Micro-SOC

Détecter proactivement toutes vos menaces pour protéger vos postes de travail et serveurs

 

Présentation

Pour regarder cette vidéo, vous devez consentir aux Cookies de notre partenaire Youtube

Ces cookies permettent de partager ou réagir directement sur les réseaux sociaux auxquels vous êtes connectés ou d'intégrer du contenu initialement posté sur ces réseaux sociaux. Ils permettent aussi aux réseaux sociaux d'utiliser vos visites sur nos sites et applications à des fins de personnalisation et de ciblage publicitaire.

Vous protéger des cyber-menaces de manière proactive

Micro-SOC détecte de manière proactive vos menaces émergentes et y répond avec minutie, quelle que soit la taille de votre entreprise et fort de la connaissance des dernières techniques d'attaques.

Avec Micro-SOC, vous bénéficiez d'une offre à 360° comprenant la détection et la recherche des menaces ainsi que leur qualification et la réponse aux incidents. Votre niveau de vulnérabilité et vos comportements à risque sont évalués en continu afin de renforcer votre cybersécurité. Avec Micro-SOC, vous restez concentré sur votre cœur de métier sans interruption ni inquiétude. Vous améliorez ainsi votre productivité de manière parfaitement sécurisée.

Détail de la gamme

Une solution complète pour protéger votre organisation

Une solution complète pour protéger votre organisation

Micro-SOC

Protéger l'ensemble de votre organisation de manière décloisonnée avec une approche étendue de détection et de réponse aux menaces cyber.

Micro-SOC Poste de travail

Détectez proactivement les menaces, réduisez le temps de réponse et réagissez de façon ciblée aux cyber-attaques sur votre SI.



Inclus
  • Vos évènements sont surveillés, analysés et corrélés quotidiennement, vous obtenez des rapports mensuels et une recherche d'IOC.
  • Nos experts investiguent, isolent la menace, répondent et proposent un plan d'action.
  • Vos alertes sont qualifiées, vos faux positifs détectés et vos menaces classifiées. Vous recevez des notifications sur les alertes avérées.
  • Votre organisation est maintenue en condition opérationnelle, vous obtenez une assistance à l'upgrade des agents et un tuning des stratégies de protection.

Micro-SOC Email&Cloud

Protégez votre environnement Office 365, vos messageries et votre environnement cloud des cyberattaques. Bénéficiez d'une détection proactive de la menace suivie d'une analyse d'experts avec des options pour augmenter votre cybersécurité.



Inclus
  • Vous bénéficiez d'une offre de sécurité étendue pour les infrastructures de messagerie électronique et de Cloud computing, en détectant et en prévenant les menaces liées aux e-mails, aux documents partagés, aux applications cloud et aux serveurs web.
  • Vous disposez d'un hunting sur la base de l'historique des alertes / logs, des investigations et du plan d'action, ainsi que de préconisations sur les actions correctrices à apporter.
  • Vous sécurisez le travail à distance en protégeant les accès par le renforcement de l'authentification d'Office 365 et obtenez une analyse des comportements suspects dans votre environnement.
  • Vos alertes sont qualifiées, vos faux positifs filtrés, vos menaces classifiées et vous êtes notifiés sur les alertes avérées pour endiguer les attaques au plus tôt.
  • Maintenu en condition opérationnelle, vous bénéficiez de stratégies de protection, de nouveaux filtres et d'une assistance en vue des mises à jour de votre environnement cloud.
  • Notre centre de surveillance de sécurité dédié surveille en continu les activités sur les réseaux pour vous garantir une protection proactive 24/7 de vos données les plus critiques.

Micro-SOC Mobiles

Détectez les menaces sur les terminaux mobiles et protégez vos flottes mobiles des cyberattaques.



