Des services cyber de détection et de réponse pour les infrastructures critiques du monde entier

Depuis des décennies, les menaces cyber sont en forte croissance sur les infrastructures IT/OT. En parallèle, ces infrastructures ont rapidement évolué, notamment avec le passage vers le cloud, devenant essentielles à notre quotidien. 

Thales, fort de son expertise en cybersécurité, répond aux besoins mondiaux de détection et de réponse et ce, quelle que soit la menace. Cela inclut l'évaluation des mesures de défense, l'intelligence des menaces, la détection, la déception le « hunting », et une supervision 24/7 avec réponse aux incidents. 

Thales valorise l'innovation, apportant une plus-value sur des domaines tels que l’intelligence artificielle, l’automatisation, le cloud, et l’OT, améliorant l'efficacité des services de sécurité et s’appuyant sur des partenaires clés, et fournisseurs de solutions innovantes en cyber sécurité pour proposer une détection et une réponse de haut niveau.

security-detect 11
11 SOCs (Security Operations Centres) à travers le monde

France, Maroc, Pays-Bas, Amérique du Nord/Canada, Hong Kong/Singapour, Belgique/Luxembourg, Portugal, Espagne, Royaume-Uni, Nouvelle-Zélande et Australie.

worldwide-detect 19
19 Equipes de conseil à travers le monde

Belgique, France, Allemagne, Hong Kong/Singapour, Inde, Luxembourg, Maroc, Pays-Bas, Nouvelle-Zélande et Australie, Amérique du Nord/Canada, Portugal, Espagne, Émirats Arabes Unis Qatar, Arabie Saoudite (KSA), Royaume-Uni.

sectors-detect 8
8 Secteurs d'activité couverts

Industrie et Énergie, Aéronautique, Finance et Assurance, Espace, Transports Terrestres, Défense et Gouvernements, Télécommunications, Santé.

1.

Cyber Threat Intelligence

Optimiser les capacités de détection grâce à l’utilisation du cyber renseignement transmis par nos équipes

Capitaliser sur des analystes qui couvrent l’ensemble du renseignement cyber, avec une expertise dans le partage de renseignements, d’indicateurs et de rapports opérationnels permettant une cybersécurité proactive.

Qu'il s'agisse d'infrastructures nationales critiques, de gouvernements à travers le monde, nos équipes de Cyber Threat Intelligence partagent les dernières menaces, indicateurs et sources avec les clients, enrichissant de surcroit le SOC de Thales.

capitalizing

Capitaliser sur le renseignement cyber pour améliorer le temps dédié à la supervision au quotidien

  • Êtes-vous suffisamment informé du mode opératoire, des objectifs et du paysage global des menaces et des attaquants pour vous permettre d'évaluer vos risques et d'établir des plans de cybersécurité prioritaires ?

  • Êtes-vous en mesure d'obtenir des informations exploitables lorsque des problèmes cyber majeurs surviennent dans le monde ? Et de prioriser correctement la gestion des correctifs ?

  • Disposez-vous de suffisamment d'informations sur les menaces pour alimenter vos opérations de cybersécurité ?

    Par exemple :

  • Veille sur les cyber menaces pour améliorer la prise en compte des incidents et la remédiation

  • Recherche de nouveaux indicateurs pour la détection

  • Amélioration de la détection en temps réel grâce aux indicateurs (SIEM, NDR, EDR, etc).

Services de renseignement sur les cyber menaces

En s'appuyant sur des flux personnalisés et spécialement développés par Thales, ainsi que sur des flux tiers tels que Mandiant, OSINT, CERT-IST, CERT-XLM, ESET, Filigran, ThreatQuotient, notre équipe d'experts CTI à travers le monde fournit des contributions, des flux et des rapports sur les menaces cyber. 

