Select your country

Not finding what you are looking for, select your country from our regional selector:

Search

Détection des menaces

Malgré les investissements des entreprises, les problèmes de sécurité subsistent, notamment en raison des menaces qui évoluent continuellement, des règlementations accrues auxquelles les entreprises doivent se conformer, et des grands volumes de données traitées.

Selon Ponemon Institute, il se passe en moyenne 200 jours entre l’alerte et la réponse à une faille de sécurité. Les alertes remontées par les différents composants de sécurité étant très nombreuses, il est difficile de déterminer lesquelles correspondent à des failles de sécurité importantes et lesquelles sont des alertes mineures ou des faux positifs.

Or une gestion efficace des menaces nécessite d’être en mesure de qualifier et réagir rapidement aux alertes de sécurité.

Une détection efficace des menaces est essentielle, mais laquelle choisir ?

Plusieurs solutions de détection sont envisageables : solutions SIEM, sondes réseaux (NTA), surveillance des terminaux (EDR), étude des comportements (UEBA), Plateforme d’analyse Big Data.

Ces solutions peuvent être hébergées dans l’entreprise, chez un fournisseur, ou dans le cloud.

Et enfin, ces solutions peuvent être exploitée en interne ou par un fournisseur, ou en co-gestion fournisseur/entreprise.

Quelques questions importantes permettent d’orienter le choix de la solution :

  • Quel degré de risque de sécurité l’entreprise doit-elle couvrir ?
  • Comment cela s’aligne-t-il sur la stratégie d’investissement de l’entreprise ?
  • Les besoins des différentes entités, fonctions et régions diffèrent-ils ?
  • L’entreprise est-elle capable de retenir des experts sur le long terme ?

Une approche progressive est souvent pertinente, avec des investissements ciblés en fonction du contexte de l’entreprise et des éléments les plus importants à protéger. La réalisation d’un planning progressif, avec des quick wins, permettent de démarrer et de construire un dossier d’investissement convainquant pour les comités de direction

Les solutions Orange Cyberdefense

Services SIEM managés par Orange Cyberdefense

  • Gestion des logs et alertes : permet d’être alerté des menaces et de démontrer sa conformité aux règlementations, avec le support de notre CyberSOC. Les fonctions clés sont la collecte, l’agrégation et l’archivage des logs, la gestion du service et le reporting au travers d’un portail web.
  • Security Event Intelligence Standard : permet de réduire les faux positifs et de réagir rapidement avec des alertes qualifiées 24/7 et des recommandations prédéfinies par notre CyberSOC. Les fonctions clés sont celles de Gestion des logs et alertes + la corrélation des évènements de sécurité, l’utilisation de notre base de threat intelligence, la qualification des évènements et les recommandations automatiques, les conseils d’un Security Manager pour l’amélioration continue.
  • Security Event Intelligence Advanced : offre une sécurité très forte, avec qualifications des alertes et recommandations basées sur le contexte spécifique de l’entreprise et l’accompagnement de notre CyberSOC. Les fonctions clés sont celles de Security Event Intelligence Standard + la corrélation des évènements de sécurité avec une politique de détection sur mesure.
  • Des services en options : conseil, gestion des vulnérabilités, réponse à incident, surveillance des données volées, de la fraude, des réseaux sociaux, de la réputation de la marque, red team et tests d’intrusion, anti-DDoS.
Découvrez Security Event Intelligence

Services intégrés de détection ciblée ou services sur mesure managés par Orange Cyberdefense

Ces services permettent de commencer rapidement à détecter les menaces ou complètent une détection SIEM existante. Ils peuvent être intégré dans l’entreprise ou hébergé chez Orange, et gérés par le SOC interne de l’entreprise ou par notre CyberSOC.

Permettre aux entreprises de bénéficier au maximum de ses investissements

Aide de nos experts pour :

  • Réaliser une évaluation des risques
  • Déterminer la solution et la configuration technique qui lui convient le mieux, et les fonctionnalités à ajouter ou supprimer
  • Identifier et cartographier les logs de sécurité et les sources de données
  • Établir les paramètres d’alerte
  • Développer une politique de détection
  • Définir une gouvernance de gestion des alertes
  • Déterminer les indicateurs de sécurité pertinents pour le reporting

Et aussi :

  • Déploiement en fonction de la situation actuelle de l’entreprise
  • Flexibilité pour prendre en compte ses besoins futurs via des modules complémentaires
  • Supervision des applications cloud via des API pour une vision cohérente des évènements de sécurité au-delà du périmètre de l’entreprise
  • Supervision des objets connectés

Contactez nos experts

Incident Response Hotline

Facing cyber incidents right now?

Contact our 24/7/365 world wide service incident response hotline.