0 Résultats trouvés
            Retour Au Résultats

              Counter Threat Unit™ (CTU™)

              Utilisation d'Elite Threat Intelligence pour améliorer les opérations de sécurité

              Chez SecureWorks, nous fournissons des solutions de sécurité fondées sur l’intelligence depuis le tout début. L’intelligence sur les cyber-menaces alimente nos opérations de sécurité et améliore considérablement l’efficacité des solutions de sécurité que nous fournissons.

              Comptant plus de 70+ des chercheurs en sécurité parmi les plus réputés au monde, l’équipe de recherche Counter Threat Unit™ (CTU™) distingue SecureWorks de façon très significative. Nos chercheurs analysent les données et surveillent activement le paysage des menaces à travers notre base de client mondiale afin de proposer une vue globale des menaces émergentes, des vulnérabilités zero day, ainsi que de l’évolution des tactiques, techniques et procédures (TTP) utilisées par les grands cybercriminels.

              Objectif premier du CTU : protéger vos informations et vos opérations des menaces de sécurité actuelles les plus sophistiquées en appliquant ses recherches et sa cyber-intelligence à tous les aspects de nos solutions de sécurité.

              Inlassablement dévouée à vous préserver des menaces nouvellement identifiées, notre équipe de recherche CTU est :

              • Très réputée dans le secteur de la sécurité
              • Souvent la première sur le marché à identifier de nombreuses menaces émergentes
              • Régulièrement sollicitée pour son expertise par l’administration publique, les forces de l’ordre et le secteur privé

              En outre, nos chercheurs partagent des informations pertinentes avec le grand public.

              Pour les leaders de la sécurité et les professionnels, la cyber-intelligence consiste d’informations exploitables qui vous alertent en amont en cas de cyber-menaces. L’intelligence vise à collecter des informations pertinentes partout où elles se trouvent, puis à les analyser et les synthétiser afin de vous fournir des connaissances et renseignements exploitables. Dans le paysage actuel des cyber-menaces, ces renseignements peuvent vous signaler des menaces mondiales nouvelles et émergentes susceptibles d’affecter vos opérations. L’intelligence vous aide également à identifier les criminels susceptibles de cibler votre organisation, notamment avec des menaces avancées persistantes (« Advanced Persistent Threat », APT), fournissant des informations pour vous permettre de vous préparer ou d’agir.

              La création d’une cyber-intelligence pertinente et exploitable requiert une expertise, des connaissances et des outils spécialisés qui vont bien au-delà des simples alertes et recherches de contenu. Les experts doivent savoir où rechercher des informations qui peuvent être dissimulées dans les recoins les plus sombres de l’Internet et des communautés de pirates pour dresser un portrait général à partir de milliers d’éléments de données disparates.

              Les chercheurs et les consultants en sécurité SecureWorks connaissent parfaitement les pratiques et les nuances de la formulation de l’intelligence. Nos experts en sécurité, qui sont issus d’horizons divers (sécurité privée, armée ou renseignement) et comprennent le fonctionnement de votre entreprise, peuvent vous fournir la visibilité dont vous avez besoin sur les menaces et leurs auteurs pour protéger votre entreprise.

              Indice de la cybersécurité

              L’indice de la cybersécurité (CSI) du CTU est un système avec code couleur, basé sur les menaces, proposé pour notifier les clients de menaces qui pourraient nécessiter des mesures de protection. Le CSI est évalué quotidiennement par les chercheurs du CTU et mis à jour lorsque c’est nécessaire.

              Cyber Security Index 

              CTU Capabilities

              Développement de contre-mesures

              Les chercheurs de l’entité CTU™ consacrent énormément de temps et de ressources aux analyses de vulnérabilités, aux analyses de logiciels malveillants et aux recherches sur les menaces afin de développer des contre-mesures permettant de protéger nos clients iSensor. L’équipe de recherche CTU teste les nouvelles contre-mesures de manière extensive avant de les distribuer dans les environnements des clients. Par ailleurs, les chercheurs CTU gèrent activement le cycle de vie des contre-mesures pour s’assurer de leur perpétuelle efficacité.

              Partage des connaissances

              L'équipe de recherche CTU™ partage ses données et son intelligence avec l'organisation SecureWorks dans son ensemble afin que nos équipes d'analystes CTOC et de consultants en sécurité et en gestion des risques comprennent mieux et résolvent plus efficacement les menaces auxquelles nos clients sont confrontés. Ce partage des connaissances est bidirectionnel. Ainsi, les chercheurs CTU peuvent mieux comprendre ce que notre personnel Counter Threat Operations et ce que nos consultants en sécurité voient dans les environnements des clients.

