Bloquez les attaques de ransomwares en plein vol
Connaître, dévoiler et éliminer les failles de sécurité sur toute votre surface d'attaque est essentiel pour dissuader les attaquants de déployer des ransomwares et de perturber vos opérations critiques.

Découragez toute tentative d'attaque de ransomware
Bénéficiez d'une vue des vulnérabilités et des mauvaises configurations basée sur le risque sur l'ensemble de votre surface d'attaque afin de vous défendre et de répondre de manière proactive aux attaques de ransomwares en temps réel.
Éliminer les chemins d'attaque des ransomwares
Détectez, priorisez et corrigez les expositions de sécurité avant qu'elles ne se transforment en événements capable de nuire à votre entreprise.

Éliminez les points d'entrée grâce à la gestion des vulnérabilités basée sur le risque
Les attaques de ransomware exploitent les vulnérabilités logicielles bien connues et établies, comme les récents exploits touchant une infrastructure d'accès à distance (CVE-2019-19781, CVE-2019-11510), des bugs de Microsoft Windows (CVE-2018-8453, CVE-2020-1472) et ActiveDirectory (CVE-2020-1472). Il est crucial d'obtenir une visibilité continue sur tous les assets et toutes les vulnérabilités afin de déterminer où votre entreprise est exposée. Tirez profit de 20 000 milliards de points de données sur les menaces, les vulnérabilités et les assets afin de prédire quelles vulnérabilités seront activement exploitées. Vous pourrez ainsi vous concentrer sur ce qui est le plus important.
Regarder le webinaire
Éliminez les chemins d'attaque avec la sécurité AD
Une fois dans le réseau, les attaquants cherchent à exploiter les faiblesses d'AD pour élever leurs privilèges et se déplacer latéralement dans toute l'entreprise. Peu d'entreprises limitent ou gèrent correctement l'utilisation des comptes AD à privilèges, ce qui permet largement aux malwares de se propager. Trouvez et corrigez les faiblesses d'AD avant que des attaques ne se produisent en réduisant le nombre d'utilisateurs des groupes AD à privilèges, en optant pour l'authentification à plusieurs facteurs et en surveillant AD afin de détecter toute activité inhabituelle.
Télécharger l'eBook
Améliorez l'efficacité globale de votre programme et la maturité du processus
Les attaques de ransomware réussies peuvent paralyser une entreprise et entraîner une augmentation des coûts et une perte de revenus. Pour réduire la probabilité d'un événement ayant des répercussions sur l'activité, vous devez déterminer si votre programme est capable d'identifier et de traiter les failles associées aux attaques de ransomware. Exploitez des métriques clés pour mesurer et communiquer l'efficacité de vos contrôles opérationnels pour réduire le risque, et utilisez des analyses comparatives pour évaluer les performances en interne et par rapport aux autres entreprises du secteur.
En savoir plusÉliminez les chemins d'attaque
Le chemin d'attaque est un itinéraire très emprunté entre les réseaux qui permet aux attaquants de monétiser une cyber-hygiène défaillante. En combinant la gestion des vulnérabilités basée sur le risque et la sécurité Active Directory, Tenable vous permet de bloquer le chemin d'attaque, ce qui garantit que les attaquants vont avoir du mal à trouver une porte d'entrée et à passer à l'étape suivante s'ils y parviennent.
Extorsion
Demande de rançon contre un « retour à la normale »
Chiffrement
Chiffrement des données et perturbation des opérations
Implantation
Exploitation des privilèges pour injecter le code du ransomware dans l'environnement
Élévation
Accès avec privilèges au domaine Active Directory
Effacement
Désactivation de l'antivirus et de l'EDR, effacement des entrées de journal
INTRUSION
Recherche d'un point d'entrée initial via des failles connues
Avantages clés pour l'entreprise
Produits connexes
Ressources associées
Découvrez Tenable en action
Vous voulez savoir comment Tenable peut aider votre équipe à dévoiler et éliminer les cyber-failles prioritaires qui mettent votre activité en péril ?
Remplissez ce formulaire pour plus d'informations.
- Tenable Identity Exposure
- Tenable One
- Tenable OT Security