NERDS ON SITE TESTÉS ET PROUVÉS

Protocole d’intervention en cas d’incident

Si vous êtes victime d’une cyberattaque, la façon dont vous répondez est critique. Enrôler l’aide de Nerds On Site est votre meilleure première étape.

Nous commençons par déterminer l’étendue des dommages. Ensuite, nous vous aidons à déterminer quelles autorités doivent être alertées et nous vous aidons à travailler avec elles dans toutes les capacités nécessaires. Plus important encore, nous minimisons et atténuons les dommages causés par une cyberattaque grâce à notre protocole méthodique d’intervention en cas d’incident en trois phases conçu pour rétablir rapidement votre entreprise tout en évitant de mettre vos systèmes en danger.

Phase un: Isoler

L’isolement est obtenu en déconnectant d’abord les dispositifs de tous les réseaux. La déconnexion de tous les VPN de site à site supprime la possibilité pour un appareil de communiquer avec d’autres appareils sur d’autres sites, ce qui atténue sérieusement la capacité de l’attaque à se propager. La déconnexion immédiate d’Internet empêche les communications de commande et de contrôle (C2) de causer d’autres dommages.

Phase deux: Assainissement

Une fois que tout a été correctement isolé, nous remédions à la menace. Les mesures correctives comprennent la numérisation, le nettoyage et l’analyse des menaces, la détermination de la menace qui a été éliminée. Ce qui rend notre processus de correction unique et plus efficace que les autres, ce sont les capacités spéciales fournies exclusivement par le logiciel adam:ONE. Au cours du processus de correction adam:ONE met tous les dispositifs d’une organisation dans un réservoir de stockage sécurisé et insère une ligne de vie qui permet un accès limité à Internet afin qu’ils puissent toujours atteindre et obtenir des mises à jour de Windows et les correctifs nécessaires, plutôt que de les mettre en quarantaine complète sans aucun accès.

Pendant le processus de correction, vos systèmes deviennent « radio silencieux », ce qui signifie que toute connexion entre vos systèmes et les attaquants — y compris les serveurs de commande et de contrôle dont les cybercriminels ont besoin pour infiltrer vos systèmes — est coupée. Cela refuse aux méchants la possibilité de continuer leur attaque ou de lancer un nouveau, adam:ONE assure également le contrôle d’évacuation pare-balles. En plus de couper la connexion aux serveurs extérieurs, cela garantit que, si les attaquants ont pénétré vos systèmes, ils sont piégés là et ne seront pas en mesure de quitter avec vous des données ou de causer tout autre préjudice . Tout cela permet de remettre vos systèmes critiques en service le plus rapidement possible avec le moins de dommages infligés.

Phase trois : Fortifier + maintenir

C’est alors que nous vous remettons en marche. Mais il ne sert à rien de vous remettre en ligne si la même menace d’attaque persiste. Avec les capacités uniques et de pointe d’adamONE, nous reconfigurons vos réseaux à partir d’un point de vue ZeroTrust, en utilisant des technologies de liste blanche adaptative alimentées par l’intelligence artificielle. Voici où nous changeons le jeu en termes de cybersécurité : au lieu de commencer par donner accès à quelqu’un qui n’est pas sur une liste noire, nous commençons par ne donner accès à personne à nos systèmes. Avec une ardoise propre et sécurisée, nous commençons à ajouter des appareils, des sites et des réseaux seulement une fois que leur fiabilité et leur sécurité ont été vérifiées. Nous continuons de travailler avec vous dans une capacité de maintenance pour aider à ajouter et mettre à jour la liste blanche au besoin.

Pour consulter notre protocole d’intervention en cas d’incident en trois phases, consultez cette étude de cas.

Arrêter les cyberattaques avant qu’elles ne commencent est le meilleur moyen d’assurer la sécurité de vos systèmes et réseaux. Et Nerds On Site peut vous aider à le faire. Mais si vous êtes victime d’une cyberattaque, le protocole d’intervention en cas d’incident de phase 3 de Nerds On Site est le meilleur moyen de remettre vos systèmes critiques en service rapidement, avec le moins de dommages possible et d’une manière qui vous protège efficacement contre de futures attaques.

Votre entreprise est-elle prête à se défendre contre une cyberattaque?