Logo SECNOLOGY original

Turn Events Into Actions

Votre Cockpit de CyberSécurité

Secnology shield 1-2

A propos de SECNOLOGY :

SECNOLOGY est une société américaine de cybersécurité spécialisée dans la gestion proactive et automatique des évènements. C’est un Cockpit de Sécurité avec Contrôle Actif (CSCA) réalisant la capture, la détection, le traitement, et la réponse automatique à différents évènements de sécurité informatique.

SECNOLOGY est une startup américaine spécialisée dans le Big Data Security qui commercialise une solution d’orchestration et d’automatisation des réponses sur évènements (SOAR) dans le domaine de la Sécurité Informatique. C’est un Cockpit de Sécurité avec Contrôle Actif (CSCA) réalisant la capture, la détection, le traitement, la prévention, et la réponse automatique à différents évènements de cybersécurité.

SECNOLOGY transforme automatiquement des évènements capturés en actions de défense structurées et adaptées à votre environnement.

SECNOLOGY est un SIEM+SOAR+XDR, un tout-en-un qui permet aux professionnels de la cybersécurité de voir ce qui se passe dans leur environnement étendu, de comprendre ce qui se passe, de décider des actions à réaliser et à entreprendre, et d’agir ou réagir automatiquement avec des mesures adaptées au contexte et à l’environnement.

SECNOLOGY offre à trois typologies d’utilisateurs différents à savoir, les utilisateurs finaux, les RSSI, et les experts, la solution la plus simple et la plus puissante pour gérer globalement tous les événements de sécurité informatique et orchestrer des actions et des réactions automatiquement en réponse à ces évènements (proactives et réactives).

La philosophie de la solution tient en quelques mots.

On adresse aujourd’hui les problèmes de cybersécurité par le triptyque standard des 3P (Product, People, Process), à savoir les technologies, le personnel, et les process.
Les technologies sont basées sur des standard (RFCs). Ces technologies ont une configuration opérationnelle qui doit refléter la politique souhaitée de l’entreprise.
Le personnel est supposé être informé, éduqué, et suffisamment compétent pour respecter les règles et la politique de sécurité demandée par l’entreprise.
Les process concernent à la fois les technologies et le personnel.
Ils sont décidés et mis en place par le personnel. Ils sont censés organiser les choses pour coordonner l’ensemble, et éviter les erreurs et les défaillances.
Le tout opérant avec une maxime qui reste vraie depuis 2500 ans « Rien n’est permanent sauf le changement » Héraclite d’Ephèse.

Mais voilà, nous savons tous qu’à chacun de ces 3 niveaux il y a des dysfonctionnements et des défaillances qui peuvent être exploités par n’importe quelle source de malveillance.
L’objectif de SECNOLOGY est de se positionner au-dessus, en chapeau et en complément, pour assurer des actions préventives et correctives sur chacun de ces niveaux pour renforcer la sécurité de l’ensemble et limiter les impacts de ces défaillances.

La philosophie de la solution tient en quelques mots.
On adresse aujourd’hui les problèmes de cybersécurité par le triptyque standard des 3P (Product, People, Process), à savoir les technologies, le personnel, et les process.
Les technologies sont basées sur des standard (RFCs). Ces technologies ont une configuration opérationnelle qui doit refléter la politique souhaitée de l’entreprise.
Le personnel est supposé être informé, éduqué, et suffisamment compétent pour respecter les règles et la politique de sécurité demandée par l’entreprise.
Les process concernent à la fois les technologies et le personnel. Ils sont décidés et mis en place par le personnel. Ils sont censés organiser les choses pour coordonner l’ensemble, et éviter les erreurs et les défaillances.
Le tout opérant avec une maxime qui reste vraie depuis 2500 ans « Rien n’est permanent sauf le changement » Héraclite d’Ephèse.

Mais voilà, nous savons tous qu’à chacun de ces 3 niveaux il y a des dysfonctionnements et des défaillances qui peuvent être exploités par n’importe quelle source de malveillance.
L’objectif de SECNOLOGY est de se positionner au-dessus, en chapeau et en complément, pour assurer des actions préventives et correctives sur chacun de ces niveaux pour renforcer la sécurité de l’ensemble et limiter les impacts de ces défaillances.

