Fonctionnalités

Renseignements sur les menaces basées sur l'expérience de terrain et Open Source

Mandiant Threat Intelligence s'appuie sur plus de 200 000 heures par an consacrées à la réponse aux cyberattaques et au renseignement Open Source ouverte sur les menaces (ROSO). C'est le résultat du travail de plus de 500 analystes spécialistes du renseignement sur les menaces dans plus de 30 pays, qui transforment ces informations en insights exploitables par un humain et par ordinateur pour vous aider à mieux comprendre les menaces qui pèsent sur vous. 

Source : données internes Google, décembre 2023

Résumés de recherches optimisés par l'IA

Exploitez Gemini dans Threat Intelligence, un collaborateur toujours actif qui fournit une assistance basée sur l'IA générative pour simplifier les renseignements complexes sur les menaces et les transformer en résumés faciles à assimiler. Votre organisation peut ainsi prendre des décisions éclairées afin de réduire les risques plus rapidement et plus efficacement lorsque votre temps et vos ressources sont limités. 

Expertise de Mandiant Intelligence

Optimisez votre capacité à consommer, analyser et appliquer des renseignements sur les menaces. Exploitez l'expertise de Mandiant pour fournir des renseignements sur les menaces adaptés à votre organisation, en fonction de vos besoins.

Évaluation du profil de cybermenace

Exploitez l'expertise de Mandiant avec une évaluation de votre profil de cybermenaces. Ce service élabore une représentation globale des cybermenaces les plus pertinentes pour votre organisation. Vous découvrirez comment ces menaces peuvent se matérialiser pour vous affecter, vous et vos partenaires, aujourd'hui et à l'avenir. Un profil de cybermenaces vous aidera à définir votre stratégie de sécurité basée sur le renseignement et à réduire les problèmes de communication entre les services.

Insights sur les menaces dans vos workflows existants

Intégrez les insights les plus récents sur les menaces à n'importe quelle page Web ou n'importe quel outil d'analyse de la sécurité, y compris les systèmes SIEM, les NTA et EDR, à l'aide du plug-in de navigateur ou de l'API de Mandiant. Réduisez le besoin de jongler entre plusieurs outils en consultant les analyses des actualités, les scores des indicateurs et le contexte des menaces dès qu'ils apparaissent sur la page, ou cliquez sur les liens pour accéder à plus d'informations.

Insights d'experts et contexte

Recherchez des indicateurs de menace par adresse IP, URL, domaine et hachage de fichier pour obtenir le score de confiance de l'indicateur basé sur des experts (IC-Score), la chronologie et le contexte des acteurs. Naviguez rapidement entre les acteurs, les logiciels malveillants, les tactiques et les signalements de failles pour obtenir une vue à 360 degrés de l'activité actuelle des menaces. De plus, vous recevez des analyses quotidiennes avec des insights de spécialistes Mandiant qui vous permettent de déterminer les sources d'actualités à privilégier et pourquoi.

Options d'abonnement

Opérations de sécuritéFusion

Types d'accès

Plug-in de navigateur et plate-forme Mandiant

     X

     X

API

     X

     X

Accès aux données

Indicateurs – Open Source et propriété de Mandiant

     X

     X

Acteurs malveillants – Open Source et propriété de Mandiant

     X

     X

Logiciels malveillants et leurs familles – Open Source et propriété de Mandiant

     X

     X

Données et vue des campagnes de menaces actives

     X

     X

Tableaux de bord en temps réel : acteurs, logiciels malveillants et failles

     X

     X

Faille

Descriptions des failles publiques/connues 

Module complémentaire

     X

Évaluation du risque et du code d'exploitation par Mandiant

Module complémentaire

     X

Analyse des failles Mandiant

Module complémentaire

     X

Digital Threat Monitoring (DTM)

