Nous mettons un point d'honneur à fournir une protection efficace contre les menaces cyber qui pèsent sur les entreprises. Cela se traduit par une équipe dédiée, le Stormshield Customer Security Lab, qui remplit deux missions principales : étudier les menaces cyber pour les comprendre et améliorer en continu les protections des produits de Stormshield. Le tout, dans l’optique de contribuer à l’effort de la communauté de la cybersécurité pour faire face aux menaces cyber. Notre équipe de Cyber Threat Intelligence s’intéresse alors de très près à l’approche technique de la cybersécurité. Les mains plongées dans le code, nos experts en cybersécurité s’attaquent au mécanisme des malwares et livrent leur analyse de haut niveau, parfois en avant-première. Des contenus techniques pour lecteurs avertis.
Pour enrichir notre connaissance des IoC, cette équipe de Cyber Threat Intelligence s’appuie sur les grandes quantités d'informations fournies par nos propres produits de cybersécurité, couplées à des sources de données externes. En ligne de mire, l’objectif continu de sécurisation des produits Stormshield.
Avec notre portail de Sécurité Produit, nous poursuivons également une mission d’information auprès de nos partenaires et clients quant à l'état de la menace cyber dans le monde. Identifier si une adresse IP est présente dans nos bases d’IP réputation, retrouver les protections existantes sur nos produits ou encore accéder à la liste des CVE détectées par notre module de Vulnerability Management ; autant d’informations de sécurité ouvertes à tous.
L’analyse approfondie des technologies et mécanismes exploités par les cyber-criminels fait partie du quotidien de notre équipe de Cyber Threat Intelligence : le Stormshield Customer Security Lab.
Une question à leur poser sur des TTP (tactiques, techniques et procédures) ? sur une attaque avancée (Advanced Persistent Threat - APT) ? sur d'autres termes de CTI ? Un incident à remonter ? Les membres de notre équipe de Cyber Threat Intelligence sont à votre disposition.
Des postes cyber à pourvoir. De nouveaux profils viennent régulièrement enrichir notre équipe de Cyber Threat Intelligence. Expert cyber, consultants dédiés et autres profils en tout genre, vous êtes à la recherche d’une nouvelle aventure en cybersécurité ? Jetez un œil à nos postes ouverts et postulez.
Vous n’avez pas vraiment confiance dans le dernier e-mail que vous avez reçu ? Et encore moins dans la pièce-jointe qui l’accompagne ? Testez-le avec Breach Fighter. À travers un portail en accès libre, cet outil de recherche détecte les éventuels comportements malveillants. Ce service de détection de malware est une partie intégrante de notre sandboxing Breach Fighter, qui peut ainsi analyser et détecter des comportements malveillants dans des e-mails contenant des pièces-jointes et dans des fichiers de type Microsoft Office, PDF, fichiers JAR et Java, scripts (Powershell, Jscript…), fichiers exécutables Windows, ou encore des archives (ZIP, RAR, 7zip…).
Les questions les plus fréquentes autour de la Cyber Threat Intelligence et nos réponses.
La Cyber Threat Intelligence est l'activité consistant à recueillir des informations pour connaître les tendances en matière de cyber-menaces et fournir des informations exploitables. Une activité de CTI qui peut prendre plusieurs formes.
Un IoC est un marqueur, un élément technique issu d'un incident de sécurité. Cet indicateur de compromission (Indicator of Compromise) peut prendre plusieurs formes : signatures de fichiers (file hash, malware hash), URL, domaines, DNS, IP malveillantes, clés de registre... Ces indicateurs, ou renseignements cyber, servent autant en détection de la menace, en analyse et recherche (Threat Hunting) qu'en contextualisation d'événement (pour pouvoir attribuer les cyberattaques par exemple).
Dans les faits, ce terme d'IoC englobe généralement les IoA (Indicator of Attack, indicateurs d'attaque). Ces autres indicateurs sont eux liés à des cyberattaques en cours et utilisés dans les solutions de sécurité pour détecter et bloquer en temps réel.
Les IoC ont une durée de vie nécessaire. La menace cyber évolue ; face aux risques de faux positifs et de surcharge de bases de données des IoC, c'est le cycle de vie des marqueurs qui permettra l'efficacité des solutions de Detection & Response. Un IoC possède donc une date de découverte, un statut actuel ainsi qu'une date de validité.