Votre Cockpit de CyberSecurité

SECNOLOGY est un cockpit de sécurité, à actions et réactions automatiques, totalement calibrées à votre environnement qui :

  • Va renforcer très fortement votre sécurité globale en continu
  • Va pallier aux manquements de vos technos de sécurité quelles qu’elles soient et où qu’elles soient
  • Va donner de la visibilité à chacune de vos technos sur ce qui se passe sur une autre techno
  • Va donner du sens à une donnée brute et l’enrichir pour la transformer en connaissance
  • Va vous permettre de réduire fortement votre exposition aux risques et votre vulnérabilité aux menaces
  • Va compenser avantageusement un manque d’expertise en sécurité informatique de vos équipes
  • Va permettre à vos équipes de sécurité compétentes d’être beaucoup plus efficaces plus facilement
  • Va détecter les erreurs introduites sur vos équipements par inadvertance ou par ignorance
  • Va détecter les incohérences entre la politique de sécurité voulue et la politique de sécurité opérationnelle sur vos technos
  • Va répondre à des attaques et prendre des mesures immédiates pour en limiter au maximum les impacts
  • Répond à des problématiques et à des besoins qui n’ont pas de solutions actuellement sur le marché
  • Va vous aider à contrôler et à maitriser de plus en plus fort votre système d’informations
  • Va vous permettre de remplacer avantageusement plusieurs solutions de sécurité cumulées
  • Va vous aider à automatiser toutes les tâches répétitives, pénibles, et harassantes efficacement
  • Va vous faire gagner énormément de temps au niveau de l’exploitation, de la prod, et de la maintenance
  • Va suppléer avantageusement un manque de ressources techniques ou à une surcharge de travail
  • Va pallier aux déficits de votre organisation et de vos process
  • Va vous simplifier la vie !

Imaginez une solution qui serait capable de :

  • Voir tous les évènements qui se passent dans votre système d’informations (on-prem et on-cloud) et en dehors de votre système d’informations (éditeurs, KDB, réseaux sociaux, média, etc.), et prendre les actions adéquates pour répondre immédiatement et efficacement à la situation.
  • Bloquer une attaque ou répondre à un comportement malveillant dès que l’évènement est détecté par une procédure adaptée et adéquate.
  • Remettre votre site web dans son état original instantanément après son altération par un hacker (website defacement).
  • Bloquer des mails de phishing non référencés dans vos bases de connaissances.
  • Analyser toutes les configurations de vos équipements de sécurité et détecter les incohérences entre elles.
  • Alerter le RSSI en cas d’incohérence entre la politique de sécurité de l’entreprise et la réalité opérationnelle sur les équipements de sécurité et lui donner précisémment ce qui ne va pas
  • Réorienter tous les flux attaquants vers un réseau leurre, et préserver la production et les systèmes cibles.
  • Détecter des modifications de clés de registre intempestifs par des process inconnus
  • Détecter et corriger automatiquement de nouvelles vulnérabilités critiques sur des serveurs critiques
  • Surveiller et contrôler l’activité des utilisateurs sur les ressources de l’entreprise et prendre les actions adéquates en fonction de la politique interne de l’entreprise (interdire les accès ou modifier les droits)
  • Détecter un mécanisme de ransomware et isoler la machine impactée pour stopper la propagation
  • Remettre chaque jour à minuit les droits et privilèges de tous utilisateurs du SI (employés, sous-traitants, visiteurs, …) sur les ressources du système d’information conformément à un référentiel officiel
  • Changer à la volée la configuration d’un équipement sur évènement remarquable sur la base d’une procédure préalablement qualifiée et validée
  • etc.

Ce ne sont là que quelques exemples que les Clients de SECNOLOGY ont mis en œuvre dans le cadre de leurs besoins de tous les jours. Les champs d’applications de ce type de solutions sont tout bonnement gigantesques.

Fonctionnalités Générales

SECNOLOGY permet de collecter en temps réel directement à partir de n’importe quelle source capable de générer des traces que ces sources soient des équipements de sécurité, des équipements réseaux, des systèmes, des applications, des smartphones, et plus généralement tout objet connecté sur site ou sur le cloud.

Dans le cas où l’équipement n’est pas capable de générer des traces de lui-même, SECNOLOGY dispose d’agents capables de récupérer des données et des traces à partir de toute source accessible à travers des REST APIs ou protocoles ouverts comme c’est le cas de Base de Registres, d’Audit Log, d’Annuaires Active Directory ou LDAP, de fichiers systèmes ou fichiers de données, ou à partir de répertoires, ou de bases de données tierces privées ou publiques, locales ou sur le Cloud (Reputation, CERT, MITTRE ATT&CK, etc.).

