- Sécurité des postes de travail et des appareils mobiles
- Sauvegarde et restauration
- Surveillance et détection des intrusions
- Réponse aux incidents de sécurité
- Gestion de la sécurité du réseau
- Gestion des identités et des accès
- Gestion des vulnérabilités et correctifs
- Gestion des événements de sécurité
- Enquête numérique

La gestion efficace de vos événements de sécurité nécessite une solution SIEM
Les événements de sécurité peuvent aider à prévenir et à détecter les attaques sur votre réseau ou votre système. Chaque application, système ou dispositif génère et enregistre des événements dans un fichier. Plusieurs types d’événements peuvent être enregistrés, notamment des événements d’application, des événements système et des événements de sécurité.
Une fois qu’un pirate informatique a compromis un système ou un réseau, il supprime les preuves afin de rendre l’enquête très difficile. Ces preuves peuvent être des fichiers journaux, des exécutables, etc. CAPTOSEC vous aide à protéger ces fichiers en mettant en œuvre des mécanismes d’authentification de la source, de chiffrement et de sauvegarde à distance des fichiers journaux d’événements de sécurité.
Nos experts et spécialistes peuvent vous aider à :
- Collecte d'événements de sécurité provenant de différentes sources (applications, systèmes et périphériques)
- Corrélation et centralisation des événements de sécurité
- Alerte les administrateurs ou le responsable de la sécurité en fonction de la gravité.
- Fournit une interface Web graphique pour la surveillance des événements de sécurité
- Sauvegarde sécurisée des fichiers journaux de sécurité sur des serveurs distants
- Montre comment atténuer les risques de sécurité
Nous utilisons des outils, des technologies et des logiciels tels que Syslog, Syslog-ng, OSSEC, SNMPv3, Elasticseach, Kibana, Logstash, Logcheck et autres. Nous pouvons également déployer des solutions telles que AT&T Cybersecurity, USM, Splunk et LogRythm en collaboration avec des partenaires stratégiques.
- Politique de conservation des journaux conforme aux exigences réglementaires
- Exigences de la solution SIEM
- Liste des sources d’événements et des journaux de sécurité
- Mise en place de solutions SIEM (OpenEYES, autres)
- Processus d’enregistrement et de sécurisation des journaux de sécurité
- Mise à jour des licences, des signatures et des règles de sécurité
- Critères de sélection des fournisseurs SIEM
- Réglage SIEM
- Signaler les attaques et les incidents
- Détection proactive des menaces et des attaques sophistiquées
- Conformité (par ex. PCI-DSS)
- Amélioration de la visibilité de la sécurité du réseau et du système
- Collecte de CIO et d’éléments de preuve à des fins d’enquête
- Amélioration du processus de réponse aux incidents