Homme sur son ordinateur qui détecte des intrusions informatiques

Augmentez la capacité de détection

Détectez les opérations illégitimes, dangereuses, les erreurs humaines et les signaux faibles, grâce à un système d’alerting temps réel et performant et à l’implication de vos utilisateurs.

Enjeu

Identifier une action dangereuse et prévenir le risque

Menaces clés

Détectez immédiatement les menaces les plus critiques, au moment même où elles se produisent : accès simultanés, usurpation d’identité, tentative de force brute, exfiltration de données, suppression de masse, phishing réussi…

Signaux faibles et risques internes

Distinguez ce qui est légitime de ce qui ne l’est pas.

Identifiez des comportements malveillants, inadaptés, des erreurs humaines, des déplacements latéraux illégitimes.

Utilisateur

Bénéficiez de l’implication de tous les collaborateurs dans la défense de l’entreprise.
Démultipliez votre capacité de détection et de réaction. Réduisez les délais de résolution.

RSSI sur son ordinateur

Difficultés

Fiabilité de la détection

Pertinence d’une alerte et temps de traitement d’un incident

L’opération réalisée est-elle dangereuse ? Est-elle conforme à l’activité de l’utilisateur ? A la politique de sécurité ? Dans quel contexte s’inscrit-elle ?

 

Qu’il s’agisse d’une règle de transfert potentiellement malveillante, d’un accès illégitime à des fichiers confidentiels, ou encore des partages entre différents groupes d’utilisateurs, de nombreux événements à risque sont souvent complexes à identifier pour les équipes de sécurité.

Levée de doute

Dans de nombreux cas, il est très difficile d’identifier automatiquement si un événement est malveillant. Seul l’utilisateur – propriétaire du compte et de la donnée sait si l’action est légitime ou non. S’appuyer sur un système de détection qui informe les utilisateurs directement et leur permet de lever ou confirmer un doute immédiatement, permet à la fois d’éviter les faux-positifs et de ne pas passer à côté de signaux faibles d’attaque.

Efficacité SOC/ SIEM

Le volume d’événements envoyés dans les outils de sécurité (SIEM) est considérable. S’appuyer sur l’implication des utilisateurs et sur une solution experte permet de filtrer et de qualifier les événements à traiter, pour obtenir des informations très fiables et optimiser ses ressources.

POURQUOI IDECSI

Améliorez la détection de compromission

Augmentez la pertinence des alertes

Réduisez les faux-positifs grâce à un système intelligent. Chaque changement est tracé. Chaque menace est répertoriée et identifiée. Ce qui permet de générer des alertes pertinentes sur les actions critiques, malveillantes.

Radar qui scanne les applications et détecte un accès inhabituel

Vos utilisateurs sont notifiés en cas d’action suspicieuse

Gagnez du temps dans la levée de doute et la remédiation. Les utilisateurs valident ou confirme le problème.
Améliorez l’efficacité de la gestion des événements, tout en réduisant les coûts.

Visibilité utilisateur à travers un tableau de bord

IDECSI, DETECTION AVANCEE ET DEMULTIPLIEE

Le 1er système de détection connecté avec les utilisateurs

Vous augmentez la capacité et la fiabilité de la détection d’une compromission (accès, partage ou configuration malveillants…) et réduisez les risques inhérents aux outils collaboratifs.

Temps réel

Cas d’usage natifs O365

Immédiatement opérationnel

Analyse comportementale

Modèles de menaces embarqués

  • Un dictionnaire natif des risques et des menaces clés
  • Le suivi automatisé des points d’attentions sur Microsoft Teams, SharePoint Online, OneDrive for Business, la messagerie et les serveurs de fichiers
  • Des cas d’usages préconfigurés, immédiatement opérationnels et sans configuration

Monitoring & protection personnalisés

  • Pour chaque utilisateur et chaque source de donnée
  • Apprentissage automatique
  • Une visibilité maximale sur les opérations du tenant
  • Forensic simplifié
  • Une expertise sur les applications couvertes

Alerting temps réel

  • Chaque action critique, malveillante est signalée
  • Les notifications peuvent être adressées à l’utilisateur pour qualifier l’incident ou envoyées au SOC
  • Alerting et notifications entièrement paramétrables
  • Intégration avec les principaux SIEM du marché

Remédiation intelligente

  • Revues de droits programmables
  • Dashboard de suivi des campagnes
  • Mise à jour et corrections par les utilisateurs
  • Centralisation et consolidation des retours
  • Traitement automatisé
  • Outil de supervision pour les équipes SSI et SOC

Autres Solutions

Des réponses performantes à chacun de vos défis

Visibilité

Lancez des analyses en un clic, accédez rapidement à l’information importante.

En savoir plus

Utilisateurs

Augmentez le rôle de l’utilisateur dans la protection des données et des outils collaboratifs en les associant au dispositif de sécurité et en leur permettant de gouverner leurs données.

En savoir plus

Données sensibles

Activez un monitoring personnalisé et maîtrisez parfaitement les opérations effectuées et les accès sur vos données les plus essentielles.

En savoir plus

Remédiation

Corrigez aussi vite que possible les opérations illégitimes, dangereuses, les erreurs humaines, grâce à une remédiation automatisée et grâce à vos collaborateurs.

En savoir plus

Revue de droits

Améliorez fortement vos processus de re-certification, grâce à un engagement utilisateur fort, une mécanique automatisée et une analyse fine de vos données.

En savoir plus

Protection des données :

Discutons de votre projet ?

Contactez-nous