AUGMENTED CYBERSECURITY TECHNOLOGIES

SEKOIA INNOVE ET CONÇOIT SEKOIA.IO,
une infrastructure aux CAPACITÉS DE Défense AUGMENTÉES,
COOPérAntes et à très large échelle.

SEKOIA.IO est une architecture qui couple la génération et l’exploitation dynamique de bases de threat intel à un ensemble de fonctions d’analyse, d’orientation et de traitement.

Une solution globale,
centrée sur L’usage.

 

Centrée sur l’usage pour sa mise en perspective des résultats et sa capacité à identifier des signaux anormaux,

SEKOIA.IO n’est pas un outil de plus dans l’arsenal des moyens de défense. SEKOIA.IO est une solution globale défensive d’un nouveau type, au service de l’utilisateur.

Une infrastructure
prête pour les innovations
de demain

Conçue dans une approche systémique et fondée sur une threat intel maîtrisée, SEKOIA.IO est une infrastructure atemporelle prête à recevoir les innovations de demain.

Elle tire profit de la synergie des moyens
grâce à leur interconnexion et leur organisation,
et à très large échelle.

SEKOIA.IO s’inscrit dans une nouvelle doctrine de conception, d’intégration et de mise en oeuvre des moyens de protection.

SEKOIA a composé une équipe multidisciplinaire qui regroupe, dans un cadre agile, des compétences avancées de développement et d’analyse :
l’Upscaling Team.

Après trois années de travaux, cette équipe dévoile SEKOIA.IO,
sa plateforme opérationnelle de Lutte Informatique Défensive, centrée sur l’intelligence, en service depuis 2018.

En s’appuyant sur cette technologie, SEKOIA conçoit, développe et met en oeuvre des services cyber en un temps court, déployables à la demande et à très large échelle.

Engagée dans une réflexion sur les pratiques courantes en matière de cybersécurité, SEKOIA a entrepris de repenser la Lutte Informatique Défensive.

En identifiant les éléments et les étapes clés d’une L.I.D. intégrée et automatisée, SEKOIA a bâti une architecture générique interopérable, qui supporte et permet toutes les étapes de traitement de larges volumes de données, de l’observation aux actions correctives.

 

Cette approche permet de bénéficier d’informations enrichies et qualifiées pour comprendre, décider et agir sans délais, dans une dynamique d’amélioration continue pour la sécurisation des actifs essentiels.

SEKOIA.IO permet de couvrir un large spectre de risques opérationnels, améliore l’intégration des moyens de lutte et ouvre de nouvelles perspectives d’innovation.

SEKOIA.IO est aujourd’hui en service, entièrement adaptable aux spécificités de chaque métier,
capable d’identifier toute forme de signal pour déclencher toute suite d’actions. 

SEKOIA.IO est fondée sur notre capacité à mettre à profit la threat intelligence pour l’intégrer de façon dynamique dans une approche novatrice de la L.I.D..

PRINCIPES : SEKOIA.IO est une plateforme opérationnelle fondée sur notre capacité à mettre à profit la threat intelligence pour l’intégrer de façon dynamique dans une approche novatrice de la L.I.D..

L’architecture couple la génération et l’exploitation dynamique de bases de données en threat intel. à un ensemble de fonctions d’analyse, d’orientation et de traitement. Le tout est opéré dans une boucle vertueuse.


Cette technologie réunit 
l’automatisation, le partage d’indicateurs et la mise en oeuvre de playbooks pour traiter, à large échelle et en temps réel, les flux échangés et les données d’autres outils déjà déployés sur les réseaux (logs internes de sécurité).

un outil d’orchestration

des moyens de protection, de qualification, de traitement des alertes et de minimisation  de l’exposition aux menaces.

un outil complet, paramétrable et évolutif

ouvert aux applications tierces et conforme aux nouveaux standards d’interopérabilité.

une solution modulaire, actionnable et contextualisée

conçue pour traiter à très large échelle les flux échangés et les informations des autres outils de protection déployés.


ce sont
aux outils
de s’adapter,
et non plus
au terrain de faire avec.

(RE)PENSER LA LUTTE
INFORMATIQUE DéFENSIVE —L.I.D..

La L.I.D. est un ensemble coordonné d’actions qui consistent à détecter, à analyser et à prévenir des cyberattaques, et à y réagir le cas échéant.

Alors que les nouvelles solutions remplacent inexorablement les plus anciennes, et ce dans chaque sous domaine de la Lutte Informatique Défensive, et toujours sans corrélation entre elles, la bonne attitude défensive ne serait-elle pas de reconsidérer les moyens de défense pour se doter d’une «intelligence» dans leur contrôle et leur organisation ?