SECNOLOGY sait gérer tous types d’évènements, que ce soit en temps réel (Mode On-line) ou sur la base d’évènements déjà stockés dans des fichiers existants, dans des répertoires, ou dans des bases de données tierces (Mode Off-line) sur site ou sur le cloud.

SECNOLOGY vous permet de collecter les évènements, les centraliser, les archiver, les chiffrer, les dupliquer, les sécuriser, et plus généralement de gérer de bout en bout le cycle de vie des données collectées automatiquement, en y intégrant les droits d’accès afférents, la confidentialité, l’intégrité, la disponibilité, l’authenticité (non-répudiation), la ségrégation, la durée de rétention et la purge automatique des données conformément à votre politique de contrôle permanent ou les nécessités légales de la conformité règlementaire.

Vous pouvez bien entendu analyser toutes vos traces et tous les évènements, rechercher, explorer, trier, filtrer, classifier, catégoriser, et réorganiser toutes vos données, et en extraire les seules informations utiles qui vous intéressent.

Avec SECNOLOGY il est possible :

  • d’effectuer des investigations poussées suite à un incident,
  • corréler plusieurs évènements de sources différentes,
  • constater, identifier, catégoriser, et taguer des évènements,
  • d’apprécier des indicateurs et de comparer des métriques,
  • de créer des référentiels pour juger de la normalité ou l’anormalité d’un évènement,
  • reporter les anomalies détectées,
  • enrichir les données brutes et les transformer en informations,
  • générer des alertes sur évènements ou sur seuils,
  • répondre à un évènement par une ou plusieurs actions appropriées,
  • enregistrer des flux et des preuves légales en cas d’attaque,
  • restituer en temps réel les informations,
  • produire des tableaux de bord circonstanciels,
  • générer des rapports périodiques ou à la demande,
  • visualiser des graphes avec de grosses volumétries de données,
  • ordonnancer automatiquement tous les travaux,
  • ..

Tout cela très simplement.

SECNOLOGY sait traiter tous types de format de logs, qu’ils soient mono-ligne ou multiligne, ordonnés ou chaotiques, y compris des formats de logs spécifiques à des applications développées en interne, sans jamais avoir besoin de programmation, ni d’outils de développement, ni de langage spécifique à ces outils.

SECNOLOGY, c’est un outil capable de traiter tous types de traces quelles qu’elles soient, d’où qu’elles viennent, et quelle que soit leur antériorité en temps réel ou historique.

Techniquement, SECNOLOGY est une solution hors normes.

C’est une solution :

  • qui est bâtie avec une architecture sans aucune base de données
  • qui est capable de traiter de grosses volumétries sans nécessité de fermes de serveurs
  • qui peut être distribuée et extensible à souhait sans aucun goulot d’étranglement
  • qui ne nécessite aucune compétence en programmation ni de toolkit de développement
  • qui gardent les données et les résultats toujours accessibles
  • qui est puissante, performante, et personnalisable à souhait
  • qui ne nécessite aucune ressource dédiée ni une expertise particulière
  • qui est conviviale, simple, facile, et flexible
  • qui s’installe clés-en-mains en 5 minutes

Quatre brevets technologiques ont servi à l’élaboration de SECNOLOGY :

  • STIM (SECNOLOGY Turbo Indexing Methodology)
  • SEDA (SECNOLOGY Event Driver Architecture)
  • SGP (SECNOLOGY Graphical Parser)
  • SBDV (SECNOLOGY Big Data Visualization)
Secnology img perspective Volume, Velocity, Value

SECNOLOGY peut être commercialisée selon 4 modes :

  • soit comme une licence perpétuelle,
  • soit comme une souscription annuelle,
  • soit comme un service (SaaS),
  • soit comme une licence en marque blanche (OEM).

Domaines d’Utilisation de SECNOLOGY

Vous pouvez utiliser SECNOLOGY pour répondre à de nombreux besoins du marché.

