SOC en tant que service et cybersécurité en tant que service
n'guard Cyber Security as a Service & SOC en tant que service
Après un contrôle de sécurité informatique, nous composons les composants de protection individuels en fonction de vos besoins personnels.
Vos avantages en un coup d’œil
- Nos experts informatiques sont des spécialistes certifiés dans ce domaine.
- Nous avons la solution adaptée à chaque point faible
- Un service SOC complet 24h/24 et 7j/7, pour la première fois également pour les PME et les entreprises individuelles
- Concept global pour une cyberprotection complète.
- Grâce à notre expérience, votre infrastructure informatique est entre de bonnes mains.
- Pack complet Bundle, monitoring, analyse forensique & recommandation d'action, minimisation proactive des risques comme service personnel.
- Le service comprend une surveillance 24h/24 et 7j/7, une notification active par notre équipe de réponse aux incidents, une évaluation médico-légale des rapports et des alertes, une alerte et une recommandation d'action par nos spécialistes, une minimisation proactive des risques.
- Grâce à la surveillance de tous les appareils (serveur, station de travail, ordinateur portable, mobile, pare-feu, WLAN), nous sommes en mesure d'identifier rapidement les agresseurs et de prendre des mesures décisives pour protéger vos données et votre infrastructure, en fonction du type d'attaque. Nous minimisons ainsi votre risque de vol de données, d'abus, de chantage, d'arrêt des serveurs et de la production, de falsification des données et bien plus encore.
- Le service SOC comprend les logiciels et AddOns suivants : WatchGuard EPDR, Datacontrol (GDPR/DSGVO) Monitoring, Actionable insights, Siem Feeder, et des rapports avancés ainsi que notre travail d'analyse.
- La licence de gestion des correctifs est incluse, il ne reste plus qu'à acheter le SLA relatif au nombre d'appareils.
- En fonction de la structure de votre environnement système, nous vous recommandons alors d'étendre votre environnement, par exemple WI-FI ou pare-feu, s'il ne correspond pas à l'état de la technique.
Le service SOC en 6 étapes
Une protection complète pour votre infrastructure informatique – adaptée à vos besoins individuels.
01.
Évaluation des besoins
- Audit à prix fixe
- Clarification de vos besoins
- Clarification des étapes ultérieures pour votre service SOC
Dans la première étape d’un service SOC à créer, vos besoins sont analysés en détail et l’étape suivante est planifiée avec précision. Pour une analyse en profondeur, nous recommandons notre IT Security Check, qui peut également révéler des points faibles qui ne sont pas sur le radar de votre service informatique ou qui n’ont pas été perçus.
02.
Obtention d'informations
- Nous établissons l'état actuel en collaboration avec votre service informatique.
- Contrôle manuel et vérification de l'état réel sur la base de notre expérience
Dans un deuxième temps, l’analyse des besoins est comparée à l’analyse de la situation actuelle et les mesures correspondantes sont discutées et vérifiées. Pour que les composants puissent être adaptés de manière optimale à votre informatique existante, un concept préliminaire est nécessaire en collaboration avec votre service informatique.
03.
Catalogue de mesures et choix des composants
- Finalisation du concept de sécurité à partir des données analysées
- Recommandations et soutien pour éliminer les risques actuels
La troisième étape consiste à élaborer le concept de sécurité. Pour cela, tous les composants sont déterminés avec précision et harmonisés entre eux. C’est également à cette étape que sont formulées les recommandations concernant les adaptations de l’infrastructure ou des processus.
04.
Mise en œuvre et embarquement
- Mise en œuvre active du concept de sécurité
- Exécution et mise en œuvre des changements d'infrastructure.
La quatrième étape de l’onboarding de notre service SOC consiste à mettre en œuvre le concept de sécurité et à implémenter des processus ainsi que du nouveau matériel et des logiciels. Cette étape active peut également avoir lieu en dehors de vos heures de travail.
05.
Rapport final et transfert de la surveillance à notre équipe de service SOC
- Rapport clair et entretien final avec le directeur technique
- Préparation du catalogue de mesures à l'étape six
Pendant les étapes précédentes, tout a été fait pour la mise en œuvre de cette étape. Dans cette étape, le transfert à notre équipe SOC a lieu. Cela passe notamment par de brefs tests.
06.
- Vérification de la résistance de toutes les mesures selon le concept.
- Recommandations et soutien pour éliminer les risques futurs
Sur la base du rapport final, nous vous proposerons de réaliser un autre pentest ou un premier pentest. Ce test permet de vérifier et d’évaluer la solidité des mesures mises en œuvre.
Éliminez les plus grands risques de sécurité dans votre entreprise grâce à notre service Cyber Security as a Service.
En tant que fournisseur de sécurité administrée et partenaire Gold de Watchguard, nous vous proposons une solution économique pour protéger votre infrastructure réseau (Windows, MAC & Linux Endpoints & Server) contre les attaques de malware & ransomware provenant d’Internet.
Nous assemblons les différents composants en fonction de vos besoins personnels.
Nos spécialistes en cybersécurité surveillent votre réseau 24h/24 et 7j/7 et s’occupent de votre sécurité.
