Projets

THREAT PROTECTION

Les menaces avancées sont plus difficiles à détecter et plus complexes que jamais. Elles exploitent des vulnérabilités inconnues, sont extrêmement furtives et persistantes et utilisent des technologies nouvelles pour se cacher tout en compromettant les systèmes et les données critiques.

Les principaux challenges

  • SÉCURISER LES POSTES CONTRE LES MENACES
    Le poste de travail est très souvent la porte d’entrée, pour des attaques ciblées.
    C’est composant essentiel, qu’il faut protéger
  • ÉTENDRE LA SÉCURITÉ A L’ENSEMBLE DES COMPOSANTS
    “La sécurité doit être traverse et concerner l’ensemble des composants, depuis les systèmes intégrés jusqu’au cloud, en passant par les appareils mobiles, les ordinateurs de bureau, les serveurs et les passerelles”.
  • ALLER AU DELÀ DE LA PROTECTION CLASSIQUE ET CIBLÉE
    Face à l’accroissement et à la complexité des menaces, il est nécessaire d’évoluer vers une approche globale et périphérique basée sur une solution ATP (Advanced Threat Protection).
  • STOPPER LES ATTAQUES BASÉES SUR LE WEB
    Les attaques basées sur le Web sont encore un mécanisme courant, trop efficace, pour infiltrer le réseau d’une entreprise. Pour faire face à ces attaques qui ont une très forte capacité à muter, il faut faire évoluer les solution traditionnelles vers des technologies proactives capable de stopper les attaques Web actuelles les plus complexes.

Notre expertise

La sécurité est au cœur de notre expertise. Elle doit être abordée dans le cadre d’une démarche intégrée incluant la gestion et la sécurité de l’ensemble des composants IT : Postes de travail et serveurs, réseau, mail et internet. Notre vision de la sécurité englobe une ensemble de méthodes, d’expertises et de technologies dont le seul objectif est de protéger les ressources informatiques afin d’en assurer la disponibilité, la confidentialité et l’intégrité.

Nos services

Audit et conseils

Nous réalisons des audits de vulnérabilités, de tests d’intrusion et des audits d’utilisation (postes de travail vs comportements utilisateurs).

Conception

Nous intervenons dans le design des solutions de sécurité pour une meilleure protection contre les menaces. Nous vous aidons également à définir les politiques d’usage des terminaux mobiles.

Intégration

L’intégration est au centre de notre expertise. Nos ingénieurs consultants vous accompagnent dans la mise en oeuvre des solutions et le transfert de compétence.

Opérations

Nous vous aidons à opérer vos solutions dans vos locaux, à distance, ou par le biais d’un service managé. Nous vous donnons accès à notre pôle d’expertise solutions.

Nos solutions partenaires

PROTECTION DU TERMINAL
Symantec Endpoint Protection 12.1

Dans le cloud, où le périmètre de l’entreprise traditionnelle n’existe plus, Symantec VIP Access Manager SEP 12.1 apporte une sécurité inégalée, des performances accrues et des fonctions de gestion plus intelligentes dans les environnements physiques et virtuels.

Symantec Embedded Security: Critical System Protection

Critical System Protection est un client de sécurité léger conçu pour sécuriser l’Internet des objets (IdO) en protégeant les terminaux et les périphériques embarqués. Cette solution offre aux fabricants et aux propriétaires de systèmes embarqués une protection sur hôte puissante et sans signatures dans des scénarios gérés et non gérés, sans compromettre les performances des périphériques.

PROTECTION DE LA MESSAGERIE
Email Security.Cloud

Service de sécurité de la messagerie électronique via le cloud qui assure le filtrage des messages indésirables et la protection de vos boîtes aux lettres contre les attaques ciblées. Le service, doté de capacités d’auto-apprentissage et basé sur les renseignements Symantec, permet d’assurer une protection efficace et précise de la messagerie. Le chiffrement et la prévention des pertes de données vous permettent de contrôler les données sensibles. Prise en charge de Microsoft Office 365, Google Apps, Microsoft Exchange sur site ou en mode hébergé et d’autres services de messagerie.

