
La plateforme de surveillance des risques numériques de Resecurity, Risk™, est une solution pilotée par l'IA conçue pour automatiser la gestion des risques numériques en fournissant des renseignements exploitables sur les changements significatifs de la posture de sécurité d'une organisation. Elle surveille en continu les menaces telles que les violations de données, les identifiants compromis, les infections réseau et autres incidents de sécurité, permettant une défense proactive contre les cybermenaces. Caractéristiques clés et fonctionnalités : - Évaluation complète des risques : Effectue des évaluations approfondies à travers l'ensemble de l'écosystème de l'entreprise pour identifier les vulnérabilités et les lacunes de sécurité. - Surveillance évolutive : Capable de surveiller les empreintes numériques de toute taille à grande échelle, assurant une couverture étendue. - Atténuation efficace des menaces : Fournit des notifications de sécurité préventives et des rapports quotidiens automatisés sur la posture de sécurité pour faciliter des actions de remédiation en temps opportun. - Mesure des risques : Attribue des scores de sécurité quotidiens basés sur les domaines surveillés, les IP, les réseaux, les vulnérabilités et les services cloud, offrant une vue d'ensemble claire de l'état de sécurité de l'organisation. - Évaluation des risques : Affine et enrichit les points de données pour identifier les faiblesses et les vulnérabilités des actifs numériques, avec des mises à jour fournies par des rapports ou des e-mails à mesure que de nouvelles données émergent. - Visibilité mondiale : Utilise des capacités de géolocalisation pour fournir des informations contextuelles, identifiant les zones à faible, moyen et haut risque pour la gestion des ressources d'infrastructure et de réseau. Valeur principale et problème résolu : Risk™ permet aux organisations de gérer et d'atténuer de manière proactive les risques numériques en fournissant des informations en temps réel sur leur posture de sécurité. En automatisant la détection des menaces externes — y compris les prises de contrôle de comptes, les infections par botnets, les compromissions de courriels professionnels, le cyberespionnage, l'abus de réputation de marque, l'activité sur le dark web, le cybersquattage de domaines, les violations de données, et plus encore — la plateforme permet aux entreprises d'identifier et de traiter les vulnérabilités rapidement. Cette approche proactive aide à prévenir les incidents de sécurité potentiels, protégeant les actifs, la réputation et la confiance des clients de l'organisation.

Resecurity Context™ est une plateforme de Cyber Threat Intelligence (CTI) permettant aux entreprises et aux agences gouvernementales de collecter des renseignements exploitables à partir de multiples sources selon différents critères et d'accélérer le flux de travail d'analyse, de prévention et d'enquête requis pour une prise de décision stratégique et opportune. La production de renseignements finis, y compris mais sans s'y limiter aux IOCs, TTPs, artefacts de menace, est organisée via un serveur TAXII situé à taxii.resecurity.com. Les développeurs, ingénieurs et l'équipe de support technique de Resecurity fourniront documentation et assistance dans la configuration de l'échange sécurisé de données basé sur les spécifications du client. Resecurity Context™ dispose d'un module de surveillance robuste permettant de configurer plusieurs tâches de surveillance à long terme basées sur différents critères afin d'optimiser les opérations manuelles et chronophages. Le module de surveillance offre des capacités de rapport en temps réel et quasi temps réel de cyber threat intelligence en fonction des spécifications techniques, de la structure et du type de source et du niveau de sécurité opérationnelle (OPSEC). La plateforme permet à l'opérateur de configurer la fréquence des mises à jour de données, ce qui peut affecter le délai d'identification de nouvelles données. Resecurity surveille constamment l'état des mises à jour de données et gère les ressources nécessaires pour un processus d'acquisition de cyber threat intelligence efficace et de haute qualité 24/7/365. En utilisant le module de surveillance, l'opérateur peut organiser et faciliter : Surveillance confidentielle de tous les environnements web (web profond, web sombre, web public) pour la présence ou l'absence d'un ensemble d'indicateurs fourni, qui pourrait inclure adresse IP, hachages de fichiers, URL, numéros de téléphone, adresses e-mail, adresses physiques, noms similaires. Identification des acteurs de menace, outils d'attaque ou campagnes ciblant les agences gouvernementales d'État, locales, tribales et territoriales. Identification des acteurs de menace, outils