La gestion efficace de vos événements de sécurité passe par une solution SIEM
Les événements de sécurité peuvent aider à prévenir et à détecter les attaques lancées dans votre réseau ou votre système. Chaque application, système ou périphérique génère et enregistre des événements dans un fichier. Plusieurs types d’événements peuvent être enregistrés, entre autres, des événements applicatifs, des événements systèmes et des événements de sécurité.
.
Une fois qu’un pirate compromet un système ou un réseau, il supprime les preuves pour rendre l’enquête très difficile. Ces preuves peuvent être des fichiers journaux, des exécutables, etc. CAPTOSEC vous aide à protéger ces fichiers en implémentant des mécanismes pour authentifier la source, chiffrer et sauvegarder à distance les fichiers journaux des événements de sécurité.
Pour atteindre nos objectifs et ceux de nos clients, nous concevons, développons, mettons en œuvre et maintenons un système centralisé de gestion des journaux qui:
+ Collecte des événements de sécurité à partir de différentes souces (applications, systèmes et périphériques)
+ Corrèle et centralise des événements de sécurité+ Alerte les administrateurs ou gestionnaire de sécurité en fonction de la gravité
+ Offre une interface web graphique pour surveiller les événements de sécurité
+ Sauvegarde en toute sécurité des fichiers journaux de sécurité sur des serveurs distants
+ Montre comment atténuer les risques de sécurité
Nous utilisons des outils, technologies, et logiciels tels que Syslog, Syslog-ng, OSSEC, SNMPv3, Elasticseach, Kibana, Logstash, Logcheck, etc. Nous pouvons aussi déployer des solutions telles qu’AT&T Cybersecurity USM, Splunk et LogRythm en collaboration avec des partenaires stratégiques.
Politique de conservation des journaux, conformément aux exigences réglementaires
Exigences de solution SIEM
Liste des sources d’événements et journaux de sécurité
Mise en place de solutions SIEM (OpenEYES, autres)
Processus de journalisation et de sécurisation des journaux de sécurité
Mise à jour des licences, signatures et règles de sécurité
-
Critères de sélection des fournisseurs de SIEM
Tuning du SIEM
Rapport des attaques et incidents
Détection proactive des menaces et attaques sophistiquées
Respect de la conformité (Ex. PCI-DSS)
Amélioration de la visibilité de sécurité du réseau et des systèmes
Collecte des IOC et des preuves pour des besoin d’investigation
Amélioration du processus de réponse aux incidents