Les attaques modernes sont de plus en plus automatisées et basées sur l'IA. Au lieu de télécharger des malwares, les pirates se contentent d'exploiter des accès superflus à des outils de confiance, tels que PowerShell ou WMIC, pour se fondre dans l'activité normale et faire progresser leurs attaques.
En savoir plus sur ces attaques basées sur l'exploitation de ressources locales (LotL).
84 % des attaques exploitent désormais des outils légitimes pour échapper à la détection
Jusqu'à 95 % des accès à des outils à risque sont superflus
Il y a 133 binaires LotL (« Living off the Land ») dans une nouvelle installation Windows 11
La détection réactive est trop lente pour suivre le rythme des attaques
Lancez l'apprentissage comportemental et l'analyse de la surface d'attaque
Accédez à votre tableau de bord pour consulter le rapport sur la surface d'attaque interne (voir un exemple de rapport)
Lancez la phase active de réduction de la surface d'attaque
(facultatif)
Recevez un bilan et des recommandations à appliquer pour réduire votre surface d'attaque
La compromission d'un système ne devrait pas se traduire par une violation. Moins les utilisateurs ont accès à des outils inutiles, moins les attaquants disposent de chemins à exploiter.Identifiez vos risques et commencez à les réduire.