Skip to content

Seule une défense personnalisée peut combattre de manière efficace
les menaces avancées persistantes

Solution de défense personnalisée de Trend Micro

Détectez et analysez les attaques ciblées,
adaptez-vous et réagissez

Lire le livre blanc (PDF/angl.) 

Les attaques les plus dangereuses de nos jours ciblent directement votre entreprise, votre personnel, vos systèmes, vos failles et vos données. Les menaces avancées persistantes (Advanced Persistent Threats ou APT) n'ont jamais été aussi sournoises et sophistiquées. Elles s'appuient sur des techniques d'ingénierie sociale insidieuses pour pénétrer le périmètre de votre entreprise et déployer des programmes malveillants personnalisés capables de rester dissimulés pendant des mois. Ensuite, au moment où vous vous y attendez le moins, les cybercriminels réussissent à s'emparer furtivement et à distance de vos informations les plus précieuses (données de carte de crédit, mais aussi informations de propriété intellectuelle de haute valeur, secrets d'État, etc.). Ils ont alors les moyens non seulement de détruire votre avantage compétitif, mais aussi de compromettre la sécurité nationale en cas de brèche de données gouvernementales.

De nombreuses entreprises pensent avoir déjà été ciblées. D'après le Ponemon Institute, 67 % des entreprises admettent que leurs activités de sécurité actuelles sont insuffisantes pour bloquer une attaque ciblée. Vous ne serez pas surpris d'apprendre que Trend Micro estime que 55 % des entreprises ne sont pas conscientes de l'existence de ce type d'intrusion, et qu'encore moins de sociétés savent reconnaître l'étendue d'une attaque ou en identifier l'auteur. Bien qu'il soit essentiel de pouvoir repousser la majorité des attaques d'aujourd'hui, les moyens de protection standard s'avèrent insuffisants pour gérer les APT et les attaques ciblées. Une attaque ciblée exige une défense personnalisée

Trend Micro Custom Defense représente la solution de protection avancée contre les menaces la plus performante du secteur, vous permettant non seulement de détecter et d'analyser les APT et attaques ciblées, mais aussi d'adapter rapidement votre protection et de réagir promptement face à des attaques spécifiques. La solution complète Custom Defense (PDF/angl.) s'appuie sur des logiciels, des renseignements utiles sur les menaces collectés à l'échelle mondiale, ainsi que des outils et services spécialisés offrant un aperçu personnalisé des cybercriminels et des menaces spécifiques concernés. De récentes innovations en matière de réactivité face aux communications de commande et de contrôle (C&C) (PDF/angl.) vous aident à bloquer les comportements suspects avant qu'ils ne puissent mettre en danger votre propriété intellectuelle. Grâce à l'accès à des informations détaillées nécessaires à votre protection face aux malfaiteurs, vous pouvez bloquer les APT et y remédier avant qu'elles ne puissent occasionner de réels dégâts.

La solution de défense personnalisée de Trend Micro est une solution complète fournissant les outils permettant de détecter et d'analyser les attaques, et de vous adapter et de réagir de manière ciblée. Nous proposons la solution de protection avancée la plus complète du marché, vous permettant de gérer les attaques ciblées susceptibles de viser votre entreprise.

  

Fonction de détection des menaces spécialisée au niveau du réseau et des points de protection.

 

Au cœur de la solution Trend Micro Custom Defense, Deep Discovery, plateforme de protection spécialisée contre les menaces, assure une surveillance à l'échelle du réseau afin de détecter les programmes malveillants de type « zero day », les communications malveillantes et les comportements de piratage, menaces invisibles pour les logiciels de sécurité standard. Grâce à une intégration unique impliquant d'autres points de contrôle de sécurité Trend Micro de part et d'autre du réseau, la solution permet de détecter et de bloquer les attaques véhiculées par e-mails professionnels et personnels, applications de réseaux sociaux, dispositifs mobiles et autres. Elle permet en outre de détecter et bloquer les communications de commande et de contrôle et de remonter jusqu'à l'auteur de ces menaces, ou de stopper les tentatives de déplacement latéral ayant pour but d'accéder à d'autres systèmes de valeur au sein du réseau. Contrairement aux offres concurrentes utilisant des analyses génériques en mode sandbox dans l'espoir que l'un de ces tests déclenche et détecte l'attaque, la solution Trend Micro Custom Defense permet des analyses sandbox multiples, définies par le client, qui reflètent de manière plus fidèle votre environnement réel et vous permettent de déceler la moindre effraction. Les analyses sandbox de la solution Trend Micro Custom Defense permettent le déclenchement des codes suspects au sein d'un environnement contrôlé et sécurisé optimisé pour échapper aux techniques de pirates visant à déjouer les analyses sandbox.

