THREAT INTELLIGENCE

PIERRE ANGULAIRE DE LA
LUTTE INFORMATIQUE DEFENSIVE.

• Renseignement sur la menace
• Rapports de veille spécifiques et d’alerte
sur l’actualité de la Cyber Threat  Intelligence
• Bases CTI : feed InThreat
• Test “Purple” : évaluation et amélioration des capacités des organisations de type SOC.

Alors que les usages poussent la plupart des acteurs de la sécurité dans des approches typées “process”, SEKOIA a historiquement opté pour une approche par les risques, c’est à dire la compréhension de la menace dans ses dimensions tant techniques que méthodologiques et culturelles.

 

L’intégration et l’actualisation d’un renseignement contextualisé sur la menace, de nos réflexions stratégiques jusqu’au couplage de l’ensemble des processus opérationnels engagés dans nos travaux et interventions, nous permet de nous concentrer sur les problématiques des métiers de nos clients face à des menaces que nous cernons et devançons parfois, pour prendre les bonnes décisions comme pour apporter et garantir la pertinence de solutions techniques adaptées.

SEKOIA livre également cette connaissance de la menace, de différentes façons à une large typologie d’utilisateurs et de prestataires.

Une offre globale de CTI
pour la mise à profit stratégique et technique
de l’expertise fondamentale de SEKOIA.

— services & produits

SEKOIA accompagne ses clients dans la prise en compte de la dimension « renseignement sur les menaces » dans le cadre d’une démarche de cybersécurité globale.
SEKOIA
met à disposition son expérience et son expertise pour :

THREAT INTELLIGENCE REPORTS

informer et aider aux prises de décisions stratégiques et opérationnelles grâce à nos différents rapports réguliers de Cyber Threat Intelligence.

analyser les nouveaux modes opératoires des adversaires informatiques ;

produire des études stratégiques et techniques, à la demande ;

 

THREAT INTELLIGENCE DATA BASE

alimenter vos équipes opérationnelles avec une base de renseignements (indicateurs de compromissions – IoC – & TTPs – Tactics, Techniques & Procedures);

 — Intelligence Center —

LET’S PURPLE YOUR ORGANISATION !

tester vos défenses et améliorer vos capacités de détection (mode Purple / Red Team) en simulant des attaques informatiques avancées et en reproduisant les TTPs des adversaires qui ciblent votre secteur d’activité ;

définir et mettre en place une démarche de Cyber Threat Intelligence stratégique et opérationnelle, notamment au sein de CERT / CSIRT ou de SOC ;

piloter vos projets de Cyber Threat Intelligence (aide au choix et déploiement d’une plateforme dédiée, aide au choix des feeds d’IoC privés, accompagnement à la mise en place d’une gouvernance CTI, etc.).

THREAT INTELLIGENCE TRAINING

former et maintenir en condition opérationnelle les équipes chargées de mettre en oeuvre et animer votre capacité en CTI.

 

Un contexte hostile

Qu’elles soient ciblées ou opportunistes, motivées financièrement ou par une volonté d’espionnage voire de sabotage, les attaques informatiques n’épargnent plus aucune organisation.

Face à un niveau de cybermenace toujours plus élevé, entreprises et administrations doivent repenser leur cyberdéfense et adapter leurs moyens de protection, de détection et de réponse selon leur propre modèle de menace, actuel et futur.

Pour répondre à ces défis, il est aujourd’hui indispensable d’identifier et de mieux comprendre les cybermenaces, les tactiques, techniques et procédures sous-jacentes, ainsi que les adversaires qui les commanditent ou les mettent en oeuvre.

Le renseignement sur les cybermenaces

La Cyber Threat Intelligence (CTI) est une démarche visant à collecter, traiter, corréler et analyser toutes les informations techniques et non techniques (géopolitiques, économiques, métiers, etc.) pour les transformer en renseignements actionnables (utiles) et contextualisés (pertinents).

Elle éclaire la prise de décision stratégique (directions générales et des RSSI) et accélère les réponses opérationnelles (équipes défensives : CERT / CSIRT et SOC).

SEKOIA fonde sa maîtrise sur son expertise en Threat Intelligence. Elle alimente en continu l’ensemble des équipes, elle consolide leurs travaux pour assurer à leurs services et produits cette base fondamentale de connaissance et son actualisation nécessaire à la perception des signaux, à la compréhension des processus et des situations, aux prise de décision, et dès que possible à l’anticipation.

SEKOIA
CYBER THREAT INTELLIGENCE

REPORTS

Bénéficiez d’un ensemble de productions stratégiques et techniques complémentaires
pour répondre à vos besoins en matière de renseignement sur les cybermenaces :

Profitez de renseignement actionnable pour réagir à temps, connaître et comprendre la nature des menaces qui vous ciblent,
acculturez et préparez vos équipes sur le long terme pour leur permettre de prendre les bonnes décisions afin de minimiser votre exposition et protéger vos actifs essentiels.

Intelligence
Flash
Report

Au fil de l’actualité, un bulletin  pour signaler une nouvelle cybermenace (campagne, vulnérabilité, malware, etc.) issue de notre veille et des nos investigations CTI. Testez gratuitement pendant 30 jours !

Intelligence
Briefing Report

Une analyse technique, géopolitique ou stratégique sur une tendance, un nouveau mode opératoire, l’analyse d’un malware ou encore un nouvel adversaire.

Intelligence
Special Report

Une étude à la demande et sur-mesure, adaptée au contexte de chaque client (benchmark, threat landscape, état de l’art de la menace, position paper, etc.)

Intelligence
Weekly Report

Chaque semaine et gratuitement, recevez l’actualité cyber du moment analysée par les équipes de SEKOIA ainsi que nos publications Medium.

SEKOIA
CYBER THREAT INTELLIGENCE

DATA FEED

THE
INTELLIGENCE
CENTER

L’INTELLIGENCE CENTER de SEKOIA est une base de CTI actionnable, contextualisée et structurée au format STIX v2.

Elle est alimentée quotidiennement par des centaines de sources qui sont qualifiées, validées et enrichies par notre plateforme de lutte informatique défensive SEKOIA.IO mais également par les travaux de veille, d’investigation et d’analyse de la Purple Team,

Elle est disponible pour nos clients sous forme de feeds d’indicateurs de compromission et de TTPs contextualisés (secteur, zone géographique, Cyber Kill Chain, MITRE ATT&CK, etc.), distribués au format STIX, JSON ou encore MISP.

NEVER WAS SO MUCH OWED BY SO MANY TO SO FEW —W. Churchill.