La gestion efficace de vos événements de sécurité passe par une solution SIEM

Les événements de sécurité peuvent aider à prévenir et à détecter les attaques lancées dans votre réseau ou votre système. Chaque application, système ou périphérique génère et enregistre des événements dans un fichier. Plusieurs types d’événements peuvent être enregistrés, entre autres, des événements applicatifs, des événements systèmes et des événements de sécurité.

.

Une fois qu’un pirate compromet un système ou un réseau, il supprime les preuves pour rendre l’enquête très difficile. Ces preuves peuvent être des fichiers journaux, des exécutables, etc. CAPTOSEC vous aide à protéger ces fichiers en implémentant des mécanismes pour authentifier la source, chiffrer et sauvegarder à distance les fichiers journaux des événements de sécurité.

Pour atteindre nos objectifs et ceux de nos clients, nous concevons, développons, mettons en œuvre et maintenons un système centralisé de gestion des journaux qui:

+ Collecte des événements de sécurité à partir de différentes souces (applications, systèmes et périphériques)
+ Corrèle et centralise des événements de sécurité

+ Alerte les administrateurs ou gestionnaire de sécurité en fonction de la gravité

+ Offre une interface web graphique pour surveiller les événements de sécurité

+ Sauvegarde en toute sécurité des fichiers journaux de sécurité sur des serveurs distants

+ Montre comment atténuer les risques de sécurité

Nous utilisons des outils, technologies, et logiciels tels que Syslog, Syslog-ng, OSSEC, SNMPv3, Elasticseach, Kibana, Logstash, Logcheck, etc. Nous pouvons aussi déployer des solutions telles qu’AT&T Cybersecurity USM, Splunk et LogRythm en collaboration avec des partenaires stratégiques.

  •  Politique de conservation des journaux, conformément aux exigences réglementaires
  •  Exigences de solution SIEM
  • Liste des sources d’événements et journaux de sécurité
  •  Mise en place de solutions SIEM (OpenEYES, autres)
  • Processus de journalisation et de sécurisation des journaux de sécurité
  • Mise à jour des licences, signatures et règles de sécurité
  • Critères de sélection des fournisseurs de SIEM
  • Tuning du SIEM
  • Rapport des attaques et incidents
  •  Détection proactive des menaces et attaques sophistiquées
  •  Respect de la conformité (Ex. PCI-DSS)
  •  Amélioration de la visibilité de sécurité du réseau et des systèmes
  • Collecte des IOC et des preuves pour des besoin d’investigation
  • Amélioration du processus de réponse aux incidents

Voici pourquoi nos clients nous font Confiance

L'expérience client compte

CAPTOSEC prend les besoins et les exigences de ses clients à cœur.

Nous aimons la Qualité

CAPTOSEC s’appuie sur un processus d’assurance de la qualité holistique qui contribue à améliorer les livrables et à satisfaire les clients.

Une équipe motivée avec de bons outils

En utilisant des outils adéquats combinés à de bons processus, CAPTOSEC répond aux attentes des parties prenantes.

Nous livrons toujours à temps

Les professionnels de la sécurité de CAPTOSEC écoutent et collaborent avec les clients tout au long des phases des projets.

Nos professionnels en sécurité sont tous certifiés

En plus de leur expérience et de leurs compétences, les professionnels de la sécurité de CAPTOSEC détiennent des certifications de l’industrie telles que CISSP, CASP, C|EH, CISM, CISA, Sécurité+, CCIE, RHCA, PMP, E|CIH.

Autre Expertise de CAPTOSEC

Conception, développement et amélioration des processus de sécurité de l'information

Élaboration et mise en oeuvre des politiques, des orientations et des lignes directrices de sécurité de l'information

Modélisation des menaces, Analyse de risques et Recommandations

Assurance Qualité des biens livrables en sécurité de l'information

Conseil, formation et sensibilisation sur la sécurité de l'information

Conception et développement des outils de sécurité (gabarits, formulaires, scripts, etc.)

Audit et Évaluation de la sécurité des Réseaux, Systèmes, Applications et Données

Accompagnement des clients dans leurs processus d'acquisition de logiciels et matériels

Test d'intrusion des Applications, Réseaux et Systèmes

Conception et Test des plans de continuité et de reprise d'activité

Protection des réseaux, systèmes et équipements de sécurité

Détection d'intrusion et investigation forensique

Accompagnement sécuritaire des projets

Notre Méthodologie

Nous comprenons les besoins et contextes du client

Nous validons avec le client, la portée et les livrables à produire

Nous collaborons tout au long des phases du projet

Nous utilisons des standards, bonnes pratiques et un processus d'Assurance Qualité