SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
POSITIONNEMENT	UNIQUE	
§ Mode supervisé ou autonome
§ Souverain
§ Evolutif / offre paramétrable
§ Technologie d’analyse
comportementale unique au monde
§ Générateur de chiffre d’affaires
§ Fidélisation de la clientèle
§ Possibilité de suivi des clients à
l’international
	
AVANTAGES	SOC	MANAGE	
§ Formation des équipes du partenaire
§ Accompagnement technique
§ Mutualisation des coûts
§ Plateforme multi-société
	
DISTINCTIONS	ET	LABELS		
	
	
	
	
PRINCIPE GÉNÉRAL
ITrust propose à ses partenaires de commercialiser une offre SOC sous différentes
formes.
Le SOC packagé peut être proposé à vos clients en mode supervisé ou non supervisé,
utilisable directement par vos équipes.
Le SOC d’ITrust, entièrement packagé comprend un environnement logiciel complet
permettant de déployer un SOC standard dans un temps record, de quelques heures à
quelques jours sur des environnements classiques. Il contient l’ensemble de l’outillage,
des connecteurs, des configurations Plug&Play afin de superviser la sécurité de vos
clients.
Le SOC d’ITrust est le seul SOC européen commercialisé en marque blanche, permettant
d’être administré et managé par un partenaire. ITrust permet ainsi de faire bénéficier à
ses partenaires de technologies généralement réservées aux grandes compagnies pour
un coût modulable selon tous les budgets.
Le SOC Partner d’ITrust est :
§ Générateur de revenu : Le partenaire commercialise, installe, utilise et manage
le SOC chez ses clients.
§ Souverain : Il utilise uniquement des technologies européennes souveraines,
non soumises au Patriot Act.
Les données restent chez le partenaire ou chez le client et ne sont pas
exportées.
Offre SOC de nouvelle génération
§ Le SOC Partner d’ITrust est doté d’une technologie unique. Il comprend un
outil d’analyse comportemental reposant sur des techniques d’intelligence
artificielle.
Il permet de détecter en amont les APT, virus inconnus et attaques
sophistiquées.
§ Egalement doté d’une technologie de threat intelligence, il permet d’anticiper
les menaces à l’encontre du système d’information.
§ Il est préconfiguré par des moteurs de corrélations développés depuis des
années par la RedTeam d’ITrust.
ITrust s’adapte et propose un outil modulable financièrement.
SECURITY	OPERATION	CENTER	-	PARTNER
Le SOC Partner dispose des fonctionnalités suivantes :
Présentation de l’offre SOC Partner
SPÉCIFICATIONS	
Monitoring de vulnérabilités
§ Trending,
§ Alerte automatique,
§ Veille en sécurité,
§ Identification des zones à risques potentiels,
§ Recommandations,
§ Sécurité des applications,
§ Inventaire détaillé des vulnérabilités critiques,
§ Cartographie du réseau,
§ Plan de correction des vulnérabilités critiques.
Corrélation de logs
§ Corrélation intelligente des logs,
§ Automatisation de la consolidation de l’analyse,
§ Archivage des événements de sécurité,
§ Archivage des journaux de données,
§ Alerte des anomalies en temps réel,
§ Capacité d’étude forensique accéléré,
§ Détection d’intrusions,
§ Conformités réglementaires simplifiées,
§ Archivage des données informatiques.
Détection des APT, virus et attaques inconnues
§ Détection de comportements déviants au sein des SI,
§ Identification de la perte ou l’extraction de données,
§ Visualisation de la propagation réseau,
§ Alerting automatique paramétrable,
§ Machine learning intégré,
§ Analyse comportementale paramétrable sur projet.
En options
§ Ticketing,
§ Workflow,
§ Alerting,
§ Surveillance Darknet,
§ Tableaux de bord de sécurité.
Maîtrise des risques, conformité à un référentiel
§ Mise en place d’une politique de sécurité,
§ Suivi de la politique de sécurité,
§ Inventaire des vulnérabilités et des menaces,
§ Reporting stratégique,
§ Aide à la mise en conformité.
Adresse :
Siège Social : ITrust, 55 avenue l’Occitane – 31670 Labège Bureau International : 24 rue Firmin Gillot – 75015 Paris
Email : sales@itrust.fr Tél : +33 (0)567.346.780 Site : www.itrust.fr

Contenu connexe

En vedette (11)

Manual de excel
Manual de excelManual de excel
Manual de excel
 
Advanced Credit Management
Advanced Credit ManagementAdvanced Credit Management
Advanced Credit Management
 
Reveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet ENReveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet EN
 
La web-doris (1)
La web-doris (1)La web-doris (1)
La web-doris (1)
 
ЕчкаловМаксим+ bowtiesmania+финальная презентация
ЕчкаловМаксим+ bowtiesmania+финальная презентацияЕчкаловМаксим+ bowtiesmania+финальная презентация
ЕчкаловМаксим+ bowtiesmania+финальная презентация
 
Advanced Ohsact Training Course
Advanced Ohsact Training CourseAdvanced Ohsact Training Course
Advanced Ohsact Training Course
 
Audicio mostra
Audicio mostraAudicio mostra
Audicio mostra
 
Shanks webquest
Shanks webquestShanks webquest
Shanks webquest
 
Romell Peyton Place Brochure - Zricks.com
Romell Peyton Place Brochure - Zricks.comRomell Peyton Place Brochure - Zricks.com
Romell Peyton Place Brochure - Zricks.com
 
Implicaciones de la sociedad de la información
Implicaciones de la sociedad de la información Implicaciones de la sociedad de la información
Implicaciones de la sociedad de la información
 
Faulds2011
Faulds2011Faulds2011
Faulds2011
 

Similaire à SOC OEM - Datasheet FR

Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfFootballLovers9
 
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Everteam
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel EverteamEverteam
 
