Détection et réponse gérées

Services de surveillance des alertes et de recherche des menaces 24 h/24, 7 j/7

Principales fonctionnalités

Surveillance des alertes, recherche des menaces, investigation et mise en corrélation

À mesure que les attaques se font plus sophistiquées, les entreprises doivent se tourner vers des fonctionnalités de détection et de réaction avancées. La mise en corrélation des menaces à partir des réseaux, des serveurs et des endpoints afin d’obtenir une vue d’ensemble d’une attaque ciblée constitue une stratégie de détection efficace. Malheureusement, les entreprises éprouvent des difficultés à mettre elles-mêmes en corrélation les nombreuses alertes et données, du fait d’un manque de compétences et de spécialistes en cybersécurité.
Les services de détection et réaction gérées de Trend Micro fournissent une surveillance des alertes, une mise en corrélation et une hiérarchisation des plans de détection, d'investigation et de remédiation 24 heures sur 24 et 7 jours sur 7.

WindowsTM Mac AndroidTM iOS new Power Up

Transparence maximale

Surveillance continue des endpoints, des réseaux, des serveurs et même des appareils IoT (Internet of Things), tels que les imprimantes.

  • Les capteurs des endpoints enregistrent les événements et comportements du système (télémétrie) et transmettent des métadonnées au service Trend Micro afin qu’il réalise des investigations avancées sur les attaques.
  • Les capteurs des réseaux transmettent des métadonnées, y compris des données de commande et de contrôle (C&C), au sujet des analyses réseaux.
  • En mettant en corrélation les données de sources multiples concernant les menaces, nous vous offrons une meilleure représentation de la source et de l’étendue des attaques avancées.

WindowsTM Mac AndroidTM iOS new Power Up

Détection et mise en corrélation

Notre service MDR utilise une IA avancée permettant de mettre en corrélation et de hiérarchiser les alertes et les données clients, que nous analysons grâce aux renseignements sur les menaces de Trend Micro afin de déterminer si les menaces ou les événements s’inscrivent dans une attaque de plus grande envergure. Lorsque les menaces ont été mises en corrélation et hiérarchisées, elles sont prises en charge par notre équipe, qui effectue des investigations supplémentaires. Nous réalisons également des balayages réguliers de l’environnement de nos clients afin de détecter des indicateurs d’attaque (IOA) et effectuons une surveillance en continu.

WindowsTM Mac AndroidTM iOS new Power Up

Réagir et anticiper

Notre équipe de réaction aux incidents effectue des recherches sur des menaces spécifiques en collectant des informations supplémentaires (avec l’accord du client, bien sûr), en détectant les failles, en déterminant les autres éléments ayant été téléchargés, et dans quelle mesure la menace originale a muté et s’est étendue, ou non. Nous effectuons une analyse complète des causes profondes, déterminons l’impact potentiel de la menace et générons des IOC à propos de l’incident spécifique afin d’empêcher de futures attaques.

Nous vous transmettons un rapport sur l’incident, des recommandations sur la façon de réagir à la menace et les mesures correctives à appliquer, ainsi que, dans certains cas, des outils pour vous aider à appliquer ces mesures.

WindowsTM Mac AndroidTM iOS new Power Up

Offres de services et description

Optez pour la détection et les réponses sous forme de services gérés