Obtenez un devis

Réponse aux incidents et enquête numérique

Nos solutions de Réponses aux incidents et enquête numérique (DFIR) d'Hitachi Systems Security fournit des services professionnels pour se préparer et répondre de façon proactive aux cyber incidents.

Obtenez un devis

Caractéristiques principales du service de réponse aux incidents d'Hitachi

  • Identification de la source : d'où vient la brèche, et quels sont les facteurs qui y ont contribué ?

  • Plan d'attaque : confinement de l'attaque, réduction de l'incident et effets résiduels.

  • Détection de la source de l'incident : identification de l'endroit où l'incident s'est produit, suppression de l'incident et blocage de l'activité.

  • Mise en œuvre des pratiques de récupération et des actions de soutien

  • Analyse : un examen des activités et des actions de suivi de l'enquête et de la post-enquête.

  • Identification de la source de la violation dans l'environnement et des facteurs contributifs
  • Confinement de l’attaque et réduction de la portée de l’incident et des effets résiduels
  • Localisation de la source de l’incident, tentative de suppression et blocage d’activité
  • Analyse de l'incident de sécurité pour découvrir la portée et valider la cause sous-jacente
  • Mise en œuvre de pratiques de récupération et d'actions de soutien à long terme
  • Examen des activités et suivi de l'enquête et des actions postenquête
  Protection supérieure Économies Technologie efficace Solution adaptée à vos objectif d’entreprise Experts en cybersécurité

Composants du paquet de base DFIR

Notre forfait DFIR commence par une conversation initiale pour discuter de l'événement et apprendre quelles ressources sont nécessaires pour trouver la meilleure résolution possible. À la suite de cette discussion, votre plan personnalisé sera mis en œuvre, notamment pour définir, contenir et répondre aux activités liées à l'incident.

L'approche approfondie d'Hitachi en matière de DFIR comprend les éléments suivants :

Enquête sur le trafic réseau : à l'aide d'une analyse rapide des journaux, nous pouvons déterminer les signes d'activité malveillante afin d'identifier comment la menace a accédé à l'environnement et si des services exposés subsistent. Nous analyserons également l'infrastructure existante à l'aide d'indicateurs spécifiques et alerterons votre organisation de toute faille de sécurité découverte. Notre équipe vous fournira ensuite des conseils et une assistance permanente afin d'éviter que des attaques similaires ne se reproduisent à l'avenir.

Enquête médico-légale : des informations confidentielles ou exclusives ont-elles été consultées ou exfiltrées ? Comment l'environnement a-t-il été attaqué ? Notre équipe fournira également des conseils et des recommandations, et une consultation complète basée sur l'analyse sera également fournie.
Preuve numérique : notre équipe recueillera et préservera toute preuve numérique tout en analysant les disques durs et autres critères liés à l'incident.

Détails de la collecte des journaux : nous examinerons la chronologie et l'aperçu de l'incident, les journaux et les configurations du pare-feu/VPN, ainsi que tout autre document discuté.
cyber-overview

La connaissance est le pouvoir de la sécurité

Plus vous en savez sur une attaque, mieux votre organisation sera équipée pour sécuriser la source de l'attaque et empêcher que la même chose ne se reproduise à l'avenir.

La criminalistique numérique permet de plonger au cœur d'une attaque et d'obtenir une analyse complète qui n'est possible qu'après avoir exploré les moindres détails de l'attaque.


Mais notre équipe va encore plus loin : nous vous fournissons les conseils et l'assistance professionnelle nécessaires pour sécuriser votre réseau au lendemain d'une attaque.

C'est la différence Hitachi Security Systems.

Contactez-nous dès aujourd’hui!

Commencez dès maintenant

Notre équipe d'experts en sécurité, conformité et confidentialité peut agir 24 heures sur 24, 7 jours sur 7, pour vous aider à prendre des décisions percutantes pour votre contexte commercial. Nos services intégrés de cybersécurité et de confidentialité sont conçus pour sécuriser votre entreprise, s'aligner sur vos objectifs généraux et démontrer le retour sur investissement en même temps.

phone-handsetcrossmenu