CyberScout

Obtenez des informations clés grâce à l’évaluation et l’analyse des incidents

Lorsqu’un incident de cybersécurité survient, vous devez connaître tous les détails. Grâce aux services d’enquête technique avancés (Forensic Investigation Services) de Cyberscout, les entreprises peuvent rapidement comprendre l’incident à l’aide d’une analyse approfondie.

RALF : Forensic Investigation Services (services d’enquête technique) de pointe

Cyberscout dispose d’outils et de techniques avancés pour fournir une analyse et une évaluation approfondies des incidents de sécurité. La plupart de nos services d’enquête technique sont réalisés à l’aide de notre dispositif baptisé Remote Access Lab Forensics (RALF). RALF offre des avantages considérables à notre équipe d’enquête et à nos clients. Le dispositif est logé dans un petit ordinateur que nous plaçons dans les locaux du client touché. L’utilisation de RALF nous permet de fournir une assistance facile et immédiate sur place. De plus :

  • Il offre une sécurité renforcée par rapport aux autres méthodes
  • Il permet de mener l’enquête à distance plus facilement
  • Les données peuvent rester en local
  • Il a été validé par un tiers de confiance
  • Il est facile à utiliser pour le personnel non technique

System Compromise Response (Réponse aux compromissions du système)

Ce service permet de comprendre en profondeur votre incident de sécurité. Il comprend l’analyse de l’exfiltration, la détermination de la méthode de compromission, les actions effectuées par l’auteur de la menace et vous aide à savoir si ce dernier est toujours dans votre environnement.

Pour vous aider à répondre aux compromissions du système, Cyberscout fournit les éléments suivants :

  • Informations sur le contexte de l’événement
  • Synthèse des résultats de l’analyse
  • Preuves permettant de déterminer s’il y a eu exfiltration de données
  • Preuves montrant la manière dont l’agresseur a agi

Ransomware Recovery (Récupération suite à une attaque par rançongiciel)

Nous savons qu’une attaque par rançongiciel peut gravement perturber votre activité. Notre service de récupération inclut une assistance rapide qui vous permet de récupérer vos données et vous aide à payer les rançons, en fonction de la nature de l’incident et de la stratégie de réponse de votre organisation.

Comment intervient Cyberscout ?

  • Rassemble les faits et explique les risques liés au paiement de la rançon /li>
  • Communique ou négocie avec l’auteur de la menace
  • Obtient une preuve de décryptage
  • Facilite l’utilisation d’un contrôle anti-blanchiment
  • Effectue un paiement à partir d’un portefeuille Bitcoin
  • Fournit la clé de décryptage au client touché
  • Soutient le client tout au long du processus de décryptage

Business Email Compromise (Compromission de la messagerie en entreprise)

Notre service Business Email Compromise (compromission de la messagerie en entreprise) comprend l’analyse de l’exfiltration, la méthode de compromission, les actions effectuées par l’auteur de la menace et vous aide à savoir si ce dernier est toujours dans votre environnement.

Cyberscout fournit à ses clients des informations précieuses :

  • Informations sur le contexte de l’événement
  • Synthèse des résultats de l’analyse
  • Preuves permettant de déterminer s’il y a eu exfiltration de données
  • Preuves montrant la manière dont l’agresseur a agi

Exploration des données

Cyberscout permet aux clients impactés par un incident de sécurité d’obtenir une visibilité détaillée sur l’événement.

Dans le cadre de ce service, le client reçoit un rapport contenant les éléments suivants :

  • Historique de l’événement
  • Paramètres de recherche utilisés
  • Synthèse des résultats comprenant le volume de chaque type d’informations sensibles trouvées

Il reçoit également :

  • Les résultats bruts, envoyés séparément via une méthode de transfert sécurisée, qui indiquent l’origine des informations
  • TL’option d’un examen complet des données et résultats bruts, dans un document prêt pour notification et bien organisé, montrant clairement les personnes touchées et les données qui ont été exposées