IDECSI, plateforme pour Office 365

Audit

Vérifiez d’un click l’intégrité de vos applications clés et la sécurité des utilisateurs.

 

EN SAVOIR +

Protection continue

Détectez en temps réel
toute malveillance.

EN SAVOIR +

 

Personal SIEM

Impliquez vos utilisateurs dans la sécurité de votre entreprise et réduisez vos coûts.

 

EN SAVOIR +

Détection immédiate des accès illégitimes et des changements de configuration malveillants

Les utilisateurs sont engagés dans la sécurité d’Office 365

Bénéfices et principales fonctions de sécurité disponibles

AVEC IDECSI pour Office 365 vous pouvez :

  • Protéger une sélection d’utilisateurs ou l’ensemble des collaborateurs de l’entreprise (Pack Top Executive)
  • Protéger une ou plusieurs applications d'Office 365, Mail et/ou SharePoint et/ou OneDrive…
  • Disposer de la fonction d’audit 'One Clic' pour vérifier l'intégrité d'une ou de plusieurs ressources : compte mail, dossier OneDrive, SharePoint
  • Monitorer et réaliser des audits de configuration globale
  • Bénéficier d’une Protection personnalisée pour chaque utilisateur (apprentissage automatique)
  • Fournir un Dashboard personnel de sécurité aux utilisateurs – ‘My Personal Security Assistant’- PERSONAL SIEM
  • Disposer d’un Dashboard de sécurité général pour les équipes et le management DSSI/DSI
  • Éditer des rapports d'audit individuels One Page qui présente une synthèse de tous les accès constatés, les droits actifs et les devices synchronisés

Et aussi

  • Une application smartphone/tablette RSSI et END USERS
  • Un alerting temps réel  avec un mode personnalisable : actif ou silencieux
  • Une définition libre du process d'alerting : quelle alerte, quand, à qui ?
  • Une plateforme auto-protégée, sans accès aux données

Une sécurité qui couvre tous les cas

  • Détection des accès illégitimes ne correspondant pas au profil des utilisateurs (mode d’accès, horaires…)
  • Détection des nouvelles délégations
  • Identification immédiate des partages de fichiers OneDrive, SharePoint
  • Détection des synchronisations active sync (devices illégitimes ou non désengagés)
  • Détection des configurations dangereuses ou malveillantes réalisées par un compte à privilège
  • Détection des usages détournés d'un compte de service
  • Détection des accès par vol de mot de passe
  • Identification des protocoles d'accès non autorisés/non validés

…et de très nombreux autres cas qui couvrent toutes les situations et les cas d’accès ou de paramétrages malveillants sur Office 365


Une plateforme nativement intégrée avec les principaux outils du marché

  • Intégration SIEM / SOC
  • Interfacage MDM

Installation Plug and Play
Immédiatement opérationnelle

Sans accès aux données

IDECSI n’a pas besoin de droits élevés pour fonctionner

Pré-requis techniques

Ils se limitent à la création d’un compte de service avec un rôle limité à la lecture des logs et de la configuration

Installation immédiate

Le temps d’installation total est inférieur à 1 heure, et inférieur à 15 minutes pour le set up client

être contacté ou demander des précisions techniques

Pin It on Pinterest