Surveillance du dark Web

Module complémentaire

     X

Outils de recherche et alertes

Module complémentaire

     X

Analyse et renseignements sur les pirates informatiques

Analyses de l'actualité

     X

     X

Rapports stratégiques : région, secteur, tendances

     X

Méthodes, outils, comportements et motivations des pirates informatiques

     X

Rapports

     X

Alertes sur l'activité des menaces, menaces émergentes et rapports sur les menaces

     X

Rapports de recherche Mandiant

     X

Types d'accès

Fusion

Plug-in de navigateur et plate-forme Mandiant

     X

     X

Fusion

API

     X

     X

Accès aux données

Fusion

Indicateurs – Open Source et propriété de Mandiant

     X

     X

Fusion

Acteurs malveillants – Open Source et propriété de Mandiant

     X

     X

Fusion

Logiciels malveillants et leurs familles – Open Source et propriété de Mandiant

     X

     X

Fusion

Données et vue des campagnes de menaces actives

     X

     X

Fusion

Tableaux de bord en temps réel : acteurs, logiciels malveillants et failles

     X

     X

Faille

Fusion

Descriptions des failles publiques/connues 

Module complémentaire

     X

Fusion

Évaluation du risque et du code d'exploitation par Mandiant

Module complémentaire

     X

Fusion

Analyse des failles Mandiant

Module complémentaire

     X

Digital Threat Monitoring (DTM)

Fusion

Surveillance du dark Web

Module complémentaire

     X

Fusion

Outils de recherche et alertes

Module complémentaire

     X

Analyse et renseignements sur les pirates informatiques

Fusion

Analyses de l'actualité

     X

     X

Fusion

Rapports stratégiques : région, secteur, tendances

     X

Fusion

Méthodes, outils, comportements et motivations des pirates informatiques

     X

Fusion

Rapports

     X

Fusion

Alertes sur l'activité des menaces, menaces émergentes et rapports sur les menaces

     X

Fusion

Rapports de recherche Mandiant

     X

Fonctionnement

Mandiant Threat Intelligence peut aider les équipes de sécurité à définir ou à ajuster leur stratégie de sécurité en leur fournissant des informations détaillées sur les logiciels malveillants les plus pertinents, les failles et les pirates informatiques qui les ciblent, y compris sur les tactiques, les techniques et les procédures utilisées lors d'une attaque.

Présentation du tableau de bord Mandiant Threat Intelligence

Utilisations courantes

Apprenez plus vite grâce aux résumés générés par IA

Exploitez la puissance de Gemini dans Threat Intelligence

Gagnez du temps et simplifiez la recherche de menaces ou de sujets géopolitiques. Utilisez Gemini dans Threat Intelligence, un collaborateur toujours actif qui fournit une assistance basée sur l'IA générative pour condenser le corpus d'informations de pointe de Mandiant sur les menaces en résumés faciles à assimiler. Vous pouvez ainsi comprendre rapidement comment des attaquants peuvent cibler votre organisation et avoir un impact sur les menaces.
Insights de Duet AI sur Mandiant Threat Intelligence

    Exploitez la puissance de Gemini dans Threat Intelligence

    Gagnez du temps et simplifiez la recherche de menaces ou de sujets géopolitiques. Utilisez Gemini dans Threat Intelligence, un collaborateur toujours actif qui fournit une assistance basée sur l'IA générative pour condenser le corpus d'informations de pointe de Mandiant sur les menaces en résumés faciles à assimiler. Vous pouvez ainsi comprendre rapidement comment des attaquants peuvent cibler votre organisation et avoir un impact sur les menaces.
    Insights de Duet AI sur Mandiant Threat Intelligence

      Accès aux playbooks sur les acteurs malveillants

      Savoir comment l’attaque se produira avant qu’elle ne commence

      Définissez une stratégie de sécurité proactive en mappant les outils et techniques utilisées par des organisations comme la vôtre. Associer ces outils et techniques au framework MITRE ATT&CK vous permettra de hiérarchiser les tâches, d'ajuster les paramètres de sécurité et d'investir avec plus de confiance dans la sécurité.
      Tableau de bord de MITRE ATT&CK

