Défense de l’utilisateur
Accroître la sensibilisation à la cybersécurité pour protéger votre organisation contre les cyberattaques
Défense de l’utilisateur Secure IT™ est une série de services de sécurité spécialement conçus pour permettre à vos employés de devenir la première ligne de défense contre les cyberattaques. Les services incluent une formation complète de sensibilisation à la cybersécurité, des attaques de hameçonnage simulées pour tester les connaissances des employés et des outils de veille en temps réel qui recherchent les informations d’identification des utilisateurs qui ont fait l’objet d’une fuite. Suivre et mesurer la performance à l’aide de rapports réguliers de défense des utilisateurs qui démontrent la position globale de vos employés en matière de cybersécurité.
Aller au-delà de la simple protection
Nos avantages à valeur ajoutée
GESTION DE L’INFORMATION ET DES ÉVÉNEMENTS DE SÉCURITÉ :
Notre système GIES utilise un apprentissage automatique sophistiqué pour déterminer si une menace est en cours en analysant les événements de sécurité dans votre environnement pour y remédier.
CENTRE DES OPÉRATIONS DE SÉCURITÉ
Une équipe composée d’experts en sécurité qui combattent les menaces plus avancées en temps réel.
CENTRE D’EXPLOITATION DU RÉSEAU
Une équipe composée d’agents en direct qui surveillent toutes les alertes de sécurité au sein de l’infrastructure de nos clients, y compris celles au sein du système GIES.
Formation à la cybersécurité
Notre modèle de formation éprouvé est un service continu qui garantit que tous les employés nouveaux et existants sont tenus au courant des dernières tendances en matière d’attaques. Inculquez les meilleures pratiques à vos employés pour les aider à naviguer dans un paysage de menaces en constante évolution. Bénéficiez d’une formation et de documents de référence en ligne sur la cybersécurité. Effectuez facilement le suivi des utilisateurs qui ont terminé la formation et leur évaluation.
Tester les employés avec un hameçonnage simulé ciblé
Exposez vos employés aux derniers pièges d’hameçonnage simulés pour les aider à détecter et à éviter ces types de menaces. Simulez les menaces courantes d’hameçonnage en choisissant simplement parmi plus de 1 000 modèles prêts à l’emploi qui peuvent être personnalisés pour des groupes ou des départements. Suivez les résultats et redirigez vos employés vers des vidéos de formation pour renforcer vos meilleures pratiques et améliorer vos connaissances.
Détecter les informations d’identification compromises
La surveillance proactive des données des employés volées et compromises sur le dark web nous permet de détecter lorsqu’un problème survient et avant qu’une violation majeure ne se produise. Les outils de détection de pointe rechercheront les informations d’identification volées ou divulguées sur le Dark Web et feront rapport une fois détectées. Si des informations d’identification compromises sont détectées, notre équipe vous aidera à comprendre la gravité du compromis et à fournir des recommandations pour y remédier.
Clé en main et coûts fixes
Intégrez facilement notre plateforme produit dans votre environnement actuel. Nous mettrons en place tous les logiciels, licences, installations et opérations nécessaires pour fournir les services. Recevez une formation utilisateur, une simulation d’hameçonnage et une détection d’identifiant en un seul lot pour un coût mensuel fixe.
Protection numérique contre les risques. Problème résolu.
Bénéficiez d’une protection puissante contre les plus grandes menaces à la cybersécurité d’aujourd’hui lorsque vous choisissez de défendre vos systèmes et vos données avec nos solutions innovantes de protection contre les risques numériques.
Avantages supplémentaires de la solution Défense de l’utilisateur Secure IT™
AMÉLIORER LE CYBERCOMPORTEMENT
TESTER LES EMPLOYÉS
PROTÉGER LES INFORMATIONS D'IDENTIFICATION
FAIRE LE SUIVI DES RÉSULTATS
ENGAGER LES EMPLOYÉS
RESTER À JOUR
Questions fréquemment posées
Comment les informations d'identification volées ou exposées sont-elles trouvées sur le dark web?
