Protégez les actifs les plus précieux pour votre entreprise face aux menaces avancées
Qu'il s'agisse d'une fraude de grande ampleur, d'une faille de sécurité ou encore d'une cyber-attaque, de nombreuses entreprises ont eu à gérer une crise de sécurité.
Ces crises fragilisent l'entreprise avec des conséquences très importantes : perte de chiffre d'affaires, atteinte à la réputation de l'entreprise, impact sur la direction de l'entreprise, ...
ACMI propose un portefeuille complet de sécurité d’entreprise adapté aux besoins de votre société et dispose d’une forte expertise vous garantissant une mise en œuvre pertinente, pragmatique et opérationnelle. Pour cela, ACMI a mis en place un ensemble d’outils et de procédures associées à une offre complète de services à forte valeur ajoutée.
Les Solutions
-
Protéger et gérer les terminaux mobiles
IBM Maas360 Mobile Device Management est une solution simple et puissante pour configurer et administrer les terminaux mobiles, tout cela depuis un seul écran.
L’environnement Maas360 est disponible en mode SaaS ce qui permet un déploiement rapide, un contrôle et une visibilité totale des appareils mobiles, des applications et des documents.
En quelques minutes, les administrateurs peuvent déjà commencer l’inscription des appareils et gérer rapidement le cycle de vie complet du terminal mobile, de l’inscription à l’intégration, la configuration, la surveillance et la sécurité.Pourquoi Maas360 ?
- Renforcer la sécurité et la mise en conformité
- Réduire le coût de prise en charge des ressources mobiles
- Renforcer la gestion de la performance et des applications
- Assurer une meilleure continuité commerciale
- Améliorer la productivité et la satisfaction des collaborateurs
- Une approche éprouvée de gestion de mobilité d’entreprise
- Une gestion et une sécurité rigoureuse pour aborder le cycle complet de la mobilité
- Une intégration fluide dans votre infrastructure existante
- Une proposition simple et rapide, agrémentée d’une expérience client exceptionnelle
Principaux avantages
- Distribuer, protéger et gérer vos terminaux à partir d’une console unique
- Configurer la messagerie, les calendriers, les contacts, le Wi-Fi et les profils VPN avec des connexions sans fil pour l’inscription et l’intégration rapide des utilisateurs
- Bénéficier d’une prise en charge dès le jour de lancement des derniers systèmes d’exploitation mobiles pour iOS, Android, Windows Phone et BlackBerry
- Créer des règles de sécurité et les mettre en œuvre au moyen d’actions automatisées de conformité
- Utiliser des tableaux de bord et des rapports rigoureux pour gérer à la fois les terminaux d’entreprise et les utilisateurs
-
Sécuriser vos données stratégiques
Le nombre croissant de menaces pesant sur les données sensibles et les obligations de conformité incitent les entreprises à repenser leurs stratégies de protection des données.
IBM Guardium analyse, adapte et protège pour garantir la sécurité totale des données? Les équipes de sécurité peuvent donc :Protéger l’entreprise contre les risques financiers à l’aide de l’automatisation de la conformités des données et de fonctionnalités d’audit étendues
Contrôler les données stratégiques par différentes techniques : chiffrement, masquage, blocage dynamique, alertes et mises en quarantaine
Surveiller et bloquer les activités en temps réel pour lutter contre les accès internes et externes non autorisés aux données et aux fichiers
Combler l’écart entre les opérations IT et la sécurité des terminaux afin de réduire les coûts d’exploitation et de renforcer leur protection
IBM Guardium permet de surveiller et d’examiner le trafic de toutes les données sensibles, y compris les accès locaux par des utilisateurs privilégiés, à l’aide d’une piste d’audit sécurisée et inviolable.
Il fournit un référentiel d’audit centralisé et normalisé pour les rapports de conformités à l’échelle de l’entreprise, l’optimisation des performances, les recherches et les analyses. Les entreprises peuvent automatiser l’ensemble du processus d’audit de conformité des données, y compris la transmission de rapports aux équipes de surveillance, la validation et les escalades, avec des rapports préconfigurés pour la loi Sarbanes-Oxley (SOX), les normes PCI-DSS (Payment Card Industry Data Security Standard) et la protection des données personnelles.Principaux avantages
- Comprenez et classifiez les données sensibles – Comprenez la localisation des données, leurs relations et comment définir les politiques de sécurité et de confidentialité
- Evaluez les vulnérabilités – Détectez les vulnérabilités de la base de données et renforcez les référentiels
- Surveillez et auditez – Surveillez les transactions afin de faire appliquer les politiques et capturer une trace d’audit détaillée
- Empêchez les activités de base de données non autorisées – Bloquez, mettez en quarantaine ou masquez les transactions qui enfreignent les régles
- Protégez les données sensibles – Chiffrez les données sensibles structurées et non structurées, masquez ou occultez les données sensibles dans les documents et les formulaires, et chiffrez les données dans le stockage
- Gérez les accès — Gérez les privilèges et authentifiez les utilisateurs afin de limiter les accès aux données
-
Veille sécuritaire et analyse
QRadar Security Intelligence Platform offre une architecture unifiée intégrant la gestion des informations et des événements de sécurité (SIEM), la gestion des journaux, la détection des anomalies, l’investigation et la réponse aux incidents, la gestion des configurations et des vulnérabilités. Il utilise un moteur Sense Analytics avancé pour détecter les menaces les plus sophistiquées, tout en offrant une grande facilité d’utilisation et un faible coût total de possession.
