Threat Hunting
Recherches proactives basées sur des hypothèses, conçues pour réduire le doute, évaluer le risque de compromission et améliorer la résilience lorsque les contrôles standard ne suffisent pas.
Les attaquants redoutent une chose plus que toute autre : des défenseurs qui les traquent.
Inclus
- Développement d'hypothèses basé sur la threat intelligence
- Analyse des logs et télémétrie dans vos environnements
- Analyse comportementale et détection d'anomalies
- Analyse des mouvements latéraux et de la persistance
- Evaluation de compromission après incident partenaire, fournisseur ou tiers
- Rapport de chasse aux menaces avec constats techniques documentés
Hors périmètre
- Scan automatisé ou évaluation de vulnérabilités
- Surveillance continue
Livrables
- Rapport de chasse aux menaces avec résultats
- Analyse des lacunes de détection
- Observations de risque résiduel et priorités de durcissement
- Règles de détection recommandées
Questions fréquentes
Bon choix quand…
Vous souhaitez réduire l'incertitude sur une compromission, vérifier un environnement sensible ou investiguer une exposition créée par un partenaire ou un fournisseur critique.
Lancer une investigationBesoin de sur-mesure ?
Investigation sur mesure ou opération de sécurité spécifique. Rétro-ingénierie avancée, analyse d'artefacts forensiques spécifiques ou support à la gestion de crise. Rapport personnalisé et recommandations stratégiques.
Demander un devis