
SECNOLOGY : La voie vers XDR
Avant tout le battage médiatique autour de l’XDR, les clients de SECNOLOGY étaient déjà sur la voie de l’XDR. Nos clients ont déjà acquis des capacités XDR et sont positionnés pour se développer avec davantage de capacités XDR.

CyberSécurité : People, Process, Products
SECNOLOGY est bâtie par une équipe solide qui combine plusieurs expertises et plusieurs dizaines d’années d’expérience en matière de cybersécurité, ainsi qu’une connaissance approfondie de SIEM, de SOAR, et de XDR.

Les défis de l’utilisation du SIEM pour détecter les ransomwares
Les ransomwares sont en nette augmentation. Les entreprises, petites et grandes, sont de plus en plus souvent la cible de ransomwares avancées.

Pourquoi le XDR est votre principal atout de sécurité pour 2021 ?
Avant d’opter pour des investissements en cybersécurité sur 2021, les entreprises doivent établir des priorités.
Quelles sont les plus grandes menaces que vous entrevoyez ? Quel doit être votre objectif principal pour cette année ? Quelle solution peut améliorer votre défense dans le paysage de sécurité ?

Ne laissez pas le champs libre aux attaques. Automatisez votre sécurité !
Répondre aux évènements de sécurité, être capable de détecter et de réagir rapidement aux attaques, est essentiel pour réduire les risques et gérer les menaces qui pèsent sur l’organisation. Quelles recommandations pouvons nous vous faire ? Optez pour un SOAR (Security Orchestration Automation and Response).

Pourquoi choisir SECNOLOGY pour construire votre S.O.C. ?
Le Security Operations Center ( SOC) est le centre de gestion de votre cybersécurité. Le SOC est une plateforme dont l’objectif final est d’améliorer votre système de défense. La fonction du SOC est de fournir des services d’analyse des évènements de sécurité et de répondre aux incidents de sécurité par des services adéquats.

Pourquoi la haute disponibilité (HA) est un grand défi pour les SIEMs ?
Beaucoup de personnes dans le paysage des SIEM trouvent que l’idée de sécuriser leurs SIEM avec une haute disponibilité ou une redondance est évidente. Non seulement, ils ne se doutent pas que cela soit possible, mais ils supposent que ce n’est même pas un problème puisque cela se fait déjà avec d’autres applications comme les bases de données, les serveurs web ou les systèmes de messagerie.

SOAR vs. SIEM, que se passe-t-il vraiment ?
Il y a quelque chose d’énorme qui percole dans le domaine de la gestion de la cybersécurité, mais de quoi s’agit-il exactement ? Nous sommes fréquemment submergés par diverses descriptions d’outils et de fonctions utiles (par exemple, Security Orchestration, Automation and Response (SOAR), Threat Intelligence Platform (TIP), Security Incident Response (SIR), Hunting, etc.) Malheureusement, beaucoup d’entre nous sont déroutés par les principales capacités de ces technologies et, plus directement, par les problèmes qu’elles entendent résoudre. Peut-être devons-nous réexaminer cet espace, le mettre sens dessus dessous et partir d’une perspective différente.

SECNOLOGY intègre Nxlog pour les cas particuliers
Nxlog a été créé pour développer des modules de sécurité informatique dont l’objectif principal est la collecte de traces d’événements. Nxlog fonctionne comme un add-on dans la configuration de SECNOLOGY pour aider les utilisateurs à collecter leurs traces dans certaines situations spécifiques au sein d’applications particulières. Avec ce modèle, SECNOLOGY et Nxlog pensent que cette collaboration est la mieux adaptée pour permettre à leurs clients du monde entier d’obtenir les meilleurs résultats possibles.

Renforcer la sécurité de votre Cloud avec SECNOLOGY
Les solutions de cloud computing sont de plus en plus utilisées car elles offrent aux entreprises une efficacité opérationnelle, une évolutivité certaine, et une agilité accrue. Alors que l’adoption du cloud se poursuit à un rythme rapide, la surveillance de la sécurité du cloud est à la traîne. La plupart des fournisseurs de services dans le cloud offrent des contrôles de sécurité de base pour sécuriser leur plateforme, mais ils ne vous protègent certainement pas contre différentes menaces. C’est au client de sécuriser ses applications et ses données dans le cloud.

Vous avez dit SIEM ?
SIEM se définit littéralement comme la solution de gestion des évènements et des incidents de sécurité. Quand on parle d’évènements on intègre tous les évènements possibles sur un périmètre donné, y compris, sur le cloud ou sur les réseaux sociaux ou sur des bases de connaissances, et parmi eux ceux qui représentent un incident de sécurité. En fonction du contexte, l’existence ou la non existence d’un évènement, va caractériser en fonction des conditions un incident de sécurité ou pas. Le Cloud est certainement le maillon faible aujourd’hui des systèmes d’informations des entreprises, et sa sécurisation est une des conditions sine qua non à l’adoption du Cloud.

Prédire les attaques avant qu’elles ne se produisent
Prédire les premières attaques est quasi impossible. Prédire les attaques suivantes n’est pas facile. Comme pour tout combat, il vaut mieux éviter les problèmes and de devoir le livrer. Les renseignements sur les menaces peuvent vous aider à améliorer votre défense mais souvent ces renseignements ne sont disponibles que si d’autres les ont déjà subis. Comment peut-on se défendre si jamais on était à leur place ?

Les étapes clés pour bâtir son SOC
La majorité des organisations ne sont pas équipées pour gérer un SOC 24/7.
Malheureusement, les cyberattaques n’ont pas d’horaires ni de congés. Soutenir le rythme croissant des menaces de cybersécurité peut devenir très vite impossible lorsqu’une entreprise ne dispose pas de moyens et de personnel de sécurité en interne. Ainsi, la conception d’un SOC automatisé est souvent la solution idéale.

Les principales erreurs qui peuvent nuire à votre Active Directory
Aujourd’hui, Active Directory est la cible principale des attaquants dans la plupart des ransomwares rencontrés. Une fois les droits d’autorité du domaine acquis, l’attaquant peut accéder à la plupart des données de l’entreprise, et en détenir toutes les clés pour faire chanter leur propriétaire. C’est donc très naturellement qu’il faut considérer la sécurisation de l’Active Directory comme fondamentale.

Pourquoi le SIEM ne suffit pas ?
Les gens ont remis en question la valeur du SIEM du fait du peu de retour sur investissement qu’ils ont de par leur expérience. C’est pour cela qu’il est fondamental d’adjoindre les fonctionnalités d’un SOAR à un SIEM. Regardez comment.

Répondre aux Cybermenaces par l’Automatisation
Découvrez comment les organisations adoptent des stratégies pour améliorer leur ROI sur les SIEM notamment par l’adoption de SOAR complémentaire capable de faire de l’automatisation et générer des réponses effectives et adéquates à un incident de sécurité.

S’envoler vers le Cloud avec SECNOLOGY
Au fil des ans, les administrateurs de cybersécurité se sont régulièrement plaints de leurs tâches répétitives et harassantes. Il y a beaucoup trop d’alertes qui doivent être évaluées et résolues manuellement au quotidien. Il y a une grave pénurie d’experts en sécurité formés dans le monde entier. Ajoutez à cela la fatigue des analystes et le cloisonnement des produits de sécurité. Vous comprendrez pourquoi l’automatisation devient inéluctable.