques

              - Opérationnalisation des renseignements sur les menaces et ciblage des acteurs malveillants

              - Validation avancée de la protection contre les logiciels malveillants et les rançongiciels

              - Fusions et acquisitions

              - Validation des contrôles du cloud

              La validation de la sécurité s'appuie sur l'envoi rapide de renseignements sur les menaces et sur des tests automatisés et continus des contrôles de sécurité à l'aide de simulations d'attaques réelles. Cette approche fournit des insights quantifiables sur les performances des contrôles de sécurité en cas d'attaque, ce qui permet d'identifier les lacunes, les erreurs de configuration et les opportunités d'amélioration afin d'optimiser en permanence les défenses de sécurité contre les menaces les plus pertinentes.

              Oui. Mandiant Security Validation peut tester de manière sécurisée la capacité d'une organisation à détecter ou à prévenir les attaques de logiciels malveillants et de rançongiciels.

              Intégrez Google à votre équipe de sécurité
              Google Cloud
              • ‪English‬
              • ‪Deutsch‬
              • ‪Español‬
              • ‪Español (Latinoamérica)‬
              • ‪Français‬
              • ‪Indonesia‬
              • ‪Italiano‬
              • ‪Português (Brasil)‬
              • ‪简体中文‬
              • ‪繁體中文‬
              • ‪日本語‬
              • ‪한국어‬
              Console
              • Faites des économies grâce à notre approche transparente concernant la tarification
              • Le paiement à l'usage de Google Cloud permet de réaliser des économies automatiques basées sur votre utilisation mensuelle et des tarifs réduits pour les ressources prépayées. Contactez-nous dès aujourd'hui afin d'obtenir un devis.
              Google Cloud