Cshield au service de votre protection

Externaliser le SOC
pour répondre aux enjeux

Face à une digitalisation des usages toujours plus grandes et des systèmes d’information de plus en plus distribués, une surveillance cyber accrue ne peut pas être une option.
La technologie et en particulier l’intelligence artificielle est un élément de réponse à cette complexité opérationnelle, mais elle ne faIt qu’augmenter les compétences Des analystes experts en cybersécurité nécessaires à cette surveillance.

Face à une pénurie forte de profils experts en cybersécurité et des solutions SIEM complexes à intégrer et hyper spécialisées – nécessitant de facto de déployer de nombreuses solutions techniques complémentaires – l’externalisation du SOC devient l’unique possibilité pour répondre aux enjeux.
Mais attention, l’externalisation est souvent synonyme de rigidité, et dans un monde digital où seuls les plus agiles sortent du lot il devient essentiel de choisir le bon partenaire !

Externaliser le SOC
pour répondre aux enjeux

Face à une digitalisation des usages toujours plus grandes et des systèmes d’information de plus en plus distribués, une surveillance cyber accrue ne peut pas être une option.
La technologie et en particulier l’intelligence artificielle est un élément de réponse à cette complexité opérationnelle, mais elle ne faut qu’augmenter les compétences les analystes experts en cybersécurité nécessaires à cette surveillance.

Face à une pénurie forte de profils experts en cybersécurité et des solutions SIEM complexes à intégrer et hyper spécialisées – nécessitant de facto de déployer de nombreuses solutions techniques complémentaires – l’externalisation du SOC devient l’unique possibilité pour répondre aux enjeux.
Mais attention, l’externalisation est souvent synonyme de rigidité, et dans un monde digital où seuls les plus agiles sortent du lot il devient essentiel de choisir le bon partenaire !

Anticipation

Anticipation des menaces internes et externes

Détection

Détection et réponses immédiates aux incidents de sécurité

Connecteurs

Plus de 80 disponibles parmi les plus grands éditeurs du marché mais aussi des acteurs de niche

Temps réel

Analyse en temps réel nourrie d’Intelligence artificielle

Conformité

Assurer la conformité avec la politique de sécurité et la règlementation (conformité à la PGSSI ou réglementaire : PCI-DSS, HDS)

Les fonctionnalités

Comportements surveillés

Prise de contrôle
Exploit
Bruteforce
Reconnaissance
DDOS
Conformité
Compromission d’un hôte
Contournement de la PGSSI
Fuite de données sensibles
Surveillances ciblées

Composants surveillés

Accès au réseau (NAC)
Proxy
Serveurs
Antivirus
Firewalls / WAF
Annuaire
Endpoints
OS
Messagerie
VPN
Authent
File share

Les fonctionnalités

Comportements surveillés

Prise de contrôle
Exploit
Bruteforce
Reconnaissance
DDOS
Conformité
Compromission d’un hôte
Contournement de la PGSSI
Fuite de données sensibles
Surveillances ciblées

Composants surveillés

Accès au réseau (NAC)
Proxy
Serveurs
Antivirus
Endpoints
OS
Messagerie
VPN
Firewalls / WAF
Authent
Annuaire
File share

L’organisation

Votre responsable SI est en contact avec nos équipes via téléphone, tickets, emails ou SMS pour transmettre ses demandes concernant des évènements ou alertes, des demandes de changement, pour gérer ses tickets ou concernant la base de connaissance. L’équipe SOC traitera les demandes en revue en comité de pilotage mensuel et comité stratégique semestriel.