 

L'analyse approfondie s'appuie sur le sandboxing personnalisé et des renseignements globaux pertinents pour évaluer la menace dans son intégralité.

 

Lors de la détection, la solution Trend Micro Custom Defense vous permet d'établir au mieux le profil détaillé des risques, de l'origine et des caractéristiques de l'attaque, et fournit des renseignements utiles de manière unique afin de vous guider dans les actions à entreprendre pour contenir l'attaque et y remédier. Afin de contribuer à un examen plus approfondi des menaces, Threat Connect propose un affichage personnalisé des renseignements sur les menaces en fonction de votre environnement et permet de profiter de la puissance d'un réseau mondial de renseignements sur les menaces basé sur le cloud.

 

Des listes noires de sécurité personnalisables et des signatures bloquent les nouvelles attaques au niveau du réseau, de la passerelle et des points finaux.

 

Pour adapter et renforcer immédiatement la protection contre d'autres attaques, la solution Trend Micro Custom Defense vous aide à créer des mesures de réponse personnalisée face à ces attaques ciblées, notamment des listes noires d'adresses IP, une protection personnalisée contre les attaques de phishing ciblées, et bientôt des signatures personnalisées, l'ensemble de ces facteurs étant spécifiques à chaque attaque. La solution actualise automatiquement le réseau mondial de renseignements sur les menaces Smart Protection Network et fournit des mises à jour de sécurité personnalisées au niveau de la passerelle Trend Micro, des points finaux et des points du serveur concernés. Conçue sur la base d'une plateforme ouverte extensible, la solution peut également transmettre des mises à jour de sécurité vers des produits de sécurité autres que Trend Micro susceptibles de représenter un élément important de votre stratégie de défense.

 

Les profils d'attaques et les renseignements sur les événements de tout le réseau permettent un blocage et une élimination rapides des menaces.

 

Enfin, la solution offre une visibilité contextuelle des attaques de 360 degrés, mettant à votre disposition toutes les informations nécessaires pour réagir de manière spécifique face à chaque malfaiteur. La solution fournit un aperçu notamment des données se trouvant ciblées, du mode de fonctionnement de l'attaque, de l'auteur de l'attaque, et sans doute le plus important, de l'entité responsable de son financement. À l'aide de ces informations, vous pouvez contenir l'attaque et y remédier plus rapidement, et contacter les autorités compétentes concernant les mesures à entreprendre.

Deep Discovery

Trend Micro Deep Discovery détecte et identifie les menaces furtives en temps réel et de manière unique, en effectuant une analyse approfondie tout en fournissant les renseignements utiles nécessaires exploitables au cœur de la solution Trend Micro Custom Defense. Seul Deep Discovery offre les avantages suivants :

  • Meilleure détection : à l'aide de plusieurs moteurs de détection de menaces et règles s'appuyant sur Smart Protection Network et sur le travail d'experts en menaces de Trend Micro.
  • Sandboxing personnalisé : détecte les menaces ciblées en fonction des configurations hébergées exactes utilisées.
  • Connexion de menaces : renseignements de Trend Micro à portée de main pour l'évaluation, le blocage et la résolution des menaces
  • API ouvertes : intègre une fonction d'analyse en mode sandbox de même que des mises à jour de sécurité adaptées à tous les produits afin de créer une défense personnalisée
  • Le plus faible coût total de possession : la flexibilité des facteurs de forme de même qu'une architecture d'appliance unique permettent de réduire au maximum les coûts de déploiement

 

