Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Bloquez les attaques de ransomwares en plein vol

Connaître, dévoiler et éliminer les failles de sécurité sur toute votre surface d'attaque est essentiel pour dissuader les attaquants de déployer des ransomwares et de perturber vos opérations critiques.

Solutions pour les ransomwares

Découragez toute tentative d'attaque de ransomware

Bénéficiez d'une vue des vulnérabilités et des mauvaises configurations basée sur le risque sur l'ensemble de votre surface d'attaque afin de vous défendre et de répondre de manière proactive aux attaques de ransomwares en temps réel.

Éliminer les chemins d'attaque des ransomwares

Détectez, priorisez et corrigez les expositions de sécurité avant qu'elles ne se transforment en événements capable de nuire à votre entreprise.

6 steps for defending against ransomware

Éliminez les points d'entrée grâce à la gestion des vulnérabilités basée sur le risque

Éliminez les points d'entrée grâce à la gestion des vulnérabilités basée sur le risque

Les attaques de ransomware exploitent les vulnérabilités logicielles bien connues et établies, comme les récents exploits touchant une infrastructure d'accès à distance (CVE-2019-19781, CVE-2019-11510), des bugs de Microsoft Windows (CVE-2018-8453, CVE-2020-1472) et ActiveDirectory (CVE-2020-1472). Il est crucial d'obtenir une visibilité continue sur tous les assets et toutes les vulnérabilités afin de déterminer où votre entreprise est exposée. Tirez profit de 20 000 milliards de points de données sur les menaces, les vulnérabilités et les assets afin de prédire quelles vulnérabilités seront activement exploitées. Vous pourrez ainsi vous concentrer sur ce qui est le plus important.

Regarder le webinaire
Bloquez les chemins d'attaque avec la sécurité AD

Éliminez les chemins d'attaque avec la sécurité AD

Une fois dans le réseau, les attaquants cherchent à exploiter les faiblesses d'AD pour élever leurs privilèges et se déplacer latéralement dans toute l'entreprise. Peu d'entreprises limitent ou gèrent correctement l'utilisation des comptes AD à privilèges, ce qui permet largement aux malwares de se propager. Trouvez et corrigez les faiblesses d'AD avant que des attaques ne se produisent en réduisant le nombre d'utilisateurs des groupes AD à privilèges, en optant pour l'authentification à plusieurs facteurs et en surveillant AD afin de détecter toute activité inhabituelle.

Télécharger l'eBook
Améliorez l'efficacité globale de votre programme et la maturité du processus

Améliorez l'efficacité globale de votre programme et la maturité du processus

Les attaques de ransomware réussies peuvent paralyser une entreprise et entraîner une augmentation des coûts et une perte de revenus. Pour réduire la probabilité d'un événement ayant des répercussions sur l'activité, vous devez déterminer si votre programme est capable d'identifier et de traiter les failles associées aux attaques de ransomware. Exploitez des métriques clés pour mesurer et communiquer l'efficacité de vos contrôles opérationnels pour réduire le risque, et utilisez des analyses comparatives pour évaluer les performances en interne et par rapport aux autres entreprises du secteur.

En savoir plus

Éliminez les chemins d'attaque

Le chemin d'attaque est un itinéraire très emprunté entre les réseaux qui permet aux attaquants de monétiser une cyber-hygiène défaillante. En combinant la gestion des vulnérabilités basée sur le risque et la sécurité Active Directory, Tenable vous permet de bloquer le chemin d'attaque, ce qui garantit que les attaquants vont avoir du mal à trouver une porte d'entrée et à passer à l'étape suivante s'ils y parviennent.

Extorsion

Demande de rançon contre un « retour à la normale »

Chiffrement

Chiffrement des données et perturbation des opérations

Implantation

Exploitation des privilèges pour injecter le code du ransomware dans l'environnement

Élévation

Accès avec privilèges au domaine Active Directory

Effacement

Désactivation de l'antivirus et de l'EDR, effacement des entrées de journal

INTRUSION

Recherche d'un point d'entrée initial via des failles connues

Le chemin d'attaque

Avantages clés pour l'entreprise

Empêchez les attaques d'aboutir

Empêchez les attaques d'aboutir

Évitez les interruptions imprévues coûteuses, les pertes de données et le paiement d'une rançon.

Focalisez-vous sur les failles qui importent

Focalisez-vous sur les failles qui importent

Traitez les vulnérabilités exploitées par les ransomwares pour s'infiltrer et les mauvaises configurations critiques d'Active Directory qui permettent d'élever les privilèges et d'injecter du code malveillant.

Élaborez une réponse stratégique

Élaborez une réponse stratégique

Déterminez et communiquez le niveau global de préparation à la lutte contre les ransomwares en utilisant des métriques claires pour les dirigeants non techniques.

Produits connexes

Découvrez Tenable en action

Vous voulez savoir comment Tenable peut aider votre équipe à dévoiler et éliminer les cyber-failles prioritaires qui mettent votre activité en péril ?

Remplissez ce formulaire pour plus d'informations.