Tests d’intrusion
Se projeter dans l’esprit d’un pirate informatique
C’est un fait, les données exploitables qui contribuent à l’amélioration de votre dispositif pour combattre la cybercriminalité exigent plus qu’un résultat d’analyse affichant Réussite/Échec ; elles exigent des ressources et du temps souvent disponibles uniquement via le support de ressources tierces.
Développer le périmètre du réseau
Le périmètre actuel s’étend sur le cloud, l’univers du sans fil, du BYOD (« Apportez votre équipement personnel de communication ») et du travail à distance, ce qui représente une large surface d’attaque qui peut être exploitée.
Imiter les ennemis
Les ennemis de la cybersécurité sont en constante évolution ; il doit en être de même pour votre approche des tests en reproduisant les principales menaces réelles.
Révéler la chaîne de frappe
Votre travail ne se limite pas à trouver les failles. Les données exploitables, la défense ciblée et l’optimisation de la détection débutent avec le fait de démasquer la chaîne de frappe.
Pratiques. Cible verrouillée.
Trouver les failles va au-delà d’établir un inventaire des ressources. Savoir précisément ce que les attaquants sont susceptibles de faire dès qu’ils se sont implantés permet de créer un plan avec des améliorations pragmatiques et proactives qui atténuent les risques pour l’organisation.
- Stratégie fondée sur des objectifs et axée sur les préoccupations de sécurité les plus graves
- Tests pratiques : reproduction d’une menace persistante avancée (APT) interne ou d’une menace orchestrée par un État-nation
- Exposés narratifs et résumés analytiques pour transmettre les informations pertinentes à des publics avertis et profanes
Nos services liés aux tests d’intrusion
Secureworks propose une gamme complète de services liés aux tests d’intrusion afin de vous aider à identifier les lacunes et les points faibles et ce, avant la personne malveillante, quelle que soit la source de l’attaque.
Tests d’intrusion externes
Les attaquants peuvent avoir plusieurs astuces sous le coude pour déterminer si les défenses de votre périmètre résistent aux tentatives d’intrusion.
- Montrer l’incidence avec les tests manuels qui imitent les menaces actuelles, notamment les attaques ciblées sur une application, post-exploitation et de compromission des données
- Indiquer si votre environnement peut résister aux personnes malveillantes grâce à des outils exclusifs ainsi qu’à des experts créatifs qui agissent sur une base accusatoire
- Optimiser votre compréhension du risque auquel vous êtes confronté au-delà d’une réussite/d’un échec avec un classement par niveau de gravité et des recommandations
Tests d’intrusion internes
Une fois implantés, les attaquants continuent d’œuvrer. Évaluez les défenses par couche et découvrez la rapidité à laquelle une menace interne pourrait compromettre l’intégralité de votre système selon les différents modèles de menace.
- Tester les contrôles de sécurité interne, les règles de pare-feu et autres qui limitent l’accès utilisateur
- Optimiser votre approche des tests d’intrusion avec une dimension supplémentaire pour connaître la rapidité à laquelle une menace interne pourrait compromettre l’ensemble de votre système
- Identifier les risques de menaces internes et fournir des analyses permettant aux équipes informatiques de prendre des décisions éclairées en matière de sécurité
Tests d’intrusion des réseaux sans fil
Il est fréquent que les tests des réseaux sans fil soient négligés. Un test d’intrusion des réseaux sans fil se concentre sur l’évaluation de la sécurité de votre réseau sans fil et la manière dont les attaquants peuvent l’exploiter.
- Découvrir comment vos connexions sans fil dévoilent les réseaux internes que vous pensiez segmentés
- Identifier comment un attaquant pourrait pénétrer sur votre réseau sans fil et enfreindre les données de ses clients ou trouver un chemin vers le réseau interne
- Aller au-delà de l’évaluation de la conformité applicable implique une approche axée avant tout sur la sécurité en matière de tests
Tests physiques
Les ennemies essaieront par tout moyen de s’immiscer, aussi ne négligez pas les contrôles de votre sécurité physique. Secureworks propose des tests physiques pour générer une vue complète de vos risques.