L’aspect de surveillance du dark web de la solution se concentre sur les cybermenaces qui sont spécifiques à l’environnement de nos clients. Nous surveillons le dark web et les pirates informatiques clandestins pour découvrir les références de nos clients à des individus malveillants. Nous y parvenons en recherchant spécifiquement les domaines de messagerie de haut niveau de nos clients. Lorsqu’un identifiant est identifié, nous le recueillons. Bien que nous récoltions des données à partir de sites de pirates informatiques typiques comme Pastebin, une grande partie de nos données proviennent de sites dont l’accès nécessite de la crédibilité ou une adhésion au sein de la communauté des pirates informatiques. À cette fin, nous surveillons plus de 500 canaux de chat relais Internet (IRC) distincts, 600 000 sites Web privés, 600 flux Twitter, et exécutons 10 000 requêtes raffinées par jour.
Où trouve-t-on ces données compromises?
- Salle de discussion sur le Dark Web : données compromises découvertes dans un IRC caché;
- Site de piratage: données compromises exposées sur un site Web piraté ou un site de vidage de données;
- Forum de vol caché : données compromises publiées au sein d’un forum ou d’une communauté de piratage;
- Fuite de fichiers P2P : données compromises divulguées à partir d’un programme ou d’un réseau de partage de fichiers entre pairs;
- Publication sur les réseaux sociaux : données compromises publiées sur une plate-forme de réseaux sociaux;
- Serveur C2/logiciel malveillant : données compromises collectées via des botnets ou sur un serveur de commande et de contrôle (C2).
Puis-je suivre les comptes de messagerie personnels pour les compromis?
Nous permettons de suivre jusqu’à cinq adresses courriel personnelles par organisation, en plus de tous les courriels sur le domaine de l’entreprise.
Nous avons déjà une authentification à deux facteurs, pourquoi ai-je besoin de ce service?
Bien que la plupart des services Web nécessitent une authentification à deux facteurs (2FA), la force et la sécurité varient. Il est facile pour les pirates de contourner la mise en œuvre plus faible en interceptant les codes ou en exploitant les systèmes de récupération de compte. La plupart des problèmes résident dans le fait que si vous franchissez les barrières de quoique que soit qui se trouve à côté de la connexion 2FA, (processus de récupération de compte, appareils de confiance, ou compte de courrier sous-jacent), les pirates se trouvent de toute façon dans le système. Le point le plus faible pour 2FA est l’opérateur sans fil (qui peut être enfreint) et l’appareil mobile (qui peut être piraté).
Des campagnes régionales d'hameçonnage sont-elles disponibles?
Oui, il existe des campagnes d’hameçonnage régionales simulées disponibles et dans différentes langues. Il existe plus de 1 000 modèles disponibles et de nouveaux modèles sont ajoutés chaque semaine pour simuler les derniers types de menaces. Si un utilisateur échoue au test d’hameçonnage simulé, il est redirigé vers la formation en ligne. Il existe plus de 12 modules disponibles pour aider à renforcer les meilleures pratiques et les aider à éviter les attaques d’hameçonnage à l’avenir. Des rapports sont disponibles pour chaque partie de la solution afin de fournir aux organisations des informations sur le comportement des utilisateurs. Identifiez les tendances en matière de performance des utilisateurs tout en suivant leurs progrès. Utilisez ces données pour déterminer les lacunes dans les connaissances et établir une ligne de référence à des fins d’amélioration.
Solutions Connexes
Monitor IT™ Surveillance du Point de Terminaison
Éliminez les interruptions de service en gérant vos points de terminaison et votre infrastructure informatiques.
Consult IT™
Services professionnels conçus et mis en œuvre par une équipe d’experts certifiés.
Secure IT™ EDR
Empêche les menaces à une vitesse plus rapide, à une plus grande échelle et avec une précision supérieure à ce qui est humainement possible.