En effet, quelles que soient la robustesse et la pertinence des fonctionnalités d’un système de protection, celui-ci sera exposé via ses vulnérabilité intrinsèques et l’obsolescence de ses composants.

La qualité de la protection ne dépend donc pas exclusivement de la performance de telle ou telle fonction, mais de la capacité du dispositif complet à les intégrer au mieux pour prévenir et réagir à la menace.

C’est bien dans sa globalité, sa constance et sa pérennité que la lutte Informatique Défensive doit être abordée. Une approche systémique est la clé et le meilleur moyen pour répondre aux spécificités métiers de chaque nouvelle problématique de terrain.

Notre vision de la Lutte Informatique Défensive


SEKOIA.IO

est une solution de sécurité globale pour comprendre, décider et agir sans délais,  dans une dynamique d’amélioration continue pour la sécurisation des actifs essentiels.

Cette structure offre un haut niveau d’information qualifiée,
et supporte toutes les étapes de traitement de larges volumes,
de l’observation à l’action.

SEKOIA.IO est à la fois :

une architecture de L.I.D. complète et autonome,
une structure flexible, évolutive et pérenne,
un outil de gestion des incidents de sécurité à très large échelle.

• capacités augmentées

Expertise CTI x architectures modulaires et adaptatives x synergies des fonctionnalités

Par sa flexibilité, le constant enrichissement de ses fonctionnalités
et les synergies que permet sa technologie, SEKOIA.IO
répond aux enjeux
économiques et sécuritaires des structures et organisations, quels que soient
leurs activités et leurs dispositifs de sécurité déjà en place.

SEKOIA.IO est aujourd’hui en service, entièrement adaptable aux spécificités
de chaque métier : elle est capable d’identifier toute forme de signal pour déclencher toute suite d’actions.

Structuration
et consolidation des capacités de cybersécurité :

collecte et traitement mutualisé de grandes quantités de données,

enrichissement et corrélation de l’analyse par le renseignement sur la menace.

accès continu aux bases CTI, partagées et instantanément enrichies,

architecture Cloud sûre, scalable et résiliente by design,

système agile, adaptatif, en évolution constante, d’emploi simple et autonome.

• ACCESSIBLES,
actionNables et contextualisées

ressources structurées x flexibilité x STANDARDISATION

SEKOIA.IO permet d’exploiter les meilleurs systèmes sans nécessairement les
développer, ni en supporter les coûts de maintien opérationnel et de mise à niveau.

SEKOIA apporte les leviers qu’offrent la modularité de fonctionnalités
interconnectées, l’automatisation et l’intégration de l’humain au juste niveau, sans jamais perdre de vue  la valeur d’usage des interactions offertes, et pour un cout global (TCO) optimisé.

Pour adapter
dans le temps le dispositif de sécurité, le support
et l’accompagnement :

• aux étapes de transformation,

• aux contextes, à l’actualité des métiers et des besoins temporaires,

• aux types d’offres et aux modes d’interaction,

• aux attentes des parties prenantes.

Une plateforme
capable d’intégrer les spécificités métiers qui accompagnent chaque
nouveau contexte.

L’orchestration des systèmes et l’automatisation des processus est paramétrable à tous les niveaux du traitement,
pour l’enrichir et l’accélérer afin de produire des informations, des directives et des comptes rendus utiles aux bons moments et aux bons niveaux (opérationnels comme décisionnels).

SEKOIA.IO s’accompagne d’un large panel d’interfaces de base,
qu’il est possible d’adapter et de compléter en fonction des niveaux d’interaction souhaités, des attentes et des qualifications des personnels qui les exploitent ou de leur niveau décisionnel dans l’organisation.

Les principales interfaces par type d’interaction :

suivi

Dashboard
consolidation des principaux indicateurs.

Alert Risk Indicator
prévision du risque.

Various KPIs
interface de suivi des indicateurs de performance du SOC.

Mobile First
interface conçue pour l’environnement mobile et desktop.

configuration

Bibliothèque de templates
intégrer des sources de données  disparates.

STIX Patterning
langage de règles standardisé.

Recherche de similarités
réduction du bruit par le
regroupement d’alertes similaires.

Asset Management
configuration des assets.

remédiation

OpenC2 Course of Actions 
proposition de remédiation adaptée
à chaque alerte et au contexte.

Rules of Engagement 
synchroniser les actions automatisées
pour les aligner sur les priorités métiers.

Calcul du risque 
automatiser la détermination du risque et de la décision d’agir.

