
THE SECURITY BIG DATA MINING COMPANY
TURN DATA INTO ACTIONS
A propos de SECNOLOGY.
SECNOLOGY est une solution unique SIEM+SOAR+XDR qui se concentre sur la mise en place de la meilleure solution pour les entreprises.
SECNOLOGY gère tous types de fichiers (plats, compressés), analyse les logs, filtre les données, et extrait les informations utiles exploitables. Avec SECNOLOGY, il est possible d’effectuer des investigations poussées suite à un incident, comptabiliser les événements, enrichir les données brutes pour les transformer en informations, générer des alertes, produire des rapports, visualiser des graphes, ordonnancer automatiquement tous les travaux, etc…tout cela très simplement.
La mission de SECNOLOGY est de fournir aux utilisateurs finaux, aux gestionnaires et aux experts la solution la plus simple et la plus puissante pour gérer globalement et automatiquement tous les événements liés aux données dans leur système d’information. Ils doivent pouvoir le faire comme ils le souhaitent, à tout moment, sans compromettre l’intégrité des données brutes.
Contrôlez votre sécurité
La solution de Security Big Data Mining
permettant le traitement et la corrélation des logs.
permettant le traitement et la corrélation des logs.

SECMANAGE
SECCOLLECT
SECAGENT
SECWEB
SECMANAGE
SECmanage a pour rôle central d’effectuer tous les traitements des événements (temps réel) ou des traces (à la demande ou à posteriori). SECmanage a pour fonctions principales :
- la recherche, le traitement, l’enrichissement, l’identification, la ségrégation, la normalisation des données
- la classification et la catégorisation des données
- la détection des anomalies, le traitement des règles et des alertes
- l’appréciation d’indicateurs et la comparaison de métriques
- la réponse à un événement par une action appropriée…
- la gestion du cycle de vie des données et de l’historique
- l’audit et l’analyse des configurations
- l’audit et l’analyse des droits d’accès et des ressources internes

SECCOLLECT
SECcollect traite les collectes de données en temps réel de tous les flux et peut faire office de Serveur SYSLOG en TCP ou UDP. Grâce au support du protocole MS-EVENTS, le Collector est capable de collecter tous les Event Logs des machines Windows sans jamais avoir besoin d’installer aucun logiciel ou client sur ces machines cibles.
La collecte se fait totalement à distance au travers des agents installés à distance sur le Collector. SECNOLOGY garantit ainsi 0% de trace perdue que ce soit au niveau des Data, au niveau du Display de ces Data y compris le Flooding de plusieurs dizaines de milliers événements à la seconde.

SECAGENT
L’Agent SECagent sert à collecter les évènements de certaines sources d’informations qui ne savent pas transmettre les données par elles-mêmes. Ainsi, SECagent va chercher les traces de ces évènements dans des fichiers systèmes, par exemple Windows Audit Logs, les clés de Registry, ou dans Active Directory.
Egalement, SECagent permet de gérer les droits et privilèges des utilisateurs grâce à la fonction «User Privileges» spécialement conçue pour auditer l’ensemble des cibles définies par l’Administrateur. SECagent remonte pour chacun des items de cette cible tous les droits et privilèges assignés à chaque utilisateur ou groupe d’utilisateur sur la base de 14 Attributs.

SECWEB
Le Portail SECweb permet de fournir à un utilisateur distant, profane ou non, la capacité d’accéder à SECNOLOGY à travers n’importe quel browser via une interface Web sécurisée, d’exécuter des Jobs et de récupérer les rapports, alertes, et tableaux de bord le concernant. En plus de l’interface graphique Windows , SECNOLOGY offre une interface graphique Web à n’importe quel utilisateur final autorisé, qu’il soit interne ou externe à une organisation, via n’importe quel browser lui permettant de corréler les événements.

SOAR
DATA GOVERNANCE & GDPR
SIEM & LOG MANAGEMENT
Alerting, Monitoring & reporting
CONFIGURATION AUDIT & INSPECTION
DATA LIFE CYCLE MANAGEMENT
THREAT & RISK MANAGEMENT
CROSS DEVICE EVENT CORRELATION
REGULATORY LAW COMPLIANCE
POLICY CONTROL MANAGEMENT
BIG DATA MINING
SOAR
Qu’est-ce que SOAR ?
SOAR (Security Orchestration, Automation, and Response) est une combinaison de solutions et d’outils logiciels qui permettent aux organisations de rationaliser les opérations de sécurité dans trois domaines clés : la gestion des menaces et des vulnérabilités, la réponse aux incidents et l’automatisation des opérations de sécurité.
En résumé, l’automatisation de la sécurité est la gestion automatique des tâches liées aux opérations de sécurité. Il s’agit du processus d’exécution de ces tâches – comme l’analyse des vulnérabilités ou la recherche de logs – sans intervention humaine. L’orchestration de la sécurité désigne une méthode permettant de connecter des outils de sécurité et d’intégrer des systèmes de sécurité hétérogènes. Il s’agit de la couche connectée qui rationalise les processus de sécurité et permet l’automatisation de la sécurité.

DATA GOVERNANCE & GDPR
Les besoins des utilisateurs en matière d’accès aux données évoluent, et les autorisations d’accès sont rarement révoquées ; les utilisateurs accumulent de plus en plus d’autorisations d’accès au fil du temps. Les organisations n’ont pas la capacité de voir qui accède aux données et ce à quoi ils ont accédé, d’identifier les autorisations excessives et les propriétaires des données.
SECNOLOGY offre un cadre pour réaliser une gouvernance complète des données. SECNOLOGY regroupe les informations relatives aux utilisateurs, aux autorisations, aux données et aux événements d’accès provenant des annuaires et des serveurs de fichiers. Appliquez des analyses simples et puissantes pour montrer l’utilisation détaillée des données et déterminer les accès légitimes.
La mise en œuvre du règlement général sur la protection des données (GDPR) est liée au programme de gouvernance des données d’une entreprise. Les entreprises doivent avoir une vision claire des données qu’elles possèdent et qui relèvent de cette réglementation. Les organisations qui réussissent vont architecturer des capacités d’information qui non seulement gèrent le lignage de ces actifs de données, mais aussi évaluent activement les vulnérabilités et les activités d’atténuation des risques.

SIEM & LOG MANAGEMENT
SECNOLOGY combine SIM, SEM, et SOAR pour fournir une solution