Inclus
  • Qu'il s'agisse des menaces applicatives, liées au réseau ou au système d'exploitation, celles-ci sont détectées, analysées, qualifiées et corrélées pour mieux vous protéger.
  • Une investigation est réalisée pour comprendre l'attaque, ses impacts, son étendue, et déterminer les éventuelles actions complémentaires pour renforcer la sécurité de votre SI.
  • Les attaques qui surviennent sur votre flotte mobile sont bloquées pour éviter toute propagation, par suppression automatique des processus et des fichiers infectés ainsi que le confinement des groupes d'appareils mobiles.
  • Vous sécurisez l'ensemble des appareils de votre flotte mobile (Android, IOS, Chromebook), quel que soit votre opérateur.

Micro-SOC Shield

Détecter et filtrer la menace globale sur votre sécurité périmétrique, tels que les flux Internet et les accès distants et vous en protéger.



Inclus
  • Vous bénéficiez d'une offre de sécurité étendue, en détectant et en prévenant les menaces liées aux ressources exposées sur Internet, la navigation de vos collaborateurs et les accès distants des télétravailleurs.
  • Nos experts investiguent, isolent la menace, répondent et proposent un plan d'action qui renforce votre posture de sécurité et vous assure une connexion sécurisée, pour un trafic plus sûr.
  • Vos alertes sont qualifiées, vos faux positifs filtrés, vos menaces classifiées et vous êtes notifiés sur les alertes avérées pour endiguer les attaques au plus tôt sur votre bordure Internet.
  • Les équipes de Micro-SOC combinent leurs compétences avec notre base de renseignements sur les menaces pour assurer un déploiement, une gestion et une mise à jour continues de votre solution lui permettant de rester performante dans le temps.

Déployer la solution Micro-SOC dans mon organisation en 5 étapes

1

Audit de sécurité
  • Une évaluation complète de la sécurité de l'entreprise est effectuée pour identifier les vulnérabilités, les risques et les menaces potentielles. Cela permet d'élaborer une liste de priorités pour la mise en œuvre de mesures de sécurité appropriées.
  • Des tests de pénétration sont effectués pour simuler des attaques informatiques et vérifier la résistance du système ainsi que des analyses des logs pour déterminer de possibles tentatives d'intrusion et compromission de données. 
  • Les besoins spécifiques de votre entreprise sont définis, en tenant compte de vos objectifs, des réglementations applicables et des risques identifiés. La solution est adaptée pour protéger au mieux vos environnements de travail et systèmes.
2

Conception de l'architecture, configuration et déploiement
  • Une architecture de sécurité personnalisée est conçue sur la base des ressources informatiques nécessaires et utilisées. La taille de l'organisation, ses applications, ses données et son SI sont pris en compte pour définir les politiques de sécurité.
  • Le service Micro-SOC est ensuite configuré pour répondre à vos besoins les plus spécifiques. Cela peut inclure l'installation et la configuration de logiciels de sécurité, des systèmes de détection et de prévention d'intrusions, des antivirus, etc.
  • Lors du déploiement, nous installons les éléments configurés de l'infrastructure dans l'environnement de production, tout en minimisant les interruptions pour que la solution Micro-SOC soit opérationnelle et prête à être utilisée.
3

Formation
  • L'équipe de sécurité de l'organisation est formée à l'utilisation du service Micro-SOC et des sessions de formation continue sont organisées pour garantir qu'elle reste informée des dernières menaces et des meilleures pratiques de sécurité.
  • Un support technique est également disponible pour les utilisateurs pour résoudre les problèmes, aider à la gestion des configurations et la maintenance de l'infrastructure.
4

Surveillance et maintenance
  • Surveillance en permanence du service pour détecter les menaces et les vulnérabilités potentielles et assurer une réponse rapide en cas d'incident.
  • Les données collectées et analysées sont stockées de manière sécurisée et surveillées en temps réel.
  • Des mises à jour régulières sont également effectuées pour garantir que le service reste fiable et à jour face aux dernières menaces de sécurité.
5

Analyse et reporting
  • Les outils d'analyse de sécurité identifient les schémas et les anomalies qui peuvent indiquer des vulnérabilités et failles de sécurité et donc des menaces potentielles.
  • Des rapports sont publiés régulièrement pour informer des menaces détectées et les mesures pour y remédier. Un classement selon la gravité et l'impact potentiel sur l'organisation est établi pour prioriser les actions de remédiation.
  • Les résultats de l'analyse et du reporting sont utilisés pour améliorer en continu votre solution Micro-SOC et garantir son efficacité maximale.