Technologies de sécurité de pointe dans l'agent EPDR Endpoint
WatchGuard EPDR est une solution de cybersécurité innovante pour les ordinateurs portables, les ordinateurs et les serveurs, qui combine différentes technologies de protection des terminaux (EPP) avec des fonctionnalités EDR. Elle protège les utilisateurs contre les menaces avancées, les APT, les logiciels malveillants du jour zéro, les ransomwares, le phishing, les rootkits, les exploits en mémoire et les attaques sans logiciels malveillants, tout en offrant des fonctionnalités IDS, de pare-feu, de contrôle des périphériques et de filtrage des URL et du contenu.
Gestion de l'informatique cloud
Notre équipe gère facilement et efficacement l'infrastructure de réseau et de points d'accès WatchGuard grâce à la gestion en nuage.
Configuration et surveillance
Pour les PME et les clients privés, nous nous chargeons de la configuration sur la base de notre longue expérience. En outre, nous surveillons les comportements suspects et les anomalies sur vos ordinateurs et tous les autres terminaux ainsi que sur vos équipements réseau et nous sommes à vos côtés avec notre équipe de réponse aux incidents.
Gestion de l'infrastructure
Dans les grandes organisations, votre administrateur peut gérer lui-même l'infrastructure et définir des règles et des paramètres conformément à la politique de l'entreprise. Nous nous ferons un plaisir de vous aider grâce à notre expérience et aux meilleures pratiques.
Solution de cybersécurité moderne et globale
Dans les grandes organisations, nous pouvons fournir et gérer une offre complète de cybersécurité d'entreprise par le biais de notre service SOC et de notre équipe de réponse aux incidents.
Temps de réaction plus court
Grâce à la solution globale de cybersécurité et à notre service SOC, le temps moyen de détection et de réaction d'une cyberattaque est réduit.
Règles définies par l'utilisateur
Créez avec nous de nouvelles règles pour les nouvelles IoA qui peuvent être envoyées aux points finaux afin de vous protéger rapidement contre de nouvelles attaques.
Recommandations d'experts certifiés et de hackers éthiques
Nos experts vous recommandent, avant même l'installation d'une implémentation de sécurité, où et comment vous pouvez améliorer la sécurité de votre entreprise. Nous complétons le tout par notre pentest.
Concept de sécurité personnalisé et connexion à notre SOC-as-a-Service
Notre service SOC fonctionne au mieux lorsque tous les composants et processus liés à la sécurité s'imbriquent les uns dans les autres. Nous développons volontiers avec vous un concept de sécurité qui va au-delà de la cybersécurité en tant que service.
Assistance gratuite
Nous sommes fermement convaincus de nos concepts de sécurité. Si fermement que nous mettons notre savoir-faire d'experts à votre disposition après l'implémentation des concepts de sécurité avec un support gratuit.
Modules complémentaires
En plus de la solution WatchGuard EPDR pour la protection contre les cyber-attaques sur les terminaux, d'autres modules de cyber-sécurité peuvent être ajoutés si nécessaire :
Nos solutions de cybersécurité
Une protection complète pour votre infrastructure informatique – adaptée à vos besoins individuels.
Ces services ne sont disponibles que sous forme d’abonnement annuel.
CHF 8.50
/Mois
Protection contre les cyber-attaques les plus récentes – APT, malware zero-day, ransomware, phishing, rootkits, exploits en mémoire, attaques sans malware, IDS, pare-feu, contrôle des périphériques et fonctions de filtrage des URL et du contenu.
CHF 9.90
/Mois
WatchGuard Data Control surveille les données personnelles et confidentielles sur les points d’accès. Cette extension EPDR détecte et valide automatiquement les données personnelles afin d’assurer la conformité avec les politiques de l’entreprise.
CHF 5.70
/Mois
WatchGuard Full Encryption utilise Windows BitLocker, une technologie Microsoft stable et éprouvée, pour chiffrer les disques durs et les lecteurs USB sans affecter les utilisateurs finaux. WatchGuard Full Encryption protège les informations précieuses contre les accès non autorisés en chiffrant les données et les disques à l’aide de mécanismes d’authentification éprouvés. En outre, les clés et les accès non autorisés sont affichés et notés dans la console de gestion du nuage Watchguard, qui est très claire.
CHF 3.70
/Mois
La plate-forme Advanced Reporting Tool (ART) automatise le stockage et la comparaison des données de processus obtenues par WatchGuard EDPR et WatchGuard EDR à partir des systèmes d’extrémité, y compris le contexte, sans avoir à investir dans une infrastructure, du matériel ou des travaux de maintenance.
CHF 5.50
/Mois
WatchGuard Patch Management vous permet d’identifier, de prioriser et de déployer des correctifs critiques pour les systèmes d’exploitation Windows et les applications tierces afin de combler efficacement les vulnérabilités connues et de minimiser le risque de cyberattaque.
CHF 5.00
/Mois
Notre solution MFA unique va bien au-delà de l’authentification traditionnelle à deux facteurs et prend en compte des moyens innovants d’identifier les utilisateurs. Vous pouvez utiliser MFA pour protéger le réseau, les VPN et les applications cloud