SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
ITrust a mis en place les moyens pour
superviser la sécurité des infra-
structures informatiques (HDS ou
normes équivalentes avec contraintes
fortes) au travers de son propre SOC.
Grâce à son SOC, ITrust mets à la
disposition de ses clients un système
global de centralisation des journaux
entièrement intégré aux infrastructures.
Une haute efficacité des dispositifs de
traçabilité et d’intégrité des journaux est
mise à la disposition des clients, leur
permettant à tout moment d’analyser
les historiques.
POSITIONNEMENT	UNIQUE	:	
§ Managé
§ Souverain
§ Qualité / Valeur ajoutée
§ Scalable / à tiroir
§ Expertise reconnue / certifiée
§ Parmi les leaders mondiaux de la
détection proactive
AVANTAGES	SOC	MANAGE	:	
§ Equipe d’expert à votre service,
§ Simplifications de la gestion de la
cybersécurité,
§ Evolutivité et mise à jour intégré,
§ Réactivité et rapidité de service,
§ Optimisation des coûts.
DISTINCTIONS	ET	LABELS	:	
	
	
PRINCIPE GÉNÉRAL
Le SOC (Security Operation Center) d’ITrust vise à superviser tout ou partie la sécurité
d’une organisation. Ainsi, vous vous concentrez sur votre cœur de métier en confiant la
cybersécurité de votre système d’information à des professionnels de la sécurité
informatique.
Notre SOC effectuant la supervision en temps réel permet de :
§ Analyser, de stocker et de monitorer l’activité de vos systèmes d’information ;
§ Assurer pour vous, partiellement ou totalement, l’installation, l’exploitation et
l’administration de vos équipements.
Ce centre de contrôle de sécurité vous permet d’optimiser votre cyber-protection tout en
vous assurant une disponibilité de vos services aux meilleurs coûts et dans le cadre de
conformités réglementaires.
ITrust vous assure une sécurité optimisée sur mesure pour vos cyber-
incidents afin de :
1. Prévenir
§ Monitoring en continu des vulnérabilités,
§ Audit des organisations et des systèmes,
§ Formation et sensibilisation des collaborateurs.
2. Détecter
§ Assurer les fonctions de surveillance, détection, alerting et reporting,
§ Détecter et qualifier les attaques inconnues.
3. Traiter
§ Disposer d’une force d’action rapide,
§ Assurer un service 24/7/365,
§ Analyser et investiguer,
§ Préconiser des améliorations.
4. Assurer la maitrise des risques et conformité
§ Légale : CNIL, Bale, SOX, RGS, LPM, HADS, OIV, HIPAA ;
§ Spécifiques Santé : Protection des données personnelles et patients, RGS, HADS ;
§ Norme : 27001.
“
SECURITY	OPERATION	CENTER
OFFRE SOC DE NOUVELLE GÉNÉRATION
L’offre SOC d’ITrust repose sur des produits innovants, de l’expertise d’excellence et des processus éprouvés.
PRODUITS
1. IKare
Solution de gestion des vulnérabilités permettant de détecter en
temps réel les vulnérabilités des SI, applications web, sites
internet. IKare automatise la mise en place de meilleures
pratiques de sécurité. Vous augmentez ainsi la sécurité
informatique de 90% ; l’outil renforce l’efficacité d’un antivirus ou
d’un firewall.
ARCHITECTURE	DE	LA	SOLUTION	
2. SIEM
SIEM (Security Information and Event Management) est une
solution permettant de gérer et de corréler des logs en continu.
Reveelium peut être facilement ajouté à un SIEM existant, allant
plus loin que le simple traitement des journaux.
5. Backoffice
Le Backoffice d’ITrust regroupe l’ensemble des activités
de supports, de contrôle et d’administration. Notre
backoffice permet une gestion affinée de sécurité avec le
ticketing, workflow, alerting et la surveillance darknet.
3. Reveelium
Solution d’analyse comportementale figurant parmi les leader
mondiaux et permettant de détecter virus, APT (menaces
avancées persistantes) et attaques inconnues. Reveelium a été
développé pour fournir un système expert de détection
d’anomalies basé sur des algorithmes intelligents qu’ITrust a
développé depuis 7 ans avec l’appui de trois laboratoires
internationaux.
4. Tableau de bord
Le tableau de bord automatisé et personnalisé, remonte en temps
réel les informations terrain avec IKare Monitoring et permet de
croiser les actifs, les vulnérabilités et menaces que rencontre
votre structure afin d’établir votre niveau de risque jour après jour.
Backoffice
Ticketing
Workflow
Alerting
Surveillance Darknet
3. Reveelium
Détection d’anomalies,
analyse de signaux faibles :
§ Détection des APT, virus et attaques inconnues,
§ Détection de comportements déviants au sein des SI,
§ Identification de la perte ou l’extraction de données,
§ Prévient la saturation de ressources informatiques,
§ Alerting automatique,
§ Recommandations,
§ Plan de correction.
Managé :
§ Analyse par un ingénieur expert,
§ Intervention en mode jeton de service si nécessaire.
ARCHITECTURE	DE	LA	SOLUTION	