Les bénéfices de Micro-SOC

Une sécurité forte basée sur la Threat Intelligence

Vos postes de travail, serveurs, messageries et environnement Office 365 sont protégés bien au-delà de la protection des anti-virus classiques. Bénéficiez d'une protection proactive qui améliore la détection et la prévention des menaces.

Obtenez une visibilité accrue sur l'ensemble de votre parc

Vous visualisez tous les indicateurs de menace sur votre portail dédié et bénéficiez d'actions correctives à mener, en complément des recommandations de vos experts, ce qui vous permet de prendre des décisions éclairées en matière de sécurité.

Soyez assuré de la surveillance par nos experts

Nos experts surveillent l'ensemble du parc à partir d'une seule console facilitant la détection et la résolution des incidents. Des alertes en temps réel et des rapports sont établis en cas d'activité suspecte, pour améliorer la sécurité du réseau.

Poursuivez votre activité sans encombre

Vous mettez en place des confinements ciblés pour éviter l'arrêt total de votre activité, même en cas d'attaques majeures.

Profitez d'une offre modulaire et évolutive

Votre tarification est faite à la licence pour adapter la situation à vos évolutions et besoins, quels que soient la taille et le secteur d'activité de votre entreprise.

Contrôlez les accès de chaque utilisateur

Vous identifiez les comportements suspects avec la double authentification et l'analyse comportementale et gérez les accès aux ressources et environnements de travail de manière spécifique.

Témoignages

Ce que nos clients disent de nous

Guy Sauvage / RSSI du Groupe Sipa Ouest France

Il est désormais primordial d'avoir une solution EDR afin d'endiguer les menaces au plus tôt. La solution Micro-SOC EDR Cortex proposée par Orange Cyberdefense répond pleinement à ce besoin et nous aide à les contenir au plus tôt.
illustration

Pourquoi choisir Orange Cyberdefense ?

Une base solide

Notre base de menaces, alimentée par plus de 400 sources dans le monde, permet à nos experts de connaître, comprendre et réagir aux menaces.

Des experts qualifiés

Nous disposons de plus de 280 experts qui se tiennent à vos côtés pour vous conseiller et vous protéger contre les menaces avancées. Ils collectent plus de 60 milliards d'évènements par jour et procèdent à plus de 2800 investigations par mois.

Une expérience forte

Nous bénéficions de nombreux retours d'expérience parmi tous les clients (plus de 400) avec lesquels nous avons travaillé.
Aller plus loin

Encore des questions ?

[MP] FAQ
On n’a pas répondu à toutes vos interrogations ?
Regardez notre F.A.Q sur notre offre @title.

Ces offres pourraient aussi vous intéresser

Protéger

Mobile Threat Protection

Gérer et sécuriser votre flotte mobile contre les menaces cyber

  • Détectez et éliminez les menaces avancées, connues et inconnues
  • Surveillez en temps réel la sécurité de vos terminaux via un portail unique
  • Déployez rapidement, exploitez simplement
Anticiper

Managed Vulnerability Intelligence

Prévenir et détecter les failles dans l'infrastructure de votre SI

  • Détectez et remédiez à vos vulnérabilités
  • Obtenez une vue globale sur votre SI et sa sécurité
  • Bénéficiez de l'accompagnement de nos experts pour mettre en place les actions de prévention et de correction