Couvrant un large éventail de sources provenant du Dark Web, du Deep Web, des blogs, des réseaux sociaux, de Telegram, des vulnérabilités, des SOC, des sandbox publiques, des botnets, des clients et des capteurs, nous pouvons vous aider à améliorer votre stratégie de cybersécurité.

Notre approche met l'accent sur la collaboration inter-équipes, favorisant le partage d'expertise entre les spécialistes.

schema-detect

Nos trois niveaux d'offres d'intelligence sur les cyber menaces

arrow-light

Stratégique

Paysage de la menace

arrow-middle

Tactique

Tactiques, techniques et procédures des attaquants

arrow-dark

Opérationnel

Indicateurs de compromission

identifies-detect

Dans 45 % des cas, notre équipe identifie les indicateurs avant que l'attaque n'impacte le client.

indicators-detect

Les indicateurs sont fournis 25 jours avant que les clients ne soient affectés, ce qui renforce les capacités de détection en amont.

rate-detect.svg

Taux de détection de 100 % lorsque notre équipe de veille cyber participe à la réponse aux incidents.

leverage

Exploitez de manière opérationnelle votre compréhension du paysage des menaces.

Quel que soit le niveau d'information requis, nous pouvons personnaliser:

  • La fréquence du flux choisi : régulière ou spécifique
  • La nature du rapport : purement informatique ou verticalisé vers les principaux domaines d'activité
  • Le modèle de déploiement : en SaaS ou dans les infrastructures du client
  • Les livrables que nous proposons sont non seulement techniquement fiables, mais également opérationnels. 
  • Qu'il s'agisse d'un rapport technique, d'une solution exploitable ou d'une analyse spécifique à un indicateur, nos services de renseignement sur la menace cyber sont conçus pour répondre à vos besoins spécifiques.

Pour améliorer vos connaissances, vous pouvez consulter nos cyber insights dédiés à l'actualité des cybermenaces, proposant des ressources pour vous tenir informé

2

Services de Protection contre les Risques Digitaux (DRPS)

digit

Obtenez une vision à 360° de votre exposition et des failles exploitables.

De nos jours, les organisations disposent de nombreuses options pour contrôler leur exposition cyber. Cependant, il peut être difficile de trouver une approche intégrée assurant cybersécurité et amélioration continue.

En examinant alternativement l'extérieur comme l'intérieur de votre infrastructure, nous ajustons votre vision sur celle d'un attaquant potentiel, vous montrant les potentielles failles pouvant entrainer des intrusions informatiques ou des tentatives de vol de données.

Le positionnement spécifique du DRPS consiste à fournir une visibilité sur l'exposition en ligne: internet, les médias sociaux, le dark web et les ressources moins accessibles, afin d'identifier les menaces potentielles pour vos actifs critiques.


Le services DRPS

La protection de la marque par la surveillance de la désinformation sur les réseaux sociaux, d'internet, du dark web, le controle de l'utilisation illégale des marques et les violations de la propriété intellectuelle. Elle comprend également la surveillance des VIP et des dirigeants.

La prévention de la fraude par la surveillance du cybersquattage, du phishing et des applications mobiles malveillantes, avec des services de " takedown " réactifs.

La surveillance des fuites de données, qui implique le controle des éventuelles fuites de propriété intellectuelle, d'informations, de données personnelles, d'informations confidentielles, etc.

drps
reduce-detect

Réduire le coût des Cyber Attaques

en mettant en œuvre des actions de remédiation avant que les menaces ne causent des dommages importants

improve-detect

Améliorer votre Compliance face aux Régulations

en assurant la surveillance et le signalement de potentielles violations de données et autres incidents de sécurité

enhance-detect

Améliorer la confiance en votre marque et la confiance de vos Clients

en garantissant que l'usurpation d'identité de la marque et la fuite des informations personnelles des clients sont évitées.

export-detect

Réduire le coût de la détection des incidents sur internet

en exploitant la plateforme et l'équipe d'experts Thales, spécialisée dans les services DRPS

3

Services Managés de Sécurité (MSS) et Services Managés de Détection et de Réponse (MDR)

Avec nos services Managés de Sécurité, gagnez du temps et de la maturité en bénéficiant d'une détection en temps réel assurant la conformité comme la détection et la réponse aux menaces:

Vous bénéficierez de services fournis par des experts de haut niveau, formés et à jour avec une forte expérience acquise grâce à un pool mondial de clients.