4. Tableau du bord
Maîtrise des risques,
conformité à un référentiel :
§ Mise en place d’une politique de sécurité,
§ Suivi de la mise en place d’une politique de sécurité,
§ Inventaire des vulnérabilités et des menaces,
§ Contrôle du respect de la politique,
§ Aide à la mise en conformité.
Managé :
§ Analyse par un ingénieur,
§ Intervention en mode jeton de service si nécessaire.
1. IKare
Monitoring de vulnérabilités :
§ Identification des vulnérabilités en continu,
§ Trending,
§ Alerte automatique,
§ Veille en sécurité,
§ Identification des zones à risques potentiels,
§ Recommandations,
§ Sécurité des applications,
§ Inventaire détaillé des vulnérabilités critiques et non
critiques,
§ Plan de correction des vulnérabilités critiques.
Managé :
§ Étude humaine des alertes et failles,
§ Analyse par un ingénieur expert,
§ Contact de l’équipe d’exploitation,
§ Suivi de gestion de crises,
§ Escalade en cas de non traitement d’une alerte critique,
§ Intervention en mode jeton de service si nécessaire.
2. SIEM
Corrélation de logs :
§ Corrélation intelligente des logs,
§ Automatisation de la consolidation de l’analyse,
§ Archivage des événements de sécurité et données
journalisées,
§ Alerte en temps réel des anomalies avant qu’elles
n’impactent le réseau,
§ Exécution accélérée des enquêtes de sécurité,
§ Détection d’intrusions,
§ Conformités simplifiées avec les réglementations officielles,
§ Archivage des données informatiques légales sur 7 ans.
Managé :
§ Analyse par un ingénieur expert,
§ Contact de l’équipe d’exploitation,
§ Suivi de l’alerte critique,
§ Escalade en cas de non traitement d’une alerte critique,
§ Intervention en mode jeton de service si nécessaire.
5. Backoffice
§ Ticketing
§ Workflow
§ Alerting
§ Surveillance Darknet
PROCESS & PILOTAGE
MODELES LIVRAISON
Le SOC est proposé en mode :
Infrastructure On Premise chez le client
En SaaS externalisé à la demande
Managé (MSSP) par les équipes ITrust
EXPERTISE
L’équipe SOC est constituée d’experts hautement qualifiés qui définissent et mettent en place des processus et procédures permettant
de faire face et de réduire les risques en sécurité sur les systèmes d’informations.
CONTACT	
Adresse : ITrust, 55 avenue l’Occitane Email : sales@itrust.fr
31670 Labège Cedex, France Tél. : +33 (0)567.346.780
Site : www.itrust.fr
FONCTIONS	DÉTAILLÉES	
1. Équipe Red Team
§ Analyse de vulnérabilités,
§ Audits intrusifs,
§ Audits code,
§ Audits de configuration,
§ Analyse Darknet,
§ Analyse malware et attaques,
§ Reverse Engineering,
2. Équipe Blue Team
§ Sécurisation d’assets,
§ Investigation,
§ Analyse incident,
§ Intervention sur incident,
§ Défense périmétrique,
§ Sensibilisation à la sécurité,
§ Architectures de sécurité,
§ PRA PCA.
4. Communication
& Juridique
Relation avec les institutionnels,
états, justice, ANSSI …
3. Équipe R&D
§ Maintenance et mise à jour,
§ Développement customisé.
Exemples de références clients :
– Paris – San Francisco – New York – Francfort –

Contenu connexe

Tendances

Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014polenumerique33
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseHushapp by Syneidis
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Bachir Benyammi
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationDimassi Khoulouda
 
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sébastien Rabaud
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001lancedafric.org
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2Sébastien GIORIA
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthezarnaudm
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 

Tendances (19)

Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’information
 
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
 
Ageris software 2016
Ageris software 2016Ageris software 2016
Ageris software 2016
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthez
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 

Similaire à ITrust Security Operating Center (SOC) - Datasheet FR

Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Benelux
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by ExaprobeExaprobe
 
Comment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesComment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesFrederic Truong
 
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Everteam
 
SPC VISION Maîtrise Statistique des Procédés en temps reel logiciel Flyer French
SPC VISION Maîtrise Statistique des Procédés en temps reel logiciel Flyer FrenchSPC VISION Maîtrise Statistique des Procédés en temps reel logiciel Flyer French
SPC VISION Maîtrise Statistique des Procédés en temps reel logiciel Flyer FrenchInfodream
 
Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...ITrust - Cybersecurity as a Service
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiGaudefroy Ariane
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique AnssiAgathe Mercante
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfFootballLovers9
 
Bq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsBq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsCERTyou Formation
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsDavid Maillard
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...IBM France PME-ETI
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsBq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsCERTyou Formation
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCERTyou Formation
 

Similaire à ITrust Security Operating Center (SOC) - Datasheet FR (20)

SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 
Comment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesComment sécuriser vos données sensibles
Comment sécuriser vos données sensibles
 
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
 
SPC VISION Maîtrise Statistique des Procédés en temps reel logiciel Flyer French
SPC VISION Maîtrise Statistique des Procédés en temps reel logiciel Flyer FrenchSPC VISION Maîtrise Statistique des Procédés en temps reel logiciel Flyer French
SPC VISION Maîtrise Statistique des Procédés en temps reel logiciel Flyer French
 
Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...Devons nous analyser les logs en continu pour minimiser les risques informati...
Devons nous analyser les logs en continu pour minimiser les risques informati...
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique Anssi
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
 
Bq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsBq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundations
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #Succès
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundationsBq100 g formation-ibm-security-qradar-siem-7-1-foundations
Bq100 g formation-ibm-security-qradar-siem-7-1-foundations
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securite
 

Plus de ITrust - Cybersecurity as a Service

L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 
Reveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet ENReveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet EN
 

