Ignorer le contenu principal

Kaspersky Threat Analysis

Un ensemble complet d’outils d’analyse des menaces pour accélérer les enquêtes et prendre des décisions en ayant toutes les informations nécessaires à portée de main

Présentation

Face à une cybermenace potentielle, les décisions que vous prenez deviennent capitales. En plus des technologies d’analyse des menaces telles que le sandboxing, Kaspersky Threat Analysis vous offre des technologies d’attribution et de similarité de pointe : une approche multi-couches qui fournit une analyse efficace des menaces, afin que vous puissiez prendre des décisions en ayant à disposition toutes les informations pour vous défendre contre les attaques, avant même qu’elles ne soient lancées. L’utilisation combinée des différents outils d’analyse des menaces vous permet, à vous et à votre équipe, d’analyser la situation sous tous les angles, en ayant une image complète des menaces, et de réagir rapidement et efficacement.

Sandbox

Un instrument de choix pour la détonation, l'analyse et la détection sécurisée des menaces avancées

Prendre une décision intelligente basée sur le comportement d’un objet tout en analysant simultanément la mémoire du processus, l’activité du réseau, etc. constitue l’approche optimale pour comprendre les menaces sophistiquées, ciblées et personnalisées d’aujourd’hui. Kaspersky Research Sandbox est un outil puissant qui permet d’enquêter sur les origines d’un objet, de collecter des indicateurs de compromission sur la base d’une analyse comportementale et de détecter des objets malveillants inconnus auparavant. Kaspersky Research Sandbox est disponible en deux modèles de déploiement : dans cloud et sur site.


  • Technologie brevetée

    La technologie brevetée d’analyse comportementale, avec enregistrement étendu et rapports détaillés, permet de révéler efficacement la nature malveillante d’un fichier

  • Techniques anti-évasion

    Elles intègrent toutes les connaissances sur les comportements des logiciels malveillants acquises par Kaspersky et assurent que l’environnement de sandboxing reste indétectable

  • Images de système d’exploitation personnalisées

    Elles permettent de personnaliser les images du système d’exploitation invité, en les adaptant à votre environnement réel, ce qui augmente la précision des résultats de l’analyse des menaces.

  • Dans le Cloud et sur site

    Les déploiements peuvent se faire dans des environnements sécurisés et isolés pour garantir la confidentialité des données analysées

Attribution

Un outil d’analyse incomparable des programmes malveillants donnant des informations sur leurs origines et leurs auteurs potentiels

Lorsqu’ils mènent leurs opérations, les pirates suivent normalement un ensemble de TTP (tactiques, techniques et procédures). Les experts en cybersécurité sont capables d’identifier les acteurs malveillants en étudiant ces éléments. Les échantillons de code obtenus auprès de chaque acteur malveillant sont soigneusement analysés à l’aide de méthodes uniques, qui permettent au moteur de déterminer les relations entre les fichiers inconnus et certains échantillons connus liés à certains acteurs malveillants. L’attribution efficace des menaces est toujours le résultat du travail d’une équipe de chercheurs hautement qualifiés ayant acquis de l’expérience dans le domaine du cyberdiagnostic et de l’enquête, et s’appuie sur des volumes de données équivalant à plusieurs années de travail. La base de données résultante devient une ressource précieuse, que nous partageons sous forme d’outil via Kaspersky Threat Attribution Engine. Kaspersky Threat Attribution Engine est disponible dans deux modèles de déploiement : dans le cloud et sur site.


  • Attribution des menaces

    Associez rapidement une nouvelle attaque aux acteurs connus des menaces persistantes sophistiquées (APT) et aux logiciels malveillants qu’ils utilisent afin de mettre en évidence les menaces à haut risque parmi les incidents moins graves.

  • Réponse rapide

    La solution permet d’enquêter efficacement sur les menaces, de les confiner et de fournir une réponse basée sur une excellente connaissance des tactiques, techniques et procédures spécifiques au cybercriminel.

  • Moteur d’auto-apprentissage

    Cette fonction Permet à votre équipe de sécurité d’ajouter des acteurs et des objets privés à la base de données du moteur et de lui « apprendre » le produit à détecter des échantillons semblables aux fichiers de votre collection privée.

  • Dans le Cloud et sur site

    Les déploiements peuvent se faire dans des environnements sécurisés et isolés pour garantir la confidentialité des données analysées

Similarité

Identifiez les échantillons de fichiers aux fonctions similaires, pour vous protéger contre les menaces inconnues et évasives

Pour concevoir une ligne de défense efficace, il n’est pas toujours nécessaire de connaître son ennemi. Kaspersky Similarity permet d’identifier les fichiers qui se présentent et se comportent de manière similaire. Très efficace dans la détection d’échantillons spécialement créés pour contourner les technologies anti-malware traditionnelles et s’appuyant sur l’expérience de plus de 25 ans de notre entreprise dans ce domaine, Kaspersky Similarity permet d’identifier les cybermenaces qui évoluent et permet ainsi de réduire considérablement les temps de détection.


  • Révélez les angles morts

    Trouvez les menaces inconnues à l’aide d’une technologie de pointe basée sur des hachages de similarité uniques mis au point par les experts de Kaspersky.

  • Réponse aux incidents

    Comparez les fichiers suspects avec des fichiers malveillants similaires pour détecter les menaces évasives au sein de votre infrastructure

  • Recherche de menaces

    Recherchez d’éventuelles modifications malveillantes de fichiers sains et récupérez des indicateurs de compromission partagés (par exemple CnC) correspondant à des fichiers malveillants similaires

  • Analyse des logiciels malveillants

    Renforcez vos contrôles de sécurité grâce à une protection contre les nouvelles menaces, en utilisant les caractéristiques et le comportement d’objets malveillants semblables

Livres blancs

Approfondissez vos connaissances grâce à nos experts en cybersécurité mondialement reconnus

Le pouvoir de l'attribution des menaces

Défis et avantages de l’attribution des cybermenaces

Évaluation des sources de Threat Intelligence

Comment identifier les sources de Threat Intelligence les plus pertinentes ?

Faire face à la complexité

Comment gérer les cyberincidents complexes dus à des menaces récentes et sophistiquées

Vous avez besoin d'aide pour passer à l'étape suivante ?

Laissez-nous vos coordonnées et les experts de Kaspersky prendront contact avec vous