Réponse aux Incidents
C'est au moment où vous subissez une cyberattaque que vous avez le plus besoin d'une aide rapide, professionnelle et complète. C'est pourquoi ReeVo propose le service STORM (Security Threat Orchestration Response and Monitoring) pour les activités de réponse aux incidents.
Vue d'ensemble
Lors d'une attaque, dans une situation de stress élevé, outre le blocage de la menace, l'évaluation de l'étendue des dégâts et les préoccupations relatives à la manière d'accélérer le redémarrage des opérations informatiques, la victime est également appelée à répondre à d'innombrables questions apparemment collatérales, telles que les impacts sur l'activité, les retombées en termes d'image pour l'entreprise, les conséquences pour la chaîne de valeur étendue ou les tâches de communication à accomplir.
Nos meilleurs spécialistes interviennent, selon les normes NIST, pour le confinement de l'incident de sécurité et les étapes ultérieures nécessaires à sa résolution, en continuant à vous suivre automatiquement jusqu'à plus de 30 jours après la résolution réussie.
Le flux de travail typique que nous avons immédiatement mis en place pour la partie informatique:
1. Préparation
- Attribution d'un gestionnaire d'incidents dédié
- Attribution d'une équipe de réponse aux incidents 24/7
- Affectation d'une équipe SOC 24/7
- Affectation d'une équipe d'analyse des logiciels malveillants pour identifier les clés de décryptage (dans la mesure du possible)
2. Détection & analyse
- Identification des indicateurs de compromission (IOC) et d'attaque (IOA) par l'analyse forensique
- Identification des familles de ransomwares
- Déploiement d'outils MDR, SIEM, SOAR, CTI, VA pour la détection d'anomalies
- Analyse des violations de données, détection des données exfiltrées publiées sur Clear/Dark/Deep Web
- Évaluation des vulnérabilités pour la détection des vulnérabilités
3. Confinement, éradication et récupération
- Suppression des ransomwares via le MDR
- Isolement des systèmes compromis via le MDR
- Prise en charge de la restauration sécurisée des systèmes
4. Activités post-incident
- Partage des rapports d'incidents
- Définition d'un plan de remédiation et d'améliorations de la sécurité
Mais tout cela n'est pas suffisant
Notre équipe Legal Forensics travaille en parallèle avec l'équipe informatique et avec ce flux de travail :
-
Analyse technico-juridique des effets post-cyber-attaque (par un examen raisonné et comparatif des rapports techniques émis par l'équipe de cybersécurité de ReeVo) ; analyse des compromissions et/ou exfiltrations
-
Analyse de la structure informatique, des points critiques, des points d'accès possibles, des vulnérabilités (par un examen raisonné et comparatif des rapports techniques émis par l'équipe de cybersécurité de ReeVo)
-
Rédaction et dépôt d'une plainte alléguant un accès non autorisé aux systèmes informatiques et à tout autre système d'information
-
Coordination avec la police compétente pour les activités d'enquête
-
Évaluation de l'impact de la violation des données
-
Notification préliminaire au garant dans les 72 heures suivant la prise de connaissance de la compromission de données à caractère personnel à la suite de l'attaque
-
Notification supplémentaire/conclusive au garant dans les 14 jours suivant la prise de connaissance de la compromission des données à caractère personnel à la suite de l'attaque
-
Analyse et communication éventuelle aux parties concernées (employés, clients/fournisseurs, tiers)
-
Analyse des lacunes de la documentation (registres de traitement, responsables du traitement, violation des données, personnes désignées, administrateurs de système, manuel des opérations de protection de la vie privée, manuel informatique, etc.)
-
Réorganisation/mise à jour éventuelle de la documentation relative à la protection de la vie privée (amélioration à la suite du point 1)
-
Coordination juridique des activités d'enquête médico-légale et d'acquisition
-
Gestion et coordination des relations institutionnelles externes / CNAIPIC / Agences gouvernementales / Centres de recherche / Préfecture / Police / Syndicats / Associations professionnelles
-
Gestion et coordination de la presse
-
Définition de la stratégie et des questions critiques dans les relations avec les clients, les fournisseurs, les employés et les tiers
-
Assistance à la préparation des procès-verbaux du Conseil d'administration
Les cyberincidents sont de plus en plus fréquents et touchent des entreprises de toutes tailles et de tous secteurs
Ne vous laissez pas prendre au dépourvu !
Quelques-uns de nos cas
La réponse que vous recherchez aux cas d'utilisation les plus courants, nos spécialisations verticales et nos services sur des plateformes certifiées par les principaux fournisseurs.
Etica SGR
Iperius Backup
Enter s.r.l. est un éditeur de logiciels italien engagé dans le développement d'applications sur de multiples actifs, depuis l'assistance aux PME dans la numérisation des processus jusqu'au marché international avec le projet Iperius. Une suite de produits dédiés à la sauvegarde des données. La suite comprend : Iperius Backup, Iperius Remote, Iperius Console, Iperius Storage. La collaboration avec ReeVo est centrée sur le service de Stockage en Nuage.
Mail Boxes Etc.
Sistemi Cuneo
Sistemi Cuneo veut être, pour ses clients, le fournisseur de solutions informatiques avec une vision profonde du marché, de la technologie de l'information et la capacité de créer une équipe gagnante pour affronter le marché de l'avenir. Garantir la qualité et la continuité dans la relation avec les clients. La collaboration avec ReeVo est centrée sur le service de IaaS Nuage Public.