Administration et optimisation de la sécurité

bandeau-securite-SI-QOS

Management et centralisation des LOGS

La centralisation des logs est la brique indispensable à tout SOC (Security Operating Center) et toute solution de management de la sécurité.

balabit print 151006144702 1024x557  

 

Corrélation des LOGS

Après réception des logs, ces solutions normalisent, agrègent, stockent en base de données, appliquent des règles de corrélation afin de remonter les attaques pertinentes.

LogRhythm

 

Analyse et gestion des règles

La multiplication des technologies et des équipements pénalisent les performances des firewalls. Tufin permet l’audit et le troubleshooting des firewalls et permet également la gestion du cycle de vie des règles de sécurité.

tufin

 

Conformité reporting

Les entreprises sont de plus en plus soumises à des contraintes réglementaires. Les normes telles que PCI-DSS et ISO 27001 sont les plus répandues.

LogRhythm

 

Gestion des comptes à privilège

Les comptes disposants des privilèges les plus élevés sont aujourd’hui la cible des hackers. La gestion des mots de passe est devenue une nécessité et se fait au travers de solution coffre-fort.

Thycotic

 

Traçabilité et audit des sessions

L’accès aux comptes à privilège se fait au travers de bastions, qui en captant les sessions des administrateurs, permettent de faire des audits et de la traçabilité sur leurs actions.

balabit print 151006144702 1024x557


Copyright © 2015 - Made by Rouget Communication
Tous droits réservés. - Mentions légales