Analyse les données des journaux, des flux, des vulnérabilités, des utilisateurs et des ressources via une architecture intégrée unique
Détecte les vulnérabilités, gère les risques et identifie les incidents à priorité élevée parmi des milliards d’informations de sécurité
Identifie les menaces à haut risque avec une corrélation en temps réel et la détection des anomalies comportementales
Permet d’obtenir une visibilité complète sur l’activité du réseau, des applications et des utilisateurs.
Principaux avantages
- QRadar est une solution intégrée et unifiée ; elle couvre la gestion des informations et des événements de sécurité (SIEM), la gestion des journaux, la détection des anomalies et la gestion des configurations et des vulnérabilités.
- Son architecture est unique pour analyser les journaux, les flux, les vulnérabilités et les données relatives aux utilisateurs et aux actifs.
- QRadar propose des fonctions de corrélation et de détection des anomalies en temps réel pour identifier des menaces avancées.
- QRadar permet l’identification des incidents prioritaires parmi des milliards de points de données.
- La solution permet d’assurer une visibilité à 360 degrés des activités des réseaux, des applications et des utilisateurs.
- Elle permet d’automatiser la conformité réglementaire au travers de fonctionnalités de collecte, de corrélation et de génération de rapports
-
Protégez vos données en premier, et non en dernier.
Varonis propose une plateforme qui collecte, stocke et analyse les métadonnées de manière non intrusive, en temps réel, sur les plus principales plateformes qui stockent des données non structurées. Son architecture a été intégralement conçue par une équipe de technologues largement spécialisés dans le domaine et fermement décidés à s’attaquer à des problèmes de grande ampleur.
Varonis enregistre davantage de métadonnées relatives aux données non structurées et aux systèmes de fichiers que n’importe quelle autre solution. Ainsi, vous pouvez repérer les comptes piratés, les abus de privilèges, les modifications de l’objet Politique des groupes, les attaques malveillantes, notamment des ransomwares, et mettre fin à ces tentatives avant que vos données soient compromises.
La plateforme de sécurisation des données analyse le comportement des personnes et des machines qui accèdent à vos données, vous alerte en cas de comportements anormaux et vous permet de généraliser le modèle des privilèges « a minima », c’est-à-dire, pour chaque utilisateur, les accès dont il a besoin pour accomplir sa tâche, sans plus.
La solution Varonis se compose de plusieurs modules
- Visualisation bidirectionnelle des permissions
- Collecte et analyse de l’activité
- Identification et correction des anomalies
- Identification des propriétaires métiers des données
- Reporting efficace
- Centralisation de l’administration pour diverses plateformes
- Alertes en temps réel
- Détection des Cryptolockers et autres ransomwares
- Critères d’alertes flexibles basés sur l’activité, le contenu, les métadonnées présentes dans l’AD (Active Directory), sur une période de temps
- Remontée élargie via les journaux d’événements, syslog, SNMP, ou par l’exécution en ligne de commande.
- Self-service pour les propriétaires de données
- Self-service pour les utilisateurs métiers
- Réduction des OPEX IT
- Maintien des modèles de permissions
- Automatisation des tâches à faible valeur ajoutée
- Accélération du traitement des attributions de droits tout en le sécurisant
- Migration intelligente des données entre plateformes
- Identification facilitée des données « périmées » et non professionnelles, suppression ou archivage
- Zone de quarantaine et régulation des contenus
- Optimisation et consolidation de l’infrastructure existante
- Couches BYOB intégrées aux plateformes standards – synchro de fichiers, accès depuis des terminaux mobiles, partage avec des tiers
- Expérience du Cloud au travers de l’infrastructure existante
- Permission aux utilisateurs locaux et distants de partager des données via les mêmes périphériques
- Préservation des données là où elles devraient être, amélioration des règles d’accès en place
- Recherche efficace et sécurisée sur les serveurs de fichiers et SharePoint
- Résultats de recherche précis et pertinents basés sur les relations entre utilisateurs et les activités d’accès
- Résultats rapides en utilisant une indexation incrémentale efficace basées sur la granularité des champs des métadonnées
- Résultats qui peuvent être filtrés automatiquement en fonction des recommandations de DatAdvantage et règles de classification des données
Votre entreprise est-elle prête à gérer une cyberattaque ?
6 entreprises sur 10 se disent peu ou pas du tout préparées à gérer une cyberattaque d’ampleur, et vous, où en êtes-vous ?
ACMI vous propose un ensemble de prestations, allant de la sensibilisation de vos collaborateurs jusqu’à la définition et la mise en œuvre de votre stratégie globale de sécurité informatique :
- Formation et sensibilisation à la sécurité informatique,
- Campagne de phishing (hameçonnage)
- Pentest / Tests d’intrusion
- Plan de sécurité informatique
- Audit de conformités PCI DSS, SOX, ISO 2700x
- …