SECaaS

SECaaS/SOC

SECaaS/SOC

Nos engagements

Nos engagements
image engagement
image engagement
image engagement
image engagement
image engagement
image engagement
image engagement
image engagement
image engagement

VOTRE SOC dédié ou mutualisé

VOTRE SOC dédié ou mutualisé
SOC Mutualisé Systemis
(Supervision 24/7 par nos experts)
picto
Notre solution systemis - NIVEAU 1
(basée sur l’EDR)
ATTAQUES
majorité des attaques
MALWARES
majorité des malwares
RANÇONGICIELS
majorité des rançongiciels

Bâtir les fondations graduellement afin d’arriver
à un SOC mature à horizon 2025

Niveau 0
Année 0
Construire les fondations
Niveau 0
  • Intégration Anti-Virus et IDS dans un SIEM
  • Détection à partir de signatures
  • Analyse et réponse manuelles
Image étape
Amélioration de la maturité du SOC
15%%
Niveau 1
Année 1
Fortifier les fondations
Niveau 1
  • Intégration de l’EDR (Endpoint Detection & Response)
  • Ajout de détections comportementales
  • Enrichissement automatisé des alertes
Image étape
Amélioration de la maturité du SOC
75%%
Niveau 2
Année 2
Stabiliser l’environnement SOC*
Niveau 2
  • Intégration d’autres sources au SIEM**(DC, anti-spam, etc…)
  • Ajout de scénarios de type détection d’anomalie
  • Qualification et remédiation automatisés pour quelques scénarios mineurs
Image étape
Amélioration de la maturité du SOC
85%%
Niveau 3
Année 3
Amélioration continue
Niveau 3
  • Intégration d’applications client
  • Ajout de scénarios de détection métier
  • Qualification et remédiation automatisée pour la majorité des scénarios mineurs
Image étape
Amélioration de la maturité du SOC
95%%

Avantages

Avantages
image avantage
picto avantage
Excellent rapport
sécurité/investissement
picto avantage
Une équipe d’experts
à votre disposition
picto avantage
Déploiement rapide
picto avantage
Accompagnement dans
votre montée en maturité
picto avantage
Augmentation drastique des capacités
de détection et réponse dès le déploiement

Qu’est ce qu’un SOC ?

Un SOC est une installation abritant une unité de sécurité chargée de surveiller et d’analyser en permanence le dispositif de sécurité d’une entreprise. L’objectif du SOC est de détecter, analyser et intervenir en cas d’incidents lié à la cybersécurité. Pour cela, il utilise une combinaison de dispositifs technologiques ainsi qu’un ensemble de processus pour détecter et remonter le moindre incident afin que les équipes puissent réagir rapidement. Avec l’augmentation du nombre de cyberattaque, le SOC devient un élément de plus en plus important pour la sécurité de votre entreprise.

Source : cyberuniversity.com
image

Qu’est ce qu’un SIEM ?

Le terme SIEM est fréquent chez les entreprises qui tiennent à la sécurité de leurs données et de l’ensemble de leurs activités. En effet, il s’agit d’un outil qui permet de gérer en même temps les événements de sécurité et les informations au sein d’une entreprise. D’un côté, le SIEM enregistrera les logs et les analysera afin de surveiller en temps réel la conformité des événements informatiques avec un process préalablement établi. D’un autre côté, l’outil assurera le Security Information Management, à savoir la collecte des données de sécurité et les analyses de conformité qui s’imposent. Concrètement, le SIEM permettra à une entreprise de centraliser toutes les informations de sécurité en un seul outil. Les données collectées auprès des logiciels antivirus, des pare-feux, des serveurs, des protections anti-theft ou encore des systèmes d’exploitation en tout genre seront analysées dans un même outil, ne laissant place au hasard.

Source : nomios.fr
image

Réponse aux Incidents

Services de Réponse aux Incidents SYSTEMIS

Les services de réponse aux incidents de SYSTEMIS sont accessibles à tous les clients, actuels ou nouveaux. Les incidents liés aux systèmes d’information sont minutieusement évalués et analysés sur le cite des clients par nos experts techniques pour garantir une prise en charge complète et efficace, couvrant à la fois la coordination et la résolution des incidents.

Processus de Réponse aux Incidents

1. Identification de l’Incident

    • Recueillir des informations détaillées sur l’incident.
    • Confirmer que l’événement décrit est bien un incident de cybersécurité relevant de nos compétences.
    • Déterminer la gravité de l’incident, son impact et son ampleur en identifiant les assets informatiques concernés.
    • Décider du type de service nécessaire (coordination ou résolution).

2. Coordination des Incidents

    • Faciliter les contacts avec les autres sites susceptibles d’être impliqués.
    • Faciliter les communications avec les entités gouvernementales et techniques.

3. Résolution des Incidents

    • Effectuer l’acquisition et l’analyse des données (investigation du disque dur et de la mémoire).
    • Déterminer la cause initiale de l’incident (vulnérabilité exploitée).
    • Éliminer la cause de l’incident de sécurité et ses effets en décrivant les actions immédiates à réaliser, ainsi que les actions à moyen et long terme.
    • Fournir un support pour supprimer la vulnérabilité et sécuriser le système contre les effets de l’incident.

4. Rapport d’Incident

Après la résolution, SYSTEMIS rédige un rapport d’incident détaillé qui inclut :

    • La description complète de l’incident.
    • Les mesures prises pour l’identification, la coordination et la résolution.
    • Les recommandations pour prévenir de futurs incidents.

Services Réponse aux incidents

Contact : cyberdefence@systemis.eu

Tél : +33 (0) 6 61 85 48 71

image