  • Expertise via des opérateurs et analystes dédiés
  • Suivi et gestion pour vous apporter un accompagnement spécifique
  • Relation client : amélioration et réglage continus, gestion de crise et gouvernance des revues opérationnelles hebdomadaires jusqu'aux comités stratégiques
  • Personnalisation des services
  • Collecte de données, gestion des logs, corrélation et détection
  • Traitement des incidents : enrichissement, analyse et gestion des tickets, réponse semi-automatique

Nous utilisons des technologies de point (QRadar SIEM, Microsoft Azure Sentinel, Palo Alto XSOAR etc.) ainsi que des technologies développées par Thales (Thales Cybels Threat Intelligence, Plateformes de Big Data, CSPM (Cloud Security Posture Management), etc.).

managed
deployment

Des modèles de déploiement adaptés à vos spécificités

Nos experts sont répartis sur tous les continents et capables de se coordonner pour délivrer :

  • Supervision 24/7 sur un  modèle "follow the sun" 
  • Service local 24/7
  • Build and transfer
  • Build and operate
  • Services totalement managés
listening

Ecouter vos besoins

  • Détection basée sur les risques
  • Politiques de sécurité & Procédures
  • Agile de la construction au suivi
  • Services et Intelligence des menaces adaptés à chaque vertical clé
  • Mettant à disposition des cas d'usage basés sur vos infrastructures
proactive

Proactive

  • De la Stratégie aux Opérations
  • S'appuyant sur l'expertise dans la détection et la réponse menée pour divers clients
  • Gestion des Incidents, Obtenir des Indicateurs de Compromission (IoC) transférés au sein de votre SIEM, en temps réel
  • Bénéficier de l'intelligence des menaces cyber issue des incidents survenus dans le passé et du partage des connaissances
innovation

Innovation

  • Intégration des innovations telles que l'automatisation, améliorant la détection et la réponse,
  • Intelligence Artificielle permettant de soutenir la réponse à des cas d'usage de premier niveau
  • Incluant l'amélioration continue développée en co-construction

Multiple environnements

Thales est spécialisé dans la détection et la réponse, quel que soit l'environnement, permettant de correler toutes les informations issues de votre écosytème au sein de notre SOC :

IT Monitoring et Réponse

Nous sommes dédiés à l'entrainement d'experts capables de prévenir and de lutter contre les cyber menaces. Nos programmes incluent un entrainement dédié permettant d'adresser des besoins spécifiques.

Surveillance & Visibilité OT 

L'équipe spécialisée en sécurité des systèmes de contrôle industriel et d'automatisation coopère avec le SOC de Thales pour fournir des capacités de détection sur ces environnements spécifiques, en s'appuyant sur les tactiques, techniques et procédures (TTP) MITRE ATT&CK pour les systèmes de contrôle industriel (ICS).

Détection et Réponse au sein d'environnement cloud hybride

Le SOC de Thales a une expérience éprouvée et est certifié auprès de différents fournisseurs de cloud public. Nous sommes à la pointe de l'intégration de l'automatisation et de solutions d'intelligence artificielle au sein de nos infrastructures SOC.

 

optimize

Optimiser vos capacités de détection

Les services de détection et de réponse combinent la visibilité sur l'infrastructure fournie par une plateforme de gestion des informations et événements de sécurité (SIEM) avec les capacités de détection et de réponse d'une plateforme de détection et de réponse des endpoints (EDR). Ce système est conçu pour fonctionner en adaptant les capacités de détection en fonction des risques commerciaux du client, en analysant les événements au sein de votre infrastructure et de vos terminaux.