        Savoir comment l’attaque se produira avant qu’elle ne commence

        Définissez une stratégie de sécurité proactive en mappant les outils et techniques utilisées par des organisations comme la vôtre. Associer ces outils et techniques au framework MITRE ATT&CK vous permettra de hiérarchiser les tâches, d'ajuster les paramètres de sécurité et d'investir avec plus de confiance dans la sécurité.
        Tableau de bord de MITRE ATT&CK

          Mieux comprendre les menaces actuelles pour votre entreprise

          Recevez des renseignements en temps quasi réel grâce à l'analyse

          La collecte de renseignements sur les menaces ne devrait pas être une tâche complexe consistant à rechercher sans relâche sur le web des renseignements crédibles. Les fonctionnalités uniques de collecte, de recherche, de sélection et de diffusion de renseignements sur les données proposées par Mandiant permettent aux entreprises d'identifier rapidement les acteurs malveillants. Cela vous permet de passer moins de temps à faire des recherches et d'être plus proactif concernant vos paramètres de sécurité.
          Vue de l'activité de Mandiant Threat Intelligence

            Recevez des renseignements en temps quasi réel grâce à l'analyse

            La collecte de renseignements sur les menaces ne devrait pas être une tâche complexe consistant à rechercher sans relâche sur le web des renseignements crédibles. Les fonctionnalités uniques de collecte, de recherche, de sélection et de diffusion de renseignements sur les données proposées par Mandiant permettent aux entreprises d'identifier rapidement les acteurs malveillants. Cela vous permet de passer moins de temps à faire des recherches et d'être plus proactif concernant vos paramètres de sécurité.
            Vue de l'activité de Mandiant Threat Intelligence

              Visibilité sur les campagnes de menaces actives

              Anticiper, identifier et contrer les menaces en toute confiance

              Les renseignements sur les menaces peuvent vous aider à définir de manière proactive votre stratégie de sécurité. Toutefois, lorsque vous avez besoin de savoir si des campagnes de menaces actives ciblent votre région, votre secteur ou vos failles, Mandiant Threat Intelligence peut vous aider à obtenir des insights exploitables sur ces campagnes. Grâce à ces connaissances, vous pouvez rapidement ajuster votre stratégie, et ainsi mieux prioriser et atténuer les menaces actuelles et futures.
              En savoir plus sur les campagnes de menaces
              Présentation des campagnes de menaces actives Mandiant Threat Intelligence

                Anticiper, identifier et contrer les menaces en toute confiance

                Les renseignements sur les menaces peuvent vous aider à définir de manière proactive votre stratégie de sécurité. Toutefois, lorsque vous avez besoin de savoir si des campagnes de menaces actives ciblent votre région, votre secteur ou vos failles, Mandiant Threat Intelligence peut vous aider à obtenir des insights exploitables sur ces campagnes. Grâce à ces connaissances, vous pouvez rapidement ajuster votre stratégie, et ainsi mieux prioriser et atténuer les menaces actuelles et futures.
                En savoir plus sur les campagnes de menaces
                Présentation des campagnes de menaces actives Mandiant Threat Intelligence

                  Accès direct à l'expertise de Mandiant

                  Améliorer votre équipe de sécurité

                  Optimisez vos renseignements sur les menaces avec Mandiant Intelligence Expertise. Cet ensemble de services peut vous aider à optimiser votre capacité à consommer, analyser et appliquer les renseignements sur les menaces. Bénéficiez de l'aide d'experts pour bâtir une entreprise durable qui s'appuie sur le renseignement, et améliorer les fonctionnalités d'analyse et de traque des menaces de votre équipe.
                  En savoir plus sur les services Mandiant Intelligence Expertise
                  Deux hommes regardant un écran d'ordinateur