Parmi les besoins adressés par les Clients avec SECNOLOGY dans le monde de la cybersécurité, ceux qui sont les plus fréquemment rencontrés sont :

 

  • La Centralisation des Logs et la Gestion de la Traçabilité
  • La Gestion de la Conformité Règlementaire
  • La Gouvernance Métiers et Informatique
  • L’Alerting, le Monitoring, et le Reporting
  • La Gestion des Process et l’Automatisation des Tâches
  • Le Pilotage des Politiques de Contrôle
  • La Corrélation Evènementielle Multi-Niveaux
  • L’Investigation et la Recherche des Preuves
  • La Détection et la Prévention d’Intrusion
  • La Détection et la Gestion des Vulnérabilités,
  • La Gestion des Risques,
  • La Gestion de la Sécurité des Environnements Industriels (SCADA)
  • La Gestion de l’Intégrité des Données
  • L’Analyse, l’Audit, et l’Inspection des Configurations
  • L’Analyse Proactive des Risques en Temps Réel
  • La Gouvernance des Données et des Comportements
  • L’Analyse et l’Investigation du Traffic Réseau
  • Le Capacity Planning et l’Audit des Performances
  • La Gestion des Incidents et le Troubleshooting
  • L’Automatisation des Actions et des Réactions

Modules SECNOLOGY

SECNOLOGY comprend quatre modules :

  • Un ou plusieurs Manager : SECmanage
  • Un ou plusieurs Collector : SECcollect
  • Un ou plusieurs Agent : SECagent
  • Un ou plusieurs Portail : SECweb

Seul le Manager est obligatoire. Tous les autres modules son optionnels.

PICTO_SECweb

Module SECweb 

Le Portail SECweb permet de fournir à un utilisateur distant, initié ou non, d’exploiter SECNOLOGY à travers n’importe quel browser via une interface Web sécurisée, d’exécuter des Jobs et récupérer les rapports, alertes, et tableaux de bord qui l’intéressent

PICTO_SECagent

Module SECagent

Le module SECagent sert à collecter les évènements de certaines sources d’informations qui ne savent pas ou qui ne peuvent pas transmettre les données par elles-mêmes au Collecteur. SECagent va chercher les traces de ces évènements directement sur ces sources, et les envoyer vers le Collecteur.

Grâce à SECagent, il est possible de :

  • monitorer l’intégrité des fichiers et des répertoires utilisateurs
  • surveiller l’intégrité des clés de registre, des librairies systèmes et des applications
  • gérer les droits et privilèges d’accès des utilisateurs sur des fichiers et des répertoires,
  • d’auditer en temps réel l’activité des utilisateurs sur ces fichiers et répertoires
  • d’auditer en temps réel les accès et modifications sur les annuaires Active Directory ou SharePoint
  • d’auditer les entrées/sorties des interfaces USB
  • d’auditer les impressions sur vos imprimantes locales ou réseaux

 

PICTO_SECollect

Module SECcollect

Le Collecteur SECcollect est un module qui va d’écouter et enregistrer en temps réel tous les évènements émanant d’un ensemble de sources d’informations que ces sources soient locales, distantes, ou sur le cloud.

Le Collecteur SECcollect a pour principales fonction de :

  • Authentifier les équipements source (émetteurs)
  • Collecter les évènements de la source
  • Filtrer les évènements
  • Stocker les traces brutes
  • Stocker les traces filtrées
  • Sécuriser les traces (horodater, sceller, chiffrer, compresser, dupliquer)
  • Transmettre les évènements en temps réel aux différents services et au Manager
  • Relayer les traces vers d’autres destinataires internes ou externes
  • Archiver les traces collectées dans différents silos sur des NAS, SAN, Filers, ou Robots

SECcollect supporte plus de 22 protocoles de communications à ce jour, et s’enrichit régulièrement.

PICTO_SECmanage

Module SECmanage

SECmanage, c’est le « Master Mind » de la solution. Il a pour rôle central d’assurer l’administration et la configuration de tous les modules avec la gestion des droits et privilèges des exploitants, et de veiller à la réalisation de tous les traitements des événements (temps réel) ou des traces (à la demande ou à posteriori).

SECmanage a pour fonctions principales :

  • La recherche, le filtrage, l’enrichissement, la ségrégation, la normalisation des données
  • Le traitement, l’identification, la classification, et la catégorisation des évènements,
  • La corrélation d’évènements de sources différentes
  • La détection et la prévention d’intrusion
  • La détection et la gestion des vulnérabilités
  • La détection des anomalies et leur traitement
  • La gestion des règles et la production des alertes,
  • L’appréciation d’indicateurs et la comparaison de métriques,
  • La production des tableaux de bord et la visualisation des graphes
  • L’ordonnancement automatique des travaux
  • La réponse à un événement par une action appropriée,
  • La gestion du cycle de vie des données et de l’historique,
  • L’audit et l’analyse des configurations,
  • L’audit et l’analyse des droits d’accès et des ressources internes
SECNOLOGY_Solution_pic4_v2