Les avantages de cette approche sont d'améliorer :

  •  Taux de détection

  •  Temps de détection

  •  Modèle de déploiement : SaaS ou sur site

Amélioration de la cybersécurité pour des périmètres spécifiques en exploitant les mécanismes de détection intégrés à l'infrastructure

  • Détection et réponse au niveau des endpoints (EDR)
  • Sondes (IDS) y compris les sondes certifiées ou souveraines
  • Mécanismes de détection de la conformité des fournisseurs de cloud public tels qu'AWS, Microsoft Azure et Google
  • Détection au niveau de l'application
  • Supervision des Active Directory

Services Managés de Détection et de Réponse au niveau des endpoints (EDR as a Service)

Ces solutions constituent une méthode très puissante pour détecter les menaces connues et inconnues, mais votre équipe de sécurité doit effectuer de nombreuses tâches annexes pour assurer un niveau de sécurité élevé. Pour vous soutenir, nos experts gèrent et centralisent la solution EDR contrôlant vos terminaux :

LA MEILLEURE TECHNOLOGIE


permettant la détection de menaces inconnues basées sur des comportements inhabituels

UNE INTELLIGENCE OPERATIONNELLE


avec des indicateurs d'intelligence provenant des recherches menées pour nos clients (APTs, campagnes de cyber attaques, cyber attaquants, etc).

CYBER THREAT INTELLIGENCE


grâce à notre équipe spécialisée

24 x 7 x 365 OPERATION


au travers de nos multi-SOCs à travers le monde qui monitorent en permanence les endpoints, le paysage des cyber menaces, les meilleures pratiques cyber et les analyses de nos experts 

REPONSE IMMEDIATE


fournissant les mécanismes permettant d'isoler les équipements indépendamment de l'hébergement et du réseau

target
hunting

Threat Hunting

Un processus d'enquête proactif et itératif au sein des réseaux visant à détecter et à isoler les menaces avancées, susceptibles de contourner les solutions de sécurité existantes.

Notre équipe dédiée de "Threat Hunters" effectue des recherches proactives au sein de votre organisation, distinguant le hunting des mesures traditionnelles de lutte contre les menaces telles que les pare-feu, les systèmes de détection d'intrusion (IDS), les systèmes de SIEM, etc.

Nous nous concentrons sur plusieurs objectifs clés:

  • Identifier les menaces qui échappent aux contrôles traditionnels

  • Détection des améliorations

  • Amélioration des capacités de détection et de réponse

  • Création de nouveaux cas d'utilisation

  • Développer de nouvelles méthodes de détection des incidents

  • Réduction du temps de réponse

  • Répondre rapidement aux incidents dès qu'ils surviennent

  • Évaluation des mesures de sécurité

  • Évaluer l’efficacité des mesures de sécurité existantes en place

Nous proposons :

  • Nos services combinent des outils et une expertise humaine, et incluent une phase d'exécution annuelle dans le modèle de déploiement.
  • Nous évaluons l'importance et les priorités du client pour proposer une surveillance adaptée à son activité.
  • Nous utilisons des systèmes intégrant des technologies de pointe pour offrir des outils de détection et de résolution des incidents.
  • Nous surveillons le fonctionnement des infrastructures, des services, des composants cloud et bien plus encore.
  • Nous repérons les menaces et les incidents de sécurité potentiels, y intervenons selon des playbooks adaptés à l'organisation du client, et automatisons le processus lorsque cela est nécessaire pour minimiser les temps de réponse et les tâches répétitives, améliorant ainsi la qualité.
  • Nous accompagnons le client tout au long de l'incident, fournissant des informations contextuelles, des suggestions de résolution individualisées et des équipes d'experts.
  • Un travail en mode agile avec un modèle d'amélioration continue basé sur le périmètre et les exigences du client.
  • Transparence et visibilité en temps réel de l'état de tous les éléments techniques, contractuels et de conformité.
4

Digital Forensics and Incident Response (DFIR)

Forensics et Réponse aux incidents (DFIR)

Parce que chaque incident est unique, nous pensons que différents niveaux de réponse sont nécessaires, en évaluant à chaque fois la gravité et l'impact potentiel associé aux infrastructures critiques.

