Protéger les actifs
La protection de vos actifs, qu'ils soient physiques ou immatériels
est cruciale pour votre entreprise.
En complément des solutions de protection avancées, nous vous accompagnons pour déployer les dernières technologies en matière de détection et remédiation des menaces, afin d'être prêt à une éventuelle compromission d'un actif, et de disposer de capacités de réaction et de cloisonnement rapides.
Protection des Endpoint
Les solutions de protection des terminaux (Endpoint) adressent l'ensemble des équipements utilisateurs présents sur l'infrastructure : postes de travail, serveurs, terminaux mobiles (smartphones, tablettes), automates…
Elles s'articulent autour de 3 grandes briques technologiques :
- Les EPP (Endpoint Protection Plateform) : solutions logicielles déployées sur les terminaux, et intégrant différentes technologies pour les sécuriser : antivirus, firewall, chiffrement des données, contrôle des périphériques externes…
- Les EDR (Endpoint Detection & Response) : complètent un EPP avec des fonctions d’analyse, de détection et remédiation avancées permettant d’atténuer une compromission (par exemple : isolation du endpoint) ou de réaliser une analyse à posteriori
- Les solutions MTD (Mobile Threat Defense) : désigne les solutions EPP déployées sur les terminaux mobiles (smartphones, tablettes) et qui intègrent des protections spécifiques à ces équipements.
Les logiciels déployés sont administrés par une solution logicielle centralisée, la plupart du temps hébergée dans le Cloud pour permettre l’administration des endpoint où qu’ils soient (en entreprise ou à l’extérieur).
La solution d'administration centralisée peut parfois également collecter, traiter et analyser des évènements de sécurité issus d'autres types d'équipements (Firewalls, WAF…). On parle alors de solution XDR (eXtended Detection & Response).
Enfin, l'exploitation et l'analyse des alertes générées par des solutions EDR sont souvent externalisées auprès d'un tiers de confiance expert en cybersécurité, c'est le Managed Detect & Response (MDR)
Protection des applications Cloud
Le déploiement massif des environnements Cloud au sein des entreprises, qu'il s'agisse d'applications SaaS ou d'infrastructures IaaS, nécessite de disposer de solutions de protection adaptées :
- Cloud Workload Protection Platform (CWPP) : offre une protection des charges de travail (Serveurs virtuels, containeurs, fonctions sans serveurs…), tout en offrant une visibilité avancée sur leurs vulnérabilités (scan automatiques, contrôles de conformité…)
- Cloud Security Posture Management (CSPM) : permet de contrôler en continu la bonne configuration des environnements Cloud (respect des bonnes pratiques, conformité aux règles d'entreprise, contrôle des droits et des usages des exploitants…)
- Cloud Native Application Protection Platform (CNAPP) : solution regroupant l'ensemble des produits de protection des environnements Cloud, incluant notamment CWPP et CSPM.
Analyse des risques externes
Les solutions d'analyse des risques externes s'attachent à contrôler en continu le niveau d'exposition de l'entreprise vis-à-vis de l'extérieur : inventaire des actifs exposés, niveau de vulnérabilité de ces derniers, campagnes d'attaques en cours,…
Deux types de solutions se démarquent :
- External Attack Surface Management (EASM) : ces solutions réalisent un inventaire automatique et complet de l'ensemble des actifs exposés de l'entreprise, et évaluent leur niveau de vulnérabilité. Elles émettent également des recommandations d'amélioration.
- Digital Risk Protection Service (DRPS) : plus qu'une solution, il s'agit d'un service permettant d'identifier, analyser et contenir les attaques sur la marque et la réputation des entreprises. Cela consiste en une analyse permanente du "Dark Web" pour détecter les usurpations de la marque, les tentatives de phishing utilisant l'identité de l'entreprise, les fausses applications mobiles,…