d'attaque ou campagnes ciblant les forces de l'ordre (aux États-Unis et/ou à l'international). - Identification des acteurs de menace, outils d'attaque ou campagnes ciblant le client. - Identification des acteurs de menace, outils d'attaque ou campagnes ciblant les employés du client. - Identification des informations du client ou identifiants vendus sur le "marché noir". - Identification des précurseurs ou signes de vol d'identité ciblant les employés de haut profil du client. - Intelligence centrée sur les acteurs - Intelligence sur les botnets - Intelligence du web sombre - Intelligence sur les violations de données - Intelligence humaine - Intelligence open-source - Intelligence sur les logiciels malveillants - Intelligence du trafic ISP - Intelligence des signaux Grâce à sa capacité à collecter et analyser les entrées de toutes ces sources, Resecurity Context™ peut fournir des renseignements finis complets sur des sujets d'intérêt (SOI) ou plusieurs éléments essentiels d'information (EEI), y compris mais sans s'y limiter : - Adversaires, suspects et victimes - Identifiants de dispositifs - Indicateurs d'attaque (IOAs) - Indicateurs de compromission (IOCs) - Artefacts de logiciels malveillants - Indicateurs réseau (IP, domaine) - Signatures ou événements particuliers Resecurity Context™ dispose de modules supplémentaires inclus dans la "Bibliothèque de Contexte" utilisés pour la recherche indépendante, la corrélation et le pivotement entre différents ensembles de données et critères, et les opérations de surveillance. Les modules représentent des renseignements agrégés par les catégories suivantes : - Intelligence (web sombre, web profond, web de surface) – par défaut ; - Violations de données (identifiants compromis, fuites de données, botnets, fuites de données tierces) ; - Données de paiement compromises (cartes de crédit compromises, informations d'identité) ; - Indicateurs de compromission (répertoire IOCs) ; - Réputation IP (indicateurs d'activité réseau malveillante avec informations de fond supplémentaires) ; - DNS passif (enregistrements DNS avec métadonnées associées et répertoire WHOIS) ; - Incidents de sécurité (flux de mise à jour des incidents de sécurité récents, campagnes APT, violations de données) ; - Acteurs de menace (bibliothèque de profils d'acteurs de menace). Resecurity Context™ permet à l'opérateur de voir quelles informations sont disponibles et discutées par des cyber-attaquants potentiels. Afin d'augmenter la pertinence des résultats de recherche, l'opérateur peut définir une catégorie exacte qui permettra de prioriser la sélection des sources, acteurs de menace et autres artefacts par cluster thématique ("niche") : - Cybercriminalité (communautés souterraines) - Carding (communautés souterraines, groupes et ressources liés aux crimes financiers) - Marché (boutiques souterraines, communautés illégales fournissant des produits ou services) - Hacktivisme (hacktivistes, protestations et autres activités identifiées dans le web sombre, profond et de surface) - Recherche (ressources de recherche en sécurité pour référence croisée, y compris intelligence sur les menaces externes) - Parrainé par l'État (activité confirmée et potentielle par des acteurs étatiques) - Géopolitique (activité malveillante et autre liée aux événements et tendances géopolitiques récents) - Logiciels malveillants (activité malveillante causée par des logiciels malveillants, logiciels espions, rançongiciels, et/ou autres techniques) - Terrorisme (contenu extrémiste et illégal identifié à travers divers canaux et moyens numériques) - Piraterie (diverses ressources en ligne liées à la contrefaçon et à la piraterie). Resecurity Context™ garantit la confidentialité du processus de surveillance et des opérations de recherche non attribuables grâce à une architecture conçue à cet effet et une infrastructure isolée pour l'agrégation et la traduction des données. La plateforme permet de travailler avec les données collectées en prévenant les fuites possibles de détails côté client de l'opérateur, ainsi que bloque l'exécution de contenu actif à partir de sources de données "minées".
Resecurity Inc is a cybersecurity company specializing in providing advanced cyber threat intelligence and security solutions. The company offers a comprehensive range of services designed to protect organizations from digital threats, including threat intelligence, endpoint protection, digital risk management, and incident response. Resecurity's solutions aim to empower businesses with actionable insights and robust defenses to combat cyber threats effectively. The company is recognized for its innovative approach to cybersecurity, leveraging cutting-edge technology to safeguard critical digital assets and data.