IDECSI concentre le meilleur de la technologie et permet d’associer tous les collaborateurs pour une sécurité efficace et à moindre coût

Analyse continue et temps réel de données - logs d’accès, logs d’admin, configuration, objets techniques - Machine Learning, Analyse comportementale, protection individualisée, gestion des contextes et alerting temps réel, intégration SIEM et SIRP

Protection experte par application protégée

Protection personnalisée

3 niveaux d’analyse en continu

Une protection experte par application protégée
Une mise à jour permanente des risques

Un ‘Risk repository’ expert pour chaque application protégée

Quels sont les possibilités d’attaques sur votre messagerie ? Sur votre outil collaboratif ? Sur vos applications spécifiques ? Que peuvent faire vos administrateurs IT ou quelqu’un en possession de votre mot de passe ou d’un compte à privilèges ?

Avec la plateforme IDECSI, vous n’avez pas besoin d’être un expert des applications que vous souhaitez sécuriser ni de passer par un projet de paramétrage long et coûteux pour être en mesure de détecter un accès ou une opération malveillante.

La plateforme IDECSI est experte et nativement préconfigurée avec un dictionnaire des risques spécifique à chaque application. Chaque opération indiquée dans les données collectées est vérifiée. Si cette opération est potentiellement dangereuse elle déclenche immédiatement nos traitements d’analyse temps réel. Ainsi, la plateforme IDECSI est immédiatement opérationnelle.

Une mise à jour permanente des risques

Le risk repository de la plateforme IDECSI est actualisé en permanence afin de bénéficier d’une protection complète et à jour tout au long de la vie de l’application protégée.

EN SAVOIR + SUR LA SOLUTION

3 phases d’analyses,
6 concepts technologiques

Demander une démo et une présentation technique

Protection individualisée
propre à chaque collaborateur
sans faux positifs

Collecte continue et analyse temps réel des metadata

Pour chaque application et pour chaque utilisateur protégé, la plateforme IDECSI collecte toutes les metadata disponibles – logs d’accès, logs d’administration, objets techniques, configuration technique. Des millions d’objets sont ainsi collectés et analysés en temps réel grâce à notre socle Big Data et nos algorithmes de traitement optimisés.

Machine Learning
Behavior Analysis pour une protection individualisée

Pour chaque personne/ressource protégée, la plateforme IDECSI s ’appuie sur l’ensemble des metadata collectées et associe Machine Learning et Behavior Analysis pour générer des profils individuels de protection. Chaque personne bénéficie ainsi d’une protection personnalisée basée sur la réalité des accès et des configurations. Les profils fournis par la plateforme IDECSI ont été étudiés pour être compréhensibles par des utilisateurs non techniques. Vous pouvez facilement les partager et les valider par les personnes concernées.

EN SAVOIR +

3 niveaux d’analyse de risque
traités en continu et un alerting temps réel

1

L’opération décrite dans les métadonnées collectées est-elle potentiellement dangereuse ?

La plateforme IDECSI collecte en continu des millions de metadonnées générées par les applications protégées (logs d’accès, de mode d’accès, de configuration…). Chacune des informations collectées est analysée en regard du ‘Risk repository’ spécifique à l’application concernée afin de déterminer si son caractère est potentiellement dangereux. Si tel est le cas, le 2 ème niveau d’analyse est immédiatement activé.

2

L’opération est-elle compatible avec le profil individuel ?

La plateforme IDECSI corrèle dynamiquement les métadonnées collectées et vérifie si l’opération effectuée est légitime.
Correspond-elle au profil de la personne ou de la ressource protégée et aux actions validées pendant la phase d’apprentissage automatique ? L’accédant, le mode ou l’origine de l’accès sont-ils conformes ?

Si l’un des critères essentiels ne correspond pas, une alerte est immédiatement générée. Si tous les critères correspondent IDECSI passe au 3 ème niveau d’analyse.

3

Le contexte de l’action permet-il de valider l’opération ?

La plateforme IDECSI vérifie systématiquement que chaque opération est possible en fonction de son contexte au moment où elle se produit. Ainsi, si un accès à votre messagerie a lieu de Lyon ou de Londres à 10:45 alors qu’un accès a eu lieu de Paris à 10:36, IDECSI comprend que l’opération n’est pas possible (algorithme de vélocité) et une alerte sera générée. Ce 3 ème niveau d’analyse intelligente est essentiel. Il permet notamment d’identifier les usurpations et les vols de mot de passe.

Demander une présentation

Vos utilisateurs et vos applications sont protégées quelle que soit votre architecture, on premise, cloud ou hybride

Que vos applications soient localisées au sein de votre SI, dans le cloud ou les deux, la plateforme IDECSI sait collecter les données de logs. Elle les réunit dans une plateforme centralisée. L’analyse s’appuie sur les informations consolidées apportées par chaque environnement et application protégés. Une console unique permet de gérer la sécurité de toutes les applications.

Utiliser toutes les ressources de votre entreprise pour détecter une attaque ou une brèche.

Avoir vos utilisateurs comme alliés pour maximiser les capacités de détection tout en optimisant vos coûts cyber.

Quelle est la meilleure personne capable d’informer qu’un nouveau device se synchronisant sur une boite mail est bien celui attendu ? Si une règle de transfert sur une messagerie est normale ou malveillante ? Qu’un nouveau partage des fichiers stockés dans le cloud a bien été demandé ?.

In fine, seul le propriétaire du compte concerné sait si une action est légitime ou si elle pose un problème de sécurité.

La plateforme IDECSI permet de disposer de cette information essentielle. IDECSI notifie en temps réel les propriétaires (d’une boite mail, d’un site collaboratif, d’un répertoire stocké dans le cloud…) qu’un changement de configuration vient d’avoir lieu ou qu’une nouvelle
personne vient d’accéder à ses fichiers afin de valider que l’opération correspond bien à sa demande.

Cette notification se fait simplement, grâce à une application téléchargeable sur son device. Les notifications sont paramétrables et seules celles correspondant aux uses cases décidés par les
équipes sécurité sont activées.

L’information émise par la plateforme IDECSI est claire, dans la langue de l’utilisateur. L’utilisateur peut répondre dès réception via l’application et communiquer aux équipes sécurité une information précieuse sur la validité ou le danger de l’accès.

Une architecture hybride permettant une interface native avec les SIEM et SIRP

La plateforme IDECSI permet de valoriser et d’optimiser votre outil central de corrélation et d’analyse, que ce soit un SIEM ou un SIRP.

Grâce à son architecture Hybride et via ses web services, toute information gérée par IDECSI (alertes et notifications) peut être envoyée au SIEM/SIRP, dans un format natif et en exploitant les mécanismes d’intégration fournis par ceux-ci.

Le SIEM/SIRP étant par nature protégé et non accessible de l’extérieur, c’est le connecteur IDECSI déployé au sein du SI qui se chargera de recevoir les données de la plateforme IDECSI, de les mettre dans le format du SIEM/SIRP et de les envoyer en utilisant les interfaces fournies à cet effet.

Pin It on Pinterest