              Conseil et support CTU

              L'équipe de recherche CTU™ fournit un support spécialisé aux clients dans le cadre d'une offre haut de gamme. Ainsi, nos clients peuvent directement contacter l'équipe de recherche CTU pour des recherches personnalisées. De plus, lorsque cela s'avère nécessaire, l'équipe CTU est appelée à offrir ses conseils et son assistance dans le cas de missions et de réponses aux incidents complexes. Outre les conseils de sécurité qu'ils envoient exclusivement à nos clients, les chercheurs CTU émettent parfois des conseils de sécurité publics. Il peut par exemple s'agir de conseils sur des vulnérabilités et des menaces découvertes au cours de recherches CTU.

              Communication avec les forces de l’ordre, l’armée et les comités de surveillance

              L'équipe de recherche CTU™ entretient des relations étroites avec diverses organisations publiques et privées impliquées dans la sécurité des informations. Nos chercheurs CTU ont des profils variés, mais possèdent tous une expérience qu'ils ont acquise en travaillant avec et pour bon nombre de ces organisations. Ces solides relations fournissent des informations et des renseignements précieux supplémentaires sur les menaces auxquelles nos clients sont confrontés. Grâce à elles, les chercheurs CTU et SecureWorks sont plus efficaces dans leur mission de protection des clients.

              Analyse des logiciels malveillants

              L'équipe CTU™ en charge de l'analyse des logiciels malveillants applique la rétro-ingénierie sur ces derniers pour se tenir au courant des menaces actuelles et pour assister nos clients dans leur processus de réponse aux incidents. L'équipe CTU en charge de l'analyse des logiciels malveillants identifie les capacités, les méthodes et les cibles de ces derniers. Elle contribue également à la création de contre-mesures, en identifiant les serveurs et les protocoles de contrôle et de pilotage, les données exfiltrées et les relations entre divers échantillons et campagnes d'attaque.

              Innovation dans le domaine de la sécurité

              L'équipe de recherche CTU™ est chargée de l'innovation et du développement de nouvelles capacités pour soutenir sa mission de protection des clients. SecureWorks investit énormément dans le développement de nouvelles technologies et les chercheurs CTU jouent un rôle crucial dans ces initiatives en vue d'améliorer l'efficacité des opérations de sécurité de SecureWorks. Les initiatives relatives aux nouvelles technologies répondent aux préoccupations de sécurité émergentes concernant les menaces avancées persistantes, la sécurité mobile, la sécurité dans le Cloud, le « Big Data », etc.

              Recherches spécialisées contre les menaces

              Dans le cadre des recherches et des capacités d'intelligence sur les menaces de l'entité CTU™, certains chercheurs CTU procèdent à des analyses approfondies et créent des rapports détaillés sur des sujets spécialisés. De temps en temps, l'équipe de recherche CTU publie ces rapports de recherche spécialisés pour mieux informer et alerter la communauté et le secteur de la sécurité au sens large.

              Intelligence sur les menaces

              L'équipe de recherche CTU™ surveille les tendances et les menaces émergentes susceptibles d'affecter les clients et fournit un certain nombre de ressources et de flux. Citons, par exemple : un flux de vulnérabilités, des alertes CTU TIPS opportunes, un résumé des mises à jour Microsoft, une analyse des mises à jour Microsoft, une base de données des pirates avec indicateurs de menaces réseau, un indice de cyber-sécurité et une analyse approfondie des logiciels malveillants et des menaces. Les clients peuvent utiliser le service de surveillance des menaces mondiales pour renforcer les capacités et la posture de sécurité de leur organisation. L'équipe de recherche CTU peut se vanter de fournir des conseils exploitables qui évaluent les véritables menaces auxquelles les organisations sont exposées et de proposer des recommandations pratiques pour les combattre.

              Analyse et gestion des vulnérabilités

              L'entité CTU™ surveille activement les nouvelles vulnérabilités des différents fournisseurs, évalue leur importance et transmet ces informations à nos clients. L'équipe de recherche CTU s'efforce de communiquer aux clients des informations concises et exploitables pour qu'ils puissent rapidement et efficacement s'attaquer aux risques posés par ces vulnérabilités. Ces informations comprennent l'analyse approfondie des bulletins de sécurité Microsoft mensuels et hors cycle.