- Tester la résistance de vos employés face aux attaques physiques et d’ingénierie sociale (talonnage et clonage de badge inclus)
- Tester la création des contrôles de sécurité en vous mettant à la place d’une personne malveillante, notamment l’effraction, la manipulation du lecteur de badge et autres zones d’ombre de contrôle
- Objectifs personnalisables et règles d’engagement selon les besoins et souhaits de l’organisation
Travail spécialisé et personnalisé
Grâce à la formidable expertise et aux spécialisations de l’équipe, Secureworks propose des tests personnalisés à travers des appareils, systèmes, logiciels ou modèles de menace.
- Matériel ; IoT, technologie opérationnelle (OT), appareils embarqués, microprogrammes, dispositifs médicaux et robots inclus
- Tests des systèmes de véhicule (automobile, CANBUS, véhicules autonomes, avions)
- Protocoles de mise en réseau personnalisés
Engagements personnalisés basés sur une procédure accusatoire
Si un ennemi peut l’attaquer, nous pouvons le pirater pour vous en premierScénarios de menace courants
En tirant parti de nos méthodes de tests basées sur un objectif et d’une expertise spécialisée en matière de sécurité des applications, le tout associé à l’accès à une recherche sur les menaces réelles, le groupe Secureworks est en mesure de vous aider à répondre à vos questions actuelles en matière de sécurité offensive.
Évaluation des failles de l’accès à distance
La transition vers le travail à distance a-t-elle généré de nouvelles failles exploitables dans votre environnement ?
Simulation d’attaques par rançongiciels
Pourrions-nous lutter contre une personne malveillante qui tente de déployer un rançongiciel et ce, avant qu’il ne soit trop tard ?
Ordinateur portable perdu ou volé
Que se passerait-il si un tiers se procurait/volait un ordinateur portable ?
Tests d’intrusion sur le cloud
Nos défenses sont-elles à la hauteur face à l’augmentation de l’adoption des services cloud ?
Menace interne
Vous êtes préoccupé par ce à quoi un utilisateur interne ou un fournisseur peut être en mesure d’accéder ?
Équipe adverse
L’équipe adverse de Secureworks, Counter Threat Unit’s™ (CTU), qui n’est autre qu’un groupe dédié d’experts ultra-chevronnés en tests, vous aide à relever les défis liés à votre sécurité et à initier au combat vos défenses pour gagner en assurance et optimiser votre préparation au combat.
Expertise en tests dédiée
Les tests de sécurité comparatifs sont délivrés par des experts mondiaux hautement qualifiés et aguerris en matière de testing. Cette activité reste leur cœur de métier. Ils se concentrent uniquement sur la réalisation de tests de la sécurité offensive.
La passion pour l’offensive
Nos testeurs sont férus de sécurité et n’ont de cesse de développer leurs compétences par le biais de la formation (y compris la récente certification Sécurité offensive), du partage de connaissances avec leurs pairs et de la mise en œuvre de ces compétences dans le cadre des concours de cybersécurité internationaux « Capture the Flag (CTF) » qui leur valent bien des victoires.
Alimentés par les informations recueillies par l’équipe CTU
Chaque année, l’équipe CTU de Secureworks recueille et analyse des informations offensives et défensives à partir de milliers d’engagements de réponse et comparatifs. Nos testeurs associent leurs années d’expérience pratique aux toutes dernières informations en matière de menaces pour stimuler une créativité et une ingéniosité inébranlables dans chaque test.
Membre consultatif du conseil de sécurité offensive
6 victoires consécutives au GRRCON
3 victoires consécutives au DEFCON
+150 certifications en matière de sécurité offensive
Tests d’intrusion CREST
Ressources associées
Prêt à tester vos hypothèses de sécurité ?
Contactez-nous pour parler à un expert de vos besoins en matière de tests ou de préparation aux incidents, ou pour en savoir plus sur nos services de préparation aux incidents, de réponse et de tests.