Intégrateur et expert
en sécurité du système d’information

Réaliser un Malware Activity Assessment (MAA)

30 septembre 2013
Réaliser un Malware Activity Assessment (MAA)

Avec la montée dramatique et la complexité croissante du trafic malveillant sur les réseaux actuels, les organisations sont plus préoccupées que jamais par la protection de leurs données.

Nul doute que vous avez mis en place un certain nombre de solutions de sécurité afin de réduire et idéalement éliminer les menaces contre votre organisation. Pouvez-vous être sûr que ces technologies exercent leurs fonctions efficacement et votre organisation est au niveau de risque minimal ?

L’évolution constante du paysage des menaces exige une approche proactive pour découvrir les menaces et comprendre le volume et l’impact des activités malveillantes. Notamment les attaques silencieuses et les menaces qui passent sous le radar des protections classiques.

Il est donc essentiel pour les organisations d’avoir une visibilité sur l’activité potentiellement dangereuse dans leurs environnements.

Qu’est-ce qu’un Malware Activity Assessment ?

Une analyse de l’activité malveillante (MAA) permettra d’évaluer le niveau actuel de la menace dans votre environnement. Nous déployons une solution pour surveiller passivement les données d’un environnement de production sur une période de 7-15 jours. Les données sont ensuite analysées, un rapport et une réunion de restitution sont réalisés pour vous présenter les menaces identifiées.

Quels sont les avantages de notre action ?

  • Identifier la présence de malwares actifs sur votre réseau ;
  • Fournir une capacité de détection permettant de premières alertes et détails sur des menaces potentielles ;
  • Comprendre le volume et l’impact de toutes les activités malveillantes, notamment une activité de Botnet (actif ou dormant) ;
  • Permettre la détection de machines compromises et de comportements suspects ;
  • Identifier les points clés pour une meilleure protection et réponse, telle que la remédiation rapide des clients infectés ;
  • Tirer parti des nouvelles sources de renseignement de sécurité de nos partenaires.

Contactez-nous pour toute demande d’informations complémentaires.

Suivez-nous