                    Améliorer votre équipe de sécurité

                    Optimisez vos renseignements sur les menaces avec Mandiant Intelligence Expertise. Cet ensemble de services peut vous aider à optimiser votre capacité à consommer, analyser et appliquer les renseignements sur les menaces. Bénéficiez de l'aide d'experts pour bâtir une entreprise durable qui s'appuie sur le renseignement, et améliorer les fonctionnalités d'analyse et de traque des menaces de votre équipe.
                    En savoir plus sur les services Mandiant Intelligence Expertise
                    Deux hommes regardant un écran d'ordinateur

                      Intégrer les renseignements sur les menaces dans vos workflows

                      Simplifier l'opérationnalisation du renseignement sur les menaces

                      Obtenez des renseignements exploitables directement dans votre navigateur et améliorez l'efficacité de vos workflows existants. Superposez des renseignements sur les menaces dans votre navigateur pour en savoir plus sur une faille, un indicateur, un logiciel ou un acteur malveillant sans quitter votre navigateur ou votre workflow. Cela inclut les sites de réseaux sociaux, les consoles de sécurité SaaS et plus encore.
                      En savoir plus sur le plug-in de navigateur
                      Options du plug-in de navigateur Mandiant Threat Intelligence

                        Simplifier l'opérationnalisation du renseignement sur les menaces

                        Obtenez des renseignements exploitables directement dans votre navigateur et améliorez l'efficacité de vos workflows existants. Superposez des renseignements sur les menaces dans votre navigateur pour en savoir plus sur une faille, un indicateur, un logiciel ou un acteur malveillant sans quitter votre navigateur ou votre workflow. Cela inclut les sites de réseaux sociaux, les consoles de sécurité SaaS et plus encore.
                        En savoir plus sur le plug-in de navigateur
                        Options du plug-in de navigateur Mandiant Threat Intelligence

                          Tarification

                          Modalités de tarification de Mandiant Threat IntelligenceLes licences Mandiant Threat Intelligence sont basées sur le nombre d'employés de l'entreprise. Veuillez contacter le service commercial pour plus d'informations sur les tarifs.
                          Renseignement sur les menacesDescriptionTarifs

                          Mandiant Threat Intelligence

                          Mandiant Threat Intelligence

                          Mandiant Threat Intelligence propose deux types d'abonnement : Security Operations et Fusion.  Tous deux sont concédés sous licence en fonction du nombre d'employés.

                          Expertise de Mandiant Intelligence

                          Les services Mandiant Intelligence Expertise sont proposés en tant que services permanents, ce qui est idéal pour les entreprises qui ont besoin d'un accès continu aux renseignements et à l'assistance, ou peuvent être achetés afin de répondre à un cas d'utilisation spécifique.

                          Modalités de tarification de Mandiant Threat Intelligence

                          Les licences Mandiant Threat Intelligence sont basées sur le nombre d'employés de l'entreprise. Veuillez contacter le service commercial pour plus d'informations sur les tarifs.

                          Mandiant Threat Intelligence

                          Description

                          Mandiant Threat Intelligence

                          Tarifs

                          Mandiant Threat Intelligence propose deux types d'abonnement : Security Operations et Fusion.  Tous deux sont concédés sous licence en fonction du nombre d'employés.

                          Expertise de Mandiant Intelligence

                          Description

                          Les services Mandiant Intelligence Expertise sont proposés en tant que services permanents, ce qui est idéal pour les entreprises qui ont besoin d'un accès continu aux renseignements et à l'assistance, ou peuvent être achetés afin de répondre à un cas d'utilisation spécifique.

                          Obtenir une démonstration

                          Découvrez ce que vous pouvez apprendre de Mandiant Threat Intelligence.

                          Nous contacter

                          Contactez-nous dès aujourd'hui pour en savoir plus sur Mandiant Threat Intelligence.

                          En savoir plus sur les renseignements sur les menaces

                          Découvrez qui vous cible.

