AQOS possède une réelle expertise dans le domaine de la sécurité.
Afin de répondre à vos besoins, nous proposons de mettre en place des solutions de sécurité en phase avec vos enjeux stratégiques.

SIEM

Un SIEM (System Information and Event Manager) permet une supervision cross-silos des problèmes de sécurité:

  • Il détecte les menace et les priorise
  • Il normalise et met en corrélation events et données
  • Il permet l’optimisation de la gestion des menaces et des incidents
  • Il génère un rapport d’activité utilisateur et donne accès à une granularité fine des données en contrôlant les accès aux données utilisateur avec un réelle garantie en termes de confidentialité

Le SIEM vous permet d’être en phase avec la réglementation ainsi qu’avec la conformité en garantissant transparence et fiabilité.

Capture d’écran 2016-03-03 à 15.30.07

SCANNER DE VULNERABILITES

Le Scanner de vulnérabilités permet d’analyser de manière intelligente des vulnérabilités afin de réduire les expositions aux risques et êtres en phase avec les contraintes de conformité:

  • Il permet de signaler des situations répertoriées dangereuses à savoir les problèmes de paramétrage par défaut, les erreurs de configuration etc…)
  • Il permet d’avoir une vue étayée des vulnérabilités en y ajoutant un contexte afin d’éliminer les faux positifs
  • Il exécute des analyses judicieuses qui peuvent être personnalisées
  • Il s’intègre parfaitement avec le SIEM et s’installe simplement
Capture d’écran 2016-03-03 à 18.28.05

SURVEILLANCE DE DONNEES

L’outil de surveillance des données permet un contrôle des accès aux bases de données, en bloquant les activités non autorisées des utilisateurs où des pirates informatiques en surveillant les utilisateurs des applications dans le but de détecter les fraudes en gardant les bases de données des applications intactes:

  • Il permet d’avoir une visibilité sur les transactions de bases de données
  • Il génère une trace auditable sécurisée et infalsifiable
  • Il permet de surveiller et d’appliquer des règles d’accès aux données sensibles, aux privilèges ainsi qu’aux exceptions de sécurité
  • Il automatise le Workflow lié à la conformité avec une attribution de rapports aux équipes de surveillance
  • Il possède la capacité de suivre les activités de partage de fichiers sur plusieurs plateformes
Capture d’écran 2016-03-03 à 18.21.14