Messaging Gateway ou Mail Security for Microsoft Exchange

Avec Symantec Messaging Gateway, les entreprises sont en mesure d’assurer la sécurité de leur messagerie électronique et de leur infrastructure de productivité. La solution offre une protection en temps réel efficace et précise contre le spam et les programmes malveillants, une protection contre les attaques ciblées ainsi que des fonctions de filtrage de contenu avancé, de prévention des pertes de données et de chiffrement des messages électroniques. Simple à administrer, la solution Messaging Gateway permet de bloquer plus de 99 % des messages de spam avec moins d’un faux positif sur un million. Cette solution de sécurité de la messagerie de référence vous permet de protéger votre périmètre de messagerie et de réagir rapidement aux nouvelles menaces

Mail Security for Microsoft Exchange

Symantec Mail Security for Microsoft Exchange combine la technologie de protection antimalware de Symantec avec des technologies heuristiques de pointe pour assurer la protection en temps réel de la messagerie contre les virus, les spywares, le phishing et autres types d’attaques tout en gérant l’application des politiques de contenu sur Microsoft Exchange Server 2007, 2010, 2013 et 2016. Mail Security utilise Symantec Premium AntiSpam, basé sur la technologie Brightmail™, pour bloquer 99 % du spam entrant avec moins d’un faux positif sur un million de messages. La solution prend en charge les environnements de serveurs Exchange hébergés ou virtualisés Microsoft Hyper-V® ou VMWare®. Symantec Mail Security for Microsoft Exchange complète les autres couches de protection en empêchant la propagation de menaces isolées par courrier électronique et en renforçant les politiques de prévention des pertes de données.

PROTECTION DES SERVEURS PHYSIQUES OU VIRTUELS
Data Center Security

Symantec DCS sécurise, renforce et surveille l’état de conformité des serveurs physiques et virtuels, pour les centres de données cloud sur site, publics et privés.
Data Center Security permet aux entreprises de surveiller en permanence les serveurs physiques et virtuels, les instances AWS et les déploiements dans le cloud OpenStack, et de déployer le durcissement basé sur l’hôte de ces systèmes. Les clients peuvent déployer automatiquement la protection sans agent contre les programmes malveillants et les menaces sur le réseau invité pour leurs environnements VMware. Symantec™ Data Center Security automatise l’orchestration basée sur des politiques des options de sécurité pour l’ensemble de Symantec et de ses partenaires de sécurité tiers.

Symantec Control Compliance Suite

Symantec CCS permet d’attribuer des priorités en fonction des risques dans les opérations de sécurité et la mise en conformité des datacenters. Control Compliance Suite offre une vision de la sécurité et du risque au niveau de l’entreprise afin que les clients puissent gérer leurs priorités entre sécurité, fonctionnement informatique et conformité. Cette suite automatise les évaluations continues et offre une vue unifiée des contrôles de sécurité et des vulnérabilités. Avec Control Compliance Suite, les clients peuvent renforcer leur datacenter, établir les priorités en matière de corrections de sécurité, permettre la migration sécurisée vers un SDDC (Software-Defined Data Center) et prendre en charge les évaluations continues pour la cyber-sécurité et la surveillance.

ADVANCED THREAT PROTECTION
“Les attaques avancées d’aujourd’hui échappent largement à la détection par les solutions de sécurité ciblées. Les solutions existantes nécessitent que les analystes examinent de nombreuses sources de données distinctes et s’efforcent de tirer les conclusions pour isoler l’élément qui se cache dans leur environnement”.

Symantec Advanced Threat Protection

Symantec ATP détecte, hiérarchise et élimine les attaques avancées les plus complexes du moment à travers les terminaux, les réseaux et les e-mails, le tout à partir d’une seule et même console. La solution exploite les déploiements existants de Symantec Endpoint Protection et de Email Security.cloud sans nécessiter aucun nouvel agent de terminal.

Information protection

Si la protection contre les menaces avancées est un enjeu majeur pour les organisations, la protection de l’information n’est pas en reste. L’organisation doit se protéger contre les attaques externes mais également mettre en œuvre des solutions performantes pour protéger et garantir la sécurité des données et leur confidentialité. Avec l’entrée en vigueur de la GDPR (General Data Protection Regulation), la protection des données devient un enjeu prioritaire, les risques encourus sont lourds.