ITrust Security Operating Center (SOC) - Datasheet FR

  • 1. ITrust a mis en place les moyens pour superviser la sécurité des infra- structures informatiques (HDS ou normes équivalentes avec contraintes fortes) au travers de son propre SOC. Grâce à son SOC, ITrust mets à la disposition de ses clients un système global de centralisation des journaux entièrement intégré aux infrastructures. Une haute efficacité des dispositifs de traçabilité et d’intégrité des journaux est mise à la disposition des clients, leur permettant à tout moment d’analyser les historiques. POSITIONNEMENT UNIQUE : § Managé § Souverain § Qualité / Valeur ajoutée § Scalable / à tiroir § Expertise reconnue / certifiée § Parmi les leaders mondiaux de la détection proactive AVANTAGES SOC MANAGE : § Equipe d’expert à votre service, § Simplifications de la gestion de la cybersécurité, § Evolutivité et mise à jour intégré, § Réactivité et rapidité de service, § Optimisation des coûts. DISTINCTIONS ET LABELS : PRINCIPE GÉNÉRAL Le SOC (Security Operation Center) d’ITrust vise à superviser tout ou partie la sécurité d’une organisation. Ainsi, vous vous concentrez sur votre cœur de métier en confiant la cybersécurité de votre système d’information à des professionnels de la sécurité informatique. Notre SOC effectuant la supervision en temps réel permet de : § Analyser, de stocker et de monitorer l’activité de vos systèmes d’information ; § Assurer pour vous, partiellement ou totalement, l’installation, l’exploitation et l’administration de vos équipements. Ce centre de contrôle de sécurité vous permet d’optimiser votre cyber-protection tout en vous assurant une disponibilité de vos services aux meilleurs coûts et dans le cadre de conformités réglementaires. ITrust vous assure une sécurité optimisée sur mesure pour vos cyber- incidents afin de : 1. Prévenir § Monitoring en continu des vulnérabilités, § Audit des organisations et des systèmes, § Formation et sensibilisation des collaborateurs. 2. Détecter § Assurer les fonctions de surveillance, détection, alerting et reporting, § Détecter et qualifier les attaques inconnues. 3. Traiter § Disposer d’une force d’action rapide, § Assurer un service 24/7/365, § Analyser et investiguer, § Préconiser des améliorations. 4. Assurer la maitrise des risques et conformité § Légale : CNIL, Bale, SOX, RGS, LPM, HADS, OIV, HIPAA ; § Spécifiques Santé : Protection des données personnelles et patients, RGS, HADS ; § Norme : 27001. “ SECURITY OPERATION CENTER
  • 2. OFFRE SOC DE NOUVELLE GÉNÉRATION L’offre SOC d’ITrust repose sur des produits innovants, de l’expertise d’excellence et des processus éprouvés. PRODUITS 1. IKare Solution de gestion des vulnérabilités permettant de détecter en temps réel les vulnérabilités des SI, applications web, sites internet. IKare automatise la mise en place de meilleures pratiques de sécurité. Vous augmentez ainsi la sécurité informatique de 90% ; l’outil renforce l’efficacité d’un antivirus ou d’un firewall. ARCHITECTURE DE LA SOLUTION 2. SIEM SIEM (Security Information and Event Management) est une solution permettant de gérer et de corréler des logs en continu. Reveelium peut être facilement ajouté à un SIEM existant, allant plus loin que le simple traitement des journaux. 5. Backoffice Le Backoffice d’ITrust regroupe l’ensemble des activités de supports, de contrôle et d’administration. Notre backoffice permet une gestion affinée de sécurité avec le ticketing, workflow, alerting et la surveillance darknet. 3. Reveelium Solution d’analyse comportementale figurant parmi les leader mondiaux et permettant de détecter virus, APT (menaces avancées persistantes) et attaques inconnues. Reveelium a été développé pour fournir un système expert de détection d’anomalies basé sur des algorithmes intelligents qu’ITrust a développé depuis 7 ans avec l’appui de trois laboratoires internationaux. 4. Tableau de bord Le tableau de bord automatisé et personnalisé, remonte en temps réel les informations terrain avec IKare Monitoring et permet de croiser les actifs, les vulnérabilités et menaces que rencontre votre structure afin d’établir votre niveau de risque jour après jour. Backoffice Ticketing Workflow Alerting Surveillance Darknet
  • 3. 3. Reveelium Détection d’anomalies, analyse de signaux faibles : § Détection des APT, virus et attaques inconnues, § Détection de comportements déviants au sein des SI, § Identification de la perte ou l’extraction de données, § Prévient la saturation de ressources informatiques, § Alerting automatique, § Recommandations, § Plan de correction. Managé : § Analyse par un ingénieur expert, § Intervention en mode jeton de service si nécessaire. ARCHITECTURE DE LA SOLUTION 4. Tableau du bord Maîtrise des risques, conformité à un référentiel : § Mise en place d’une politique de sécurité, § Suivi de la mise en place d’une politique de sécurité, § Inventaire des vulnérabilités et des menaces, § Contrôle du respect de la politique, § Aide à la mise en conformité. Managé : § Analyse par un ingénieur, § Intervention en mode jeton de service si nécessaire. 1. IKare Monitoring de vulnérabilités : § Identification des vulnérabilités en continu, § Trending, § Alerte automatique, § Veille en sécurité, § Identification des zones à risques potentiels, § Recommandations, § Sécurité des applications, § Inventaire détaillé des vulnérabilités critiques et non critiques, § Plan de correction des vulnérabilités critiques. Managé : § Étude humaine des alertes et failles, § Analyse par un ingénieur expert, § Contact de l’équipe d’exploitation, § Suivi de gestion de crises, § Escalade en cas de non traitement d’une alerte critique, § Intervention en mode jeton de service si nécessaire. 2. SIEM Corrélation de logs : § Corrélation intelligente des logs, § Automatisation de la consolidation de l’analyse, § Archivage des événements de sécurité et données journalisées, § Alerte en temps réel des anomalies avant qu’elles n’impactent le réseau, § Exécution accélérée des enquêtes de sécurité, § Détection d’intrusions, § Conformités simplifiées avec les réglementations officielles, § Archivage des données informatiques légales sur 7 ans. Managé : § Analyse par un ingénieur expert, § Contact de l’équipe d’exploitation, § Suivi de l’alerte critique, § Escalade en cas de non traitement d’une alerte critique, § Intervention en mode jeton de service si nécessaire. 5. Backoffice § Ticketing § Workflow § Alerting § Surveillance Darknet
  • 4. PROCESS & PILOTAGE MODELES LIVRAISON Le SOC est proposé en mode : Infrastructure On Premise chez le client En SaaS externalisé à la demande Managé (MSSP) par les équipes ITrust EXPERTISE L’équipe SOC est constituée d’experts hautement qualifiés qui définissent et mettent en place des processus et procédures permettant de faire face et de réduire les risques en sécurité sur les systèmes d’informations. CONTACT Adresse : ITrust, 55 avenue l’Occitane Email : sales@itrust.fr 31670 Labège Cedex, France Tél. : +33 (0)567.346.780 Site : www.itrust.fr FONCTIONS DÉTAILLÉES 1. Équipe Red Team § Analyse de vulnérabilités, § Audits intrusifs, § Audits code, § Audits de configuration, § Analyse Darknet, § Analyse malware et attaques, § Reverse Engineering, 2. Équipe Blue Team § Sécurisation d’assets, § Investigation, § Analyse incident, § Intervention sur incident, § Défense périmétrique, § Sensibilisation à la sécurité, § Architectures de sécurité, § PRA PCA. 4. Communication & Juridique Relation avec les institutionnels, états, justice, ANSSI … 3. Équipe R&D § Maintenance et mise à jour, § Développement customisé. Exemples de références clients : – Paris – San Francisco – New York – Francfort –