Guide de vente NeoVAD 2019.
Guide de vente NeoVAD 2019.Guide de vente NeoVAD 2019.
Guide de vente NeoVAD 2019.Jérôme Boulon
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationCERTyou Formation
 
Digital : Web & Mobilité
Digital : Web & MobilitéDigital : Web & Mobilité
Digital : Web & MobilitéCatalyse IT
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by ExaprobeExaprobe
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility CenterNRC
 
Computerlinks France - Juin 2013
Computerlinks France - Juin 2013Computerlinks France - Juin 2013
Computerlinks France - Juin 2013pierrephilis
 
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...MUG-Lyon Microsoft User Group
 
COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés" COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés" Thierry Langé
 

Similaire à SOC OEM - Datasheet FR (20)

Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
 
Full Plaquette Groupe Psi
Full Plaquette Groupe PsiFull Plaquette Groupe Psi
Full Plaquette Groupe Psi
 
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Guide de vente NeoVAD 2019.
Guide de vente NeoVAD 2019.Guide de vente NeoVAD 2019.
Guide de vente NeoVAD 2019.
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administration
 
Digital : Web & Mobilité
Digital : Web & MobilitéDigital : Web & Mobilité
Digital : Web & Mobilité
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility Center
 
Computerlinks France - Juin 2013
Computerlinks France - Juin 2013Computerlinks France - Juin 2013
Computerlinks France - Juin 2013
 
Parc info
Parc infoParc info
Parc info
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
 
COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés" COMSMART "Opérateur de services connectés"
COMSMART "Opérateur de services connectés"
 
Neomegal
NeomegalNeomegal
Neomegal
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 

Plus de ITrust - Cybersecurity as a Service

L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 
Reveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet ENReveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet EN
 

SOC OEM - Datasheet FR

  • 1. POSITIONNEMENT UNIQUE § Mode supervisé ou autonome § Souverain § Evolutif / offre paramétrable § Technologie d’analyse comportementale unique au monde § Générateur de chiffre d’affaires § Fidélisation de la clientèle § Possibilité de suivi des clients à l’international AVANTAGES SOC MANAGE § Formation des équipes du partenaire § Accompagnement technique § Mutualisation des coûts § Plateforme multi-société DISTINCTIONS ET LABELS PRINCIPE GÉNÉRAL ITrust propose à ses partenaires de commercialiser une offre SOC sous différentes formes. Le SOC packagé peut être proposé à vos clients en mode supervisé ou non supervisé, utilisable directement par vos équipes. Le SOC d’ITrust, entièrement packagé comprend un environnement logiciel complet permettant de déployer un SOC standard dans un temps record, de quelques heures à quelques jours sur des environnements classiques. Il contient l’ensemble de l’outillage, des connecteurs, des configurations Plug&Play afin de superviser la sécurité de vos clients. Le SOC d’ITrust est le seul SOC européen commercialisé en marque blanche, permettant d’être administré et managé par un partenaire. ITrust permet ainsi de faire bénéficier à ses partenaires de technologies généralement réservées aux grandes compagnies pour un coût modulable selon tous les budgets. Le SOC Partner d’ITrust est : § Générateur de revenu : Le partenaire commercialise, installe, utilise et manage le SOC chez ses clients. § Souverain : Il utilise uniquement des technologies européennes souveraines, non soumises au Patriot Act. Les données restent chez le partenaire ou chez le client et ne sont pas exportées. Offre SOC de nouvelle génération § Le SOC Partner d’ITrust est doté d’une technologie unique. Il comprend un outil d’analyse comportemental reposant sur des techniques d’intelligence artificielle. Il permet de détecter en amont les APT, virus inconnus et attaques sophistiquées. § Egalement doté d’une technologie de threat intelligence, il permet d’anticiper les menaces à l’encontre du système d’information. § Il est préconfiguré par des moteurs de corrélations développés depuis des années par la RedTeam d’ITrust. ITrust s’adapte et propose un outil modulable financièrement. SECURITY OPERATION CENTER - PARTNER
  • 2. Le SOC Partner dispose des fonctionnalités suivantes : Présentation de l’offre SOC Partner SPÉCIFICATIONS Monitoring de vulnérabilités § Trending, § Alerte automatique, § Veille en sécurité, § Identification des zones à risques potentiels, § Recommandations, § Sécurité des applications, § Inventaire détaillé des vulnérabilités critiques, § Cartographie du réseau, § Plan de correction des vulnérabilités critiques. Corrélation de logs § Corrélation intelligente des logs, § Automatisation de la consolidation de l’analyse, § Archivage des événements de sécurité, § Archivage des journaux de données, § Alerte des anomalies en temps réel, § Capacité d’étude forensique accéléré, § Détection d’intrusions, § Conformités réglementaires simplifiées, § Archivage des données informatiques. Détection des APT, virus et attaques inconnues § Détection de comportements déviants au sein des SI, § Identification de la perte ou l’extraction de données, § Visualisation de la propagation réseau, § Alerting automatique paramétrable, § Machine learning intégré, § Analyse comportementale paramétrable sur projet. En options § Ticketing, § Workflow, § Alerting, § Surveillance Darknet, § Tableaux de bord de sécurité. Maîtrise des risques, conformité à un référentiel § Mise en place d’une politique de sécurité, § Suivi de la politique de sécurité, § Inventaire des vulnérabilités et des menaces, § Reporting stratégique, § Aide à la mise en conformité. Adresse : Siège Social : ITrust, 55 avenue l’Occitane – 31670 Labège Bureau International : 24 rue Firmin Gillot – 75015 Paris Email : sales@itrust.fr Tél : +33 (0)567.346.780 Site : www.itrust.fr