Les principaux challenges

  • Assurer la protection de l’information sans pénaliser l’activité
  • Suivre et sécuriser les données critiques et confidentielles
  • Protéger les données contre les personnes malveillantes
  • Gérer et sécuriser l’accès aux informations
  • Vérifier l’intégrité des données

Notre expertise

La sécurité est au cœur de notre expertise. Elle doit être abordée dans le cadre d’une démarche intégrée incluant la gestion et la sécurité de l’ensemble des composants IT : Postes de travail et serveurs, réseau, mail et internet. Notre vision de la sécurité englobe une ensemble de méthodes, d’expertises et de technologies dont le seul objectif est de protéger les ressources informatiques afin d’en assurer la disponibilité, la confidentialité et l’intégrité.

Nos services

Audit

Nous réalisons des audits dédiés à la protection des informations et des données sensibles.

Conception

Nous intervenons dans le design des solutions de sécurité (Comptes à privilèges, Authentification forte, Certificats, DLP) pour une meilleure protection de l’information.

Intégration

L’intégration est au centre de notre expertise. Nos ingénieurs consultants vous accompagnent dans la mise en œuvre des solutions et le transfert de compétence

Opérations

Nous vous aidons à opérer vos solutions dans vos locaux, à distance, ou par le biais d’un service managé. Nous vous donnons accès à notre pôle d’expertise solutions.

Nos solutions partenaires

GESTION DES ACCÈS ET AUTHENTIFICATION RENFORCÉE
Symantec VIP Access Manager

Dans le cloud, où le périmètre de l’entreprise traditionnelle n’existe plus, Symantec VIP Access Manager propose une solution complète, qui intègre le SSO à une authentification renforcée, un contrôle de l’accès et une gestion des utilisateurs. Les entreprises peuvent contrôler quels utilisateurs accèdent aux applications tierces, dans le cloud ou internes et procéder à un audit de ces utilisateurs.

Symantec Validation and ID Protection Service (VIP)

Solution pour authentification sans jeton à deux facteurs (authentification renforcée). VIP est une solution basée dans le cloud, simple et rapide à implémenter, pour empêcher l’accès non autorisé au SI et aux applications sensibles.

GESTION DES CERTIFICATS NUMÉRIQUES
Symantec Managed PKI Service

MPKI est une offre cloud pour émettre ses propres certificats numériques pour une authentification renforcée, le chiffrement des e-mails et la signature numérique des applications et des documents.

PROTECTION DES DONNÉES
Symantec Data Loss Prevention

La solution DLP de Symantec est la référence du marché. Elle permet de découvrir, de surveiller et de protéger vos informations confidentielles quels que soient leur emplacement de stockage et leur utilisation – sur les appareils mobiles, dans vos centres de donnés ou sur le cloud.

GESTION DES COMPTES À PRIVILÈGES
Les comptes à privilèges sont la cible N°1 pour permettre à une personne d’accéder de façon illégale au réseau et aux ressources de l’entreprise. Dans son rapport, l’ANSSI (Agence Nationale de Sécurité des Systèmes d’Information) indique qu’il est impératif de ne pas donner aux utilisateurs de privilèges d’administration et ajoute qu’il est impératif de ne faire aucune exception.

Depuis 2012, Square-IT a développé une expertise avancée autour des solutions Arellia pour la gestion de comptes à privilèges. Avec l’acquisition de Arellia par Thycotic, Square-IT étend son catalogue de solutions à destination de ses clients qui souhaitent renforcer la sécurité associées à la gestion des comptes à privilèges. Avec l’offre Arellia de Thycotic, nous offrons une solution complète et modualire pour une gestion centralisée des comptes administrateur locaux, des privilèges, le contrôle de conformité et la remédiation.

shéma-gestion-compte-privilèges

L’offre ARELLIA, dédiée aux environnement Windows, s’intégre dans l’offre Thycotics, qui inclut un ensemble de solutions, dont Secret Server, pour une gestion renforcée des comptes à privilèges.

d41ecbaed4c73baadce5875fa429733b&&&&&&&&&&&&&&&&&&&&