                          Visite guidée de Mandiant Threat Intelligence

                          Présentation de Mandiant Threat Intelligence

                          Rapport "Global Perspectives on Threat Intelligence" (Renseignements sur les menaces : perspectives mondiales)

                          ETIS, The Forrester Wave, 3e trimestre 2023

                          Cas d'utilisation métier

                          Découvrez comment les clients restent proactifs avec Mandiant Threat Intelligence


                          Principaux avantages

                          Hiérarchiser les actions en fonction de renseignements pertinents obtenus en temps opportun sur les menaces

                          Familiarisez-vous avec les acteurs malveillants et leurs méthodes pour anticiper les menaces

                          Améliorer l'efficacité du SOC

                          Questions fréquentes

                          Qu'est-ce que le renseignement sur les cybermenaces ?

                          Le renseignement sur les cybermenaces (Cyber Threat Intelligence, CTI) fournit des informations détaillées sur les cybermenaces. Les équipes de renseignement utilisent des informations crédibles provenant de sources multiples pour créer un contexte exploitable sur les menaces, les acteurs malveillants et leurs tactiques, techniques et procédures. Les entreprises qui utilisent efficacement le CTI peuvent ainsi passer d'une approche réactive à plus proactive face aux acteurs malveillants.

                          Des renseignements crédibles sur les menaces permettent de comprendre les logiciels malveillants et les outils et techniques utilisés par les acteurs malveillants, ainsi que les failles qu'ils exploitent pour cibler des secteurs et des régions spécifiques. Les entreprises s'appuient sur ces informations pour implémenter, configurer et ajuster leurs outils de sécurité, ainsi que pour former le personnel à déjouer les attaques.

                          Un acteur malveillant désigne une personne ou un groupe de personnes qui ciblent ou attaquent autrui à des fins malveillantes. Généralement motivés par l'espionnage, les gains financiers ou la publicité, ces individus peuvent mener une campagne complète seuls ou avec d'autres groupes spécialisés dans certains aspects spécifiques d'une attaque.

                          Partons du principe qu'une "menace" est un projet ou une intention d'attaque, par opposition à une "attaque" qui est une violation existante ou ayant déjà abouti. Il est possible d'identifier les menaces actives à l'aide des renseignements sur les menaces, qui fournissent du contexte sur les acteurs et les logiciels malveillants qui affectent votre région ou votre secteur. Une autre méthode consiste à analyser le Web ouvert, le deep Web et le dark Web pour détecter les discussions concernant votre entreprise, votre personnel, vos technologies ou vos partenaires. En identifiant ces menaces, les professionnels de la sécurité peuvent ajuster de manière proactive leurs défenses pour bloquer ou réduire l'impact d'une attaque potentielle.

                          Stratégique : tendances générales utilisées pour orienter les décisions commerciales et les investissements dans la sécurité.

                          Opérationnelle : informations contextuelles sur les menaces imminentes pour l'entreprise, utilisées par les professionnels de la sécurité afin d'en savoir plus sur les acteurs malveillants et leurs outils et techniques.

                          Tactique : renseignements sur les outils et techniques employés par les acteurs malveillants, utilisés par les professionnels de la sécurité pour arrêter les incidents et prendre des mesures défensives.


                          Google Cloud
                          • ‪English‬
                          • ‪Deutsch‬
                          • ‪Español‬
                          • ‪Español (Latinoamérica)‬
                          • ‪Français‬
                          • ‪Indonesia‬
                          • ‪Italiano‬
                          • ‪Português (Brasil)‬
                          • ‪简体中文‬
                          • ‪繁體中文‬
                          • ‪日本語‬
                          • ‪한국어‬
                          Console
                          • Transformation numérique
                          • Accélérez la reprise des activités de votre entreprise et assurez-vous un avenir plus serein grâce à des solutions permettant d'effectuer un déploiement hybride et multicloud, de générer des insights intelligents et de maintenir les employés connectés.
                          • Faites des économies grâce à notre approche transparente concernant la tarification
                          • Le paiement à l'usage de Google Cloud permet de réaliser des économies automatiques basées sur votre utilisation mensuelle et des tarifs réduits pour les ressources prépayées. Contactez-nous dès aujourd'hui afin d'obtenir un devis.
                          Google Cloud