La réponse aux incidents nécessite une équipe qui sait comment résoudre le problème et qui a déjà résolu de nombreux incidents pour des clients de différentes tailles ou de différents secteurs.

Thales apporte un soutien dans la prise en charge des cyber-incidents, reconnaissant l'importance d'une résolution rapide et efficace face à l'évolution des cybermenaces. Nos équipes dédiées, positionnées stratégiquement à travers le monde assurent un soutien pour les responsables de sécurité, garantissant une réponse globale face aux incidents.

incident-detect

Zoom sur la réponse aux incidents

Différents niveaux opérationnels de réponse aux incidents afin de vous aider dans la prise en compte de chaque alerte ou menace

Alertes quotidiennes

Elles sont d'abord traitées par les équipes habituelles, qui sont chargées de définir s'il s'agit d'un faux positif ou non.

Nécessité d'aller plus loin 

Si la première étape ne suffit pas, nous passons au deuxième niveau, qui consiste en une analyse poussée.

Intervention Rapide

Si l'analyse approfondie montre qu'un attaquant effectue des mouvements latéraux dans l'infrastructure du client et que des données sensibles ou des pertes financières sont en jeu, notre équipe d'intervention rapide sera sollicitée.

activation

24x7 Activation

This service can be activated at any time, with a global coordination from our SOC, from where we can deploy specific tools and activate the required skills to analize, contain and eradicate the threat as rapidly as possible.

In case of urgency:

5

Management de la Surface d'Attaque

vulnerability-detect

Service de Management des Vulnérabilités

En évaluant l'ensemble de l'infrastructure, ces services permettent d'identifier et de comprendre les vulnérabilités, en fournissant des informations pour une correction concrète.


  • Une approche sur mesure, tenant compte des besoins et des caractéristiques uniques de chaque client
  • Des outils de pointe avec des flux de renseignements constamment mis à jour pour inclure les vulnérabilités nouvellement découvertes
  • Des opérateurs expérimentés réalisant des évaluations et gérant le cycle complet des vulnérabilités, garantissant une identification précise et une correction efficace.
  • Évaluation des vulnérabilités disponible 24/7 via nos centres d'opérations de sécurité ou nos équipes d'intervention, garantissant une surveillance et une protection continues.

Bénéfices:

  • Couverture complète : inclut l'ensemble de votre périmètre tel que les systèmes informatiques, les systèmes opérationnels, le cloud et les actifs réglementés.
  • Vision contextualisée des vulnérabilités : associée aux risques liés à votre entreprise et aux priorités.
  • Processus de résolution amélioré : pour s'impliquer activement dans la sécurisation des actifs.

Simulation de faille et d'attaque (BAS)

Le concept de « défense en profondeur » va au-delà du système d'information, en intégrant la simulation d'intrusion pour la sécurité des applications et de l'infrastructure. 

Plutôt que de supposer l'absence de vulnérabilité, la simulation d'intrusion part d'un actif compromis, testant l'étendue des brèches potentielles. Nos experts utilisent des méthodologies innovantes et des outils d'automatisation de pointe pour évaluer le niveau de sécurité de votre organisation.

Red teaming et tests de pénétration 


Dans le domaine de la cybersécurité, les organisations sont confrontées au défi permanent de protéger leurs actifs contre des menaces avancées. 

Alors que les tests d'intrusion traditionnels proposent un aperçu de vulnérabilités spécifiques, le Red Teaming adopte une approche plus large, simulant des menaces avancées (APT) et évaluant l'ensemble des mesures de sécurité.

breach-detect