
« À la suite d’un incident majeur, la remédiation modifie durant plusieurs semaines voire plusieurs mois le cycle de vie du système d’information, et touche durant cette période de nombreux métiers. Si la remédiation est bien pilotée, l’incident devient une opportunité d’amélioration significative de la résilience de l’organisme qui le subit. »
Cyberattaques et Remédiation, les clés de décision – Guide de l’ANSSI.
Les dommages matériels, financiers et concernant l’image de marque engendrés par une Cyber attaque peuvent être considérables et très éprouvants pour les équipes en charge du SI.
Réagir face à un incident grave de sécurité reste un exercice complexe, il convient donc, en cas de crise majeure, de disposer des bons outils et de partenaires experts en Cybersécurité pour profiter de leur retour d’expérience, de leurs méthodologies et de l’opportunité d’apporter des ressources extérieures pour affronter ensemble la gestion de crise.
Dans ce cadre, l’impact de l’attaque dépendra de la faculté de l’équipe ainsi formée à réagir avec vélocité et efficacité pour en amoindrir les effets autant que possible, d’où l’importance d’une bonne préparation à une réponse à incidents.
Les objectifs d’une réponse à incidents sont :
- La mise en relation de l’équipe client et de celle du partenaire, constatation des symptômes de l’incident ainsi que de ses conséquences.
- Définir l’état de compromission du SI pour établir un premier constat quant à l’impact de la crise et en définir son niveau de criticité.
- Contenir voire stopper la propagation de l’attaque et préserver les éléments du SI non compromis.
- L’analyse et l’identification des chemins et scénarii d’attaque
- Maintenir autant que possible les éléments sains du SI et remettre en marche tout ou partie du SI dans les meilleures conditions de sécurité.
- Réaliser une étude « à froid » pour établir une feuille de route et un plan d’actions concrètes pour améliorer de façon proactive la sécurisation du SI selon les failles constatées et/ou les améliorations à apporter.
Ce processus peut durer plusieurs semaines voire plusieurs mois. C’est pourquoi avoir une stratégie d’amélioration constante du niveau de sécurisation du SI (outils, administration et accompagnements par des experts) est le premier et le dernier acte des actions de remédiations à un incident critique de sécurité.
Ainsi Saycurit, acteur majeur de la Cybersécurité depuis plus de 15 ans a fait le choix de la plateforme pour Réponse à Incidents de l’éditeur SentinelOne partenaire depuis plusieurs années.
En effet, SentinelOne a mis à disposition de quelques partenaires certifiés Siren cette plateforme IR depuis 2023 pour leur permettre de réaliser les analyses nécessaires en cas d’attaque Cyber via une plateforme dédiée.
Saycurit fait le choix de vous proposer un accompagnement opérationnel en cas d’incident majeur et dans le cadre de la gestion de crise, l’équipe dédiée Saycurit vous accompagnera sur les points suivants :
- Pilotage de la gestion de crise.
- Investigation numérique.
- Etablissement du plan d’actions de remédiation.
- Accompagnement ou mise en place des actions de remédiation.
- Plan d’amélioration de la politique de sécurité opérationnelle.
Grâce à nos certifications et notre partenariat avec SentinelOne, nous pouvons débrayer toutes les fonctionnalités de leur solution pour les clients SentinelOne afin d’aider dans ce process d’investigation numérique.
Et bien entendu si vous n’êtes pas client SentinelOne, nous pouvons vous faire bénéficier de toutes la puissance de la solution dans le cadre de cette investigation.
Que vous soyez dans l’un ou l’autre des cas, vous n’aurez aucun coût de licence !
Pour aller plus loin :
Pour tout renseignement complémentaire et personnalisé, notre équipe commerciale et avant-vente reste à votre écoute et disposition.