Centre de supervision de la sécurité (SOC)

outsourcing
Centre de supervision de la sécurité (SOC)

ADACTIM, au travers de son offre de Security Operation Center (SOC), veille sur la sécurité de votre système d’Information.

Il ne suffit pas de mettre en place des solutions de sécurité informatique, il est encore plus important d’en assurer une gestion et une exploitation rigoureuses,
ADACTIM prend en charge la gestion opérationnelle de la sécurité informatique afin que vous puissiez réduire les risques et augmenter la disponibilité de votre système d’information.

Enjeux
  • Sécuriser votre système d’information,
  • Identifier en amont les risques de sécurité et les prévenir,
  • Réduire les risques et l’indisponibilité des composants critiques du système d’information.
Offre
  • Mise en place des composants nécessaires à la sécurité de vos systèmes (firewalls, outils d’antivirus, politique de sécurité, VPN, etc.),
  • Mise en place et exploitation d’outils de détection d’intrusions (IDS), de détection de vulnérabilité,
  • Mise en place et exploitation d’outils permettant la collecte, l’analyse et la corrélation de log et d’évènements ainsi que la remontée des résultats aux opérateurs (SIEM),
  • Mise en place et exploitation d’outils préventifs permettant de détecter des failles dans les programmes et dans les différents composants de sécurité du SI (firewalls, antivirus, politique de sécurité, VPN, etc.) en simulant des attaques et en analysant le comportement de ces composants,
  • Mobilisation de notre centre de supervision de sécurité (SOC informatique) 7j/7 24h/24 pour visualiser les alertes de sécurité telles que les tentatives d’intrusions, les dénis de services, les logiciels malveillants et les remontées de log, analyser ces remontées, lancer les actions de 1er niveau et escalader si nécessaire aux niveaux supérieurs.
Bénéfices client
  • Amélioration de la disponibilité des équipements et des applications,
  • Sécurisation des accès et des transactions via le SOC informatique,
  • Analyse à priori des risques et prévention des attaques potentielles,
  • Traitement immédiat des alertes et des remontées de sécurité.