Accueil / Pentest / Equipements de securite

Tests d'équipements de sécurité

Vérifiez que vos équipements de sécurité couvrent efficacement vos infrastructures

Description Un audit de vos équipements de sécurité (EDR, SIEM, etc.) permet de vérifier qu'ils couvrent efficacement l'intégralité de votre système d'information. L'objectif est de s'assurer que l'outil est correctement installé et configuré pour détecter un comportement malveillant.

Objectifs

Nos audits d'équipements mettent en lumière les écarts et points d’amélioration sur les axes suivants :

Couverture réelle du parc informatique

Configuration des équipements

Efficacité de détection

Analyse des règles en place

Gestion des alertes

L'approche HELX

Pour chaque étape d'une intrusion réelle nous disposons d'un ensemble de tests qu'un équipement de sécurité devrait détecter. Lors de ces audits nous déroulons les différents scénarios et estimons la qualité de réponse de l'équipement. À la fin de l'audit, des recommandations concrètes et adaptées sont fournies pour renforcer l'efficacité de vos outils de détection afin de garantir une protection optimale de vos équipements et de votre système d'information.

Méthodologie

Les audits d'équipements de sécurité reposent sur des échanges avec vos équipes et un ensemble de tests basés sur des cas d'usages afin d'évaluer l'efficacité des outils en place. Nos audits suivent le processus détaillé ci-dessous :

1. Adaptation des scénarios de test

Nous adaptons nos différents cas d'usage à votre infrastructure et vos besoins. L'ensemble des tests sont découpés en catégorie et ont pour but de simuler les phases d'une intrusion.

2. Analyse de la couverture

Nous analysons l'ensemble du système d'information pour détecter les équipements ne disposant pas de la solution de sécurité afin de repérer les potentielles zones d'ombre.

3. Déroulement des tests unitaires

Nous déroulons l'ensemble des cas d'usage représentant les différentes attaques pouvant intervenir lors d'une intrusion. Par la suite nous analysons les alertes de l'outil de sécurité afin d'établir une liste des attaques non détectées.

4. Analyse de la réponse

Nous évaluons l'ensemble du processus de détection, de classification et de réponse aux différentes alertes de sécurité remontées.

Cas d'usages

Un peu de technique

Nos scénarios de tests couvrent les différentes parties d'une intrusion et se base sur le modèle MITRE ATT&CK

Scans de ports

Énumération d'utilisateurs

Usurpations d'identités

Exfiltration de données

Mouvements latéraux

Exécution de commande à distance

Contournement d'antivirus

Exploitation de vulnérabilités connues

Mise en place de persistance

Chiffrement des disques

Parlez-nous de votre projet

Discutons ensemble de vos besoins et attentes pour vous proposer un service sur mesure