Analyser l’activité sur le réseau

Surveillez et améliorez le niveau de sécurité de votre SI

Savez-vous combien d’attaques votre réseau subit par jour ? L’une d’entre elles a-t-elle abouti ? Dans quelle mesure vos équipements de sécurité sont-ils efficaces ? D’où proviennent les attaques ? Que visent-elles ? Quelles sont les vulnérabilités que l’attaquant a exploitées ? Les équipement de sécurité, au delà de leur capacité à protéger le SI, sont de formidables sources d’informations. Un firewall ou une IDS par exemple ne sont que partiellement utilisé si l’on n’exploite pas les données qu’ils fournissent.

L’analyse et le suivi de la sécurité de votre SI

Les équipements de sécurité produisent une quantité d’information très importante, souvent trop pour être facilement exploitable et compréhensible. Nos équipes sécurité réalisent pour vous le travail d’analyse et de suivi de l’activité de vos équipements de sécurité. Nous avons mis au point des outils et une méthodologie qui facilitent le travail d’analyse des fichiers de logs, afin de vous fournir une vision synthétique et précise des risques réellement encourus par votre infrastructure. La prestation a pour but de mesurer l’efficacité de vos équipements de sécurité, d’identifier la provenance des attaques et de détecter les failles de votre SI.

En relevant uniquement les évènements qui représentent un risque réel pour la sécurité de votre infrastructure, les rapports que nous fournissons vous donnent une vision immédiate sur les actions à mener, ainsi que sur le rôle et sur l’efficacité réelle de vos équipements de sécurité, vous permettant ainsi de l’améliorer et de réduire les risques d’intrusion.

A travers des rapports quotidiens, hebdomadaires ou mensuels, nous vous informons des risques d’intrusion effectivement encourus par votre SI. Les risques sont classés sur une échelle allant de 1 à 5, depuis l’absence d’attaque avérée, jusqu’à l’attaque critique ayant aboutie. Pour les alertes les plus graves, une procédure convenue avec vos équipes peut être déclenchée. Les rapports contiennent également des propositions d’amélioration concrète à apporter à votre infrastructure. Vous adaptez et améliorez ainsi en permanence votre sécurité.

Nos équipes sécurité sont régulièrement en formation et en veille technologique et interviennent également sur les infrastructures d’autres clients ayant de fortes contraintes de sécurité, à la fois en suivi et en intégration.

En complément de la prestation d’analyse et de suivi, nous réalisons l’infogérance des sondes de détection d’intrusion qui servent de base à la réalisation de la prestation. Nous garantissons ainsi que la sonde est opérationnelle, et dispose des dernières mises à jour de signatures d’attaques.

Bénéfices

  • Visibilité sur les attaques réelles et sur l’efficacité de vos équipements de sécurité
  • Amélioration permanente de la sécurité
  • Charge d’administration et d’exploitation réduite
  • Gains de temps grâce à des rapports pertinents

Domaine de compétence

Sécurité informatique

Besoin

Analyser l’activité du réseau et la sécurité du SI

Logiciels utilisés

Système d’exploitation : Linux, Détection d’intrusion: Snort, Prelude

Pour plus d’informations, contactez-nous via le formulaire de contact ou au 03 20 28 61 62

Autres articles susceptibles de vous intéresser

Sécuriser un réseau Ethernet

Soyez assuré que les connexions sur votre réseau sont légitimes et liées à un usage professionnel (normes 802.1x, 802.11i)

Sécuriser un réseau Wifi

Renforcez la sécurité de vos accès Wifi grâce au portail captif et à la norme 802.11i

Détecter, enregistrer et neutraliser les intrusions contre votre réseau

Contrer les attaques avec une sonde de détection et de prévention d’intrusion IDS-IPS.