Sécurité de la messagerie

Dans le cadre de la solution de défense personnalisée de Trend Micro et dans le but de permettre une meilleure protection d'un bout à l'autre du réseau, des fonctionnalités avancées de détection des menaces sont intégrées aux produits Trend Micro de sécurité de serveur et de passerelle de messagerie. ScanMail Suite for Microsoft Exchange (PDF), ScanMail Suite for IBM Lotus Domino (PDF) et InterScan Messaging Security (PDF/angl.) ont été intégrés à Deep Discovery afin d'envoyer les fichiers suspects vers des applications d'analyse en mode sandbox et de détection de programmes malveillants jusqu'ici inconnus. En outre, ces produits sont dotés d'un moteur de détection des piratages qui identifie les pièces jointes de courrier électronique contenant des programmes visant à exploiter les failles de sécurité des principaux logiciels Adobe, Microsoft Office et autres, et bloque ou place en quarantaine ces menaces, apportant ainsi un niveau de protection supplémentaire.

 

Autres produits Trend Micro Enterprise Security

Une intégration plus étroite avec les mises à jour adaptées de Deep Discovery est prévue pour tous les produits de protection Trend Micro. Des intégrations de produits supplémentaires seront annoncées sous peu.

 

Smart Protection Network et Threat Connect

L'infrastructure de sécurité de cloud Trend MicroSmart Protection Network identifie les nouvelles menaces rapidement et avec précision, fournissant des renseignements sur les menaces servant à protéger toutes les données, où qu'elles se trouvent. Elle élargit la zone des recherches des données sur les menaces et emploie des méthodes d'analyse de données de masse afin de fournir des renseignements utiles sur les menaces via des environnements mobiles, physiques, virtuels et cloud.

Le portail d'informations Threat Connect est accessible via Deep Discovery. Il vous offre un maximum de renseignements Trend Micro pertinents sur les menaces spécifiques, contribuant à accélérer les processus d'évaluation, de blocage et de résolution des menaces.

 

Outils et services de réponse aux attaques

Depuis des années, Trend Micro aide ses clients de façon efficace à identifier et résoudre les cyberattaques ciblées. Une suite complète d'outils et services permet aux ingénieurs de l'équipe d'assistance de Trend Micro de découvrir et d'analyser les menaces avancées au sein de magasins de courrier électronique et du trafic réseau, et de rechercher des indices d'activités suspectes dans les fichiers journaux. Leur efficacité en termes de diagnostic et de réactivité face aux incidents ayant été prouvée, ces outils sont désormais à la disposition des clients et des partenaires commerciaux de Trend Micro.

Séquence d'attaque d'une APT

  1. Collecte de renseignements
    Identification et recherche d'individus cibles à l'aide de sources publiques (LinkedIn, Facebook, etc.) et préparation d'une attaque personnalisée.
  2. Point d'entrée
    Compromission généralement provoquée par un programme malveillant de type « zero-day » exécuté via l'ingénierie sociale (e-mail/messagerie instantanée ou téléchargement à l'insu de l'utilisateur). Création d'une porte dérobée, permettant l'infiltration du réseau. (L'attaque peut également prendre la forme d'une exploitation de site Web ou d'un piratage direct du réseau.)
  3. Communication de commande et de contrôle (C&C)
    Des méthodes de communication de commande et de contrôle (C&C) sont généralement exploitées de part et d'autre de l'attaque, permettant au cybercriminel de diriger et de contrôler les programmes malveillants utilisés et de tirer profit des ordinateurs compromis, de se déplacer latéralement au sein du réseau et de soutirer des données.
  4. Extension de l'attaque
    Une fois infiltré dans le réseau, le cybercriminel compromet d'autres ordinateurs afin de collecter des données de connexion, d'obtenir des droits d'accès plus élevés et de maintenir un contrôle permanent.
  5. Découverte d'actifs/de données
    Diverses techniques (par exemple le scan de ports) sont employées pour identifier les serveurs dignes d'intérêt et les services hébergeant des données intéressantes.
  6. Exfiltration de données
    Une fois que des données sensibles ont été collectées, elles sont acheminées vers un serveur intermédiaire interne, où elles sont morcelées, compressées et souvent chiffrées avant d'être transmises vers des postes extérieurs contrôlés par le cybercriminel.


Médias sociaux

Rejoignez-nous sur