Score de pertinence
trier les contre-mesures selon un indicateur de pertinence et de criticité.

collaboration

Communautés 
cloisonnement et fédération des données, des droits et des accès.

API Key 
permet l’intégration de SEKOIA.IO au sein de votre infrastructure de défense existante.

Robe-based Access Control
contrôle fin des permissions et des rôles des membres de chaque communauté.

Délégation 
permettre la collaboration sans perdre
en contrôle.

Managed
Detection
& Response.

La mise en œuvre de SEKOIA.IO peut également s’enrichir de services managés
dans le cadre de la détection et de la réponse à incident (MDR),
afin de fournir un ensemble de solutions et de services de bout en bout
autour de la Lutte Informatique Défensive.

SEKOIA s’appuie sur les technologies de SEKOIA.IO pour mettre à disposition des moyens humains organisés en équipes dédiées,
constituées d’experts et renforcées à tout moment par l’ensemble des ressources techniques et en compétences de SEKOIA,
afin de proposer :

accompagnement global

accompagnement dès les premières étapes de l’onboarding jusqu’à la réversibilité le cas échéant.

pilotage de la prestation

Un point de contact unique,

Mise en place d’un reporting adapté au client,

Suivi des indicateurs de qualité de la prestation (KPI).

services managés autour de SEKOIA.IO

Renseignement sur la menace et les vulnérabilités,

Création de règles de détection,

Investigation sur les alertes.

services à la demande

Rapports Flash Intelligence.

Production de bulletins d’analyse sur les nouveaux modes opératoires des attaquants ou de nouvelles vulnérabilités (analyse stratégique, tactique, technique, et recommandations concrètes à destination des clients et des équipes internes).

Flux d’indicateurs de compromission.

Indicateurs de compromission (IOC) générés à partir d’une centaine de sources OSINT et d’investigations menées par les analystes de SEKOIA. Qualification et enrichissement automatiques de façon intelligente pour les sources OSINT, et manuellement pour les IOC générés à la suite d’investigations sur des groupes d’attaquants. Redistribution d’éléments techniques “communautaires” (standards STIXv2 et TAXIIv2).

Réponse sur incident & investigation numérique.

Lors de la survenance d’un incident de sécurité, le client peut faire appel au CERT-SEKOIA afin de l’accompagner dans la réponse à l’incident, mais également lui déléguer tout ou partie des investigations numériques. Le CERT-SEKOIA adapte une stratégie de réponse et accompagne le client dans l’analyse, le confinement et la remédiation de l’incident. Les investigations numériques reposent sur des outils open-source, dont FastIR Collector, un outil développé par SEKOIA.

Investigations CTI.

A la demande du client, nous réalisons des rapports personnalisés sur les menaces touchant un élément précis : un concept, une technologie, un secteur d’activité, une zone géographique…

Analyse de code malveillant.

Dans le cadre d’une réponse sur incident ou non, le client peut également faire appel au CERT pour l’analyse de code malveillant.

Plusieurs modes sont possibles : analyse rapide semi-automatique, afin d’extraire rapidement les principaux indicateurs de compromission, rapport complet détaillé sur les fonctionnalités du code malveillant, ainsi que des recommandations de prévention, de détection et de désinfection.

Audits de sécurité.

Tests d’intrusion : nous aidons à identifier des vulnérabilités sur tout ou partie des systèmes d’information et nous proposons des recommandations pragmatiques pour corriger les vulnérabilités décelées.

Audits techniques spécifiques :  à la demande du client, sur tout type de plateforme et vis- à-vis de tout type de technologie utilisée (audit de code, audit d’architecture ou audit de configuration).

Red Team : nous proposons des tentatives d’intrusion à travers des scénarios réalistes et complexes. Nous lançons des attaques spécifiques afin d’atteindre un but défini, sans aucune restriction dans les techniques utilisées par nos auditeurs et pentesteurs (social engineering, phishing, lock-picking, etc.).
Les scénarios sont établis en collaboration avec l’équipe CTI afin de reproduire des TTPs d’attaquants choisis en fonction du contexte client.

La capacité de développer rapidement de nouvelles fonctionnalités

pour un coût global (TCO) optimisé.

conception / développement
Co-Conception / CO-développement

De nouvelles problématiques appellent souvent des ajustements et de nouvelles fonctionnalités
que nos équipes opèrent et développent dans un processus agile.
Elle peuvent aussi s’associer ou intégrer d’autres équipes
pour co-concevoir et co-développer rapidement de nouvelles capacités.

design sprint

 

feature squads

 

continuous integration
delivery

NEVER WAS SO MUCH OWED BY SO MANY TO SO FEW —W. Churchill.