              CTU Leadership

              Barry Hensley

              Vice-président, Counter Threat Unit (CTU) et Cyber Threat Analysis Center (CTAC)

              Barry Hensley | SecureWorksLe colonel (retraité) Barry Hensley est le vice-président des entités Counter Threat Unit™ (CTU) et Cyber Threat Analysis Center (CTAC) de SecureWorks. L’entité CTU™ est un groupe expert de chercheurs en sécurité qui identifient et analysent les menaces émergentes, tout en développant des contre-mesures pour protéger nos clients. L’entité CTAC regroupe de grands analystes de la sécurité, intégrés à nos centres d’opérations de sécurité (SOC) dans le monde. Le partenariat entre les entités CTU et CTAC permet à l’équipe d’appliquer rapidement notre intelligence sur les menaces dans le cadre des consultations client quotidiennes. M. Hensley est également l’ancien directeur de l’AGNOSC (Army’s Global Network Operations and Security Center, centre mondial de sécurité et d’opérations réseau de l’armée des États-Unis).  Au cours de ses 24 années de carrière au service de l’armée des États-Unis, M. Hensley a occupé divers postes à responsabilités, à tous les niveaux, dans le domaine des communications et de la sécurité des systèmes d’information. Il possède une licence en administration des affaires, mention Systèmes d’information, obtenue à l’université du sud de la Géorgie, un master scientifique en télécommunications de l’université du Colorado et un diplôme du National War College. .


              Ben Feinstein

              Directeur, CTU Operations

              Ben Feinstein est directeur des opérations et du développement de l’entité CTU™. Il a occupé son premier poste dans le domaine de la sécurité des systèmes d’information en 2000, lorsqu’il travaillait pour la DARPA/l’US Air Force alors qu’il préparait sa licence en sciences informatiques au Harvey Mudd College. 


              Ben Feinstein est l’auteur des RFC 4765 et RFC 4767, et possède plus de dix ans d’expérience dans la conception, l’implémentation et l’opérationnalisation des systèmes d’information relatifs à la sécurité. Ben Feinstein a présenté ses recherches au cours d’événements comme le Black Hat USA, la DEF CON, la ToorCon, la DeepSec, la U.S. Department of Defense Cyber Crime Conference, etc. 

              Don Smith

              Responsable CTU Cyber Intel Cell et EMEA

              Don Smith est responsable de la CTU™ Cyber Intelligence Cell, une équipe d’analystes expérimentés dans les menaces qui, en appliquant des pratiques d’intelligence établies, fournit des renseignements opportuns et exploitables sur les menaces qui intéressent le plus les clients SecureWorks. Don Smith dirige également l’équipe de recherche CTU de la zone EMEA.


              Il a rejoint SecureWorks en 2005 et, depuis, il joue un rôle clé dans l’établissement de la présence de la CTU dans la zone EMEA et tisse des relations importantes pour SecureWorks dans cette zone géographique. Son enthousiasme et ses connaissances des menaces font qu’il représente régulièrement SecureWorks à l’occasion d’événements du secteur dans la zone EMEA. Don Smith possède 24 ans d’expérience dans le secteur informatique. Auparavant, il était responsable de l’architecture et des opérations de sécurité pour une entreprise multimilliardaire. Il y a joué un rôle prépondérant en intégrant, avec succès, 14 acquisitions. Il est reconnu pour ses connaissances pointues dans de nombreux domaines de la cyber-sécurité, et conseille SecureWorks et les clients de SecureWorks dans le monde entier.

              Joe Stewart

              Chercheur senior en sécurité, CTU

              Joe Stewart est un chercheur en sécurité renommé, reconnu comme un grand analyste des logiciels malveillants. Il a été le premier à découvrir que le ver SoBig envoyait du courrier électronique indésirable, et le premier à déceler et à documenter le fait que le cheval de Troie Myfip volait de la propriété intellectuelle. Il a découvert et a neutralisé le cheval de Troie Clampi, a remonté les pistes du code Aurora jusqu’à la Chine, a découvert les interfonctionnements du ver Storm, a développé l’outil Conficker Eye Chart, etc. 


              Joe Stewart se concentre actuellement sur ses recherches portant sur les menaces avancées persistantes (Advanced Persistent Threat, APT) : il effectue le suivi des familles de logiciels malveillants et remonte à leur source..

              Clés publiques et certificats

              Utilisez le certificat de l’autorité de certification racine pour vérifier la signature numérique des emails de SecureWorks Support, ou fournissez un certificat approuvé émis par l’autorité de certification.

              Clé publique PGP actuelle de SecureWorks CTU :

              TÉLÉCHARGER



              Clé publique PGP expirée de SecureWorks CTU :

              TÉLÉCHARGER