inwi Business Cybersécurité - SOC
Renforcez vos politiques de sécurité
Découvrez un SOC en parfait alignement avec le référentiel « Cyber security Framework » du NIST
Monitoring
Gardez l'infrastructure de votre entreprise sécurisée 24/7
Surveiller votre sécurité en permanence
Détecter, analyser et répondre aux incidents de sécurité en utilisant un ensemble de ressources humaines, de processus et de technologies
Enquête proactive sur les activités suspectes
S'assurer que les incidents de sécurité potentiels sont correctement identifiés, défendus et escaladés
Service personnalisé, consultation individualisée
Surveillance continue de la sécurité et de la marque 24x7
Hiérarchisation des incidents critiques et recommandations
Rapports APT Advanced Persistent Threat
Alertes de menaces personnalisées
Rapports journaliers, hebdomadaires et mensuels
Analyse de risque Profils des menaces
Rapports Exécutive pour le top management
Vulnerability management
Vulnerability management
Les attaquants recherchent constamment de nouvelles vulnérabilités à exploiter et tirent parti d'anciennes vulnérabilités qui n'ont peut-être pas été corrigées. Il est essentiel de disposer d'un cadre de gestion des vulnérabilités qui vérifie régulièrement les nouvelles vulnérabilités pour prévenir les violations de la cybersécurité. Nos experts inwi Business vous apportent : Analyse, synthèse de rapports, accompagnement, gestion des correctifs de sécurité, mise en conformité …
DMZ | Express | Entreprise | |
Déploiement Flexible | Cloud | Cloud et Sur Site Client | |
Scan Interne / Externe | Externe | Interne et Externe | |
Nombre d'adresses IP | S | S | 10 |
Nombre d'appareils de Scan | - | 2 | 5 |
Nombre de Comptes Client | 1 | 1 | 3 |
Appareils de Scan Additionnels | - |
À la demande |
|
Adresses IP Additionnelles | - | À la demande |
|
Rapport | X | X | X |
Rapport de Conformité (PCI-DSS,ISO200X...) | X | X | X |
Rapport Personnalisé | - | X | X |
Accès Portail | - | X | X |
Intégration D'actifs | Inclus, Max S | Inclus, Max S | Inclus, Max 10 |
HelpDesk | Inclus | Inclus | Inclus |
Plan de remédiation | Inclus | Inclus | Inclus |
Session de restitution | - | - | Inclus |
Avantages
Une économie en termes d’infrastructure
Une mise à disposition de nos experts certifiés
Un suivi efficace qui permet de suivre efficacement votre politique de gestion de correctif (Patch management)
Une corrélation avec votre matrice de risques
Des rapports détaillés et précis
Satisfaire vos exigences de conformité (PCI DSS, SOX, ISO27001,…)
Une remontée d’alertes vulnérabilités en temps réel
Incident Response
Faites appel à nos experts internationaux
Faites appel à nos experts internationaux qui sont disponibles pour intervenir aussi bien à distance que dans vos locaux.
Grâce à l'expertise de nos équipes inwi Business, nos outils et notre base de connaissances regroupant l'intégralité des incidents de sécurité, nous serons à même de répondre rapidement à toutes vos problématiques.
Selon vos besoins, nos experts peuvent vous orienter vers une solution SOAR (Security Orchestration, Automation and Response), une solution d’automatisation de la réponse à incident afin de réduire le temps de réponse ainsi que l’impact des incidents.
Le SOAR combine la collecte des données, la standardisation, les uses cases, les workflows et les analyses nécessaires à la mise en œuvre de capacités de défense en profondeur.Le SOAR permet aux équipes sécurités de nos clients d'automatiser et d'orchestrer des tâches manuelles banales, chronophages et répétitives.
Avantages
Laissez-nous vos coordonnées, un conseiller inwi
Business vous rappellera
Un SOC désigne "Security Operating Center". Il s'agit d'un centre de commande pour les professionnels de la cyber sécurité chargé de surveiller, d’analyser et de protéger une entreprise contre les cyberattaques. Pour cela, il utilise une combinaison de dispositifs technologiques ainsi qu’un ensemble de processus pour détecter et remonter le moindre incident afin que les équipes puissent réagir rapidement!
Le SOC inwi Business mets à votre disposition les technologies, les ressources humaines ainsi que les processus nécessaires à la supervision, l’administration et la réponse aux évennements de sécurité ciblants vos systèmes d’informations et vos réseaux.
Le Security Information And Event Management (SIEM), sert à détecter les attaques et les anomalies de comportement, il aide a prendre en compte, (après un diagnostic précis), plus rapidement les actions à faire pour solutionner les soucis rencontrés, d’autant plus que certains soucis peuvent maintenant être automatisés au préalable. Le SIEM et tous les experts vous le diront, vous permettra d’identifier plus facilement les menaces, presque en temps réel.
L’amélioration de la détection des incidents de sécurité grâce à une surveillance et une analyse continues de l’activité du réseau tout en s’appuyant sur des données de cyber-intelligence. En analysant les activités sur les réseaux de l’entreprise en permanence, nos équipes du Security Operations Center peuvent détecter et réagir rapidement face aux incidents de sécurité. Cette possibilité est cruciale, car le temps est l’un des éléments les plus critiques lorsqu’il est question de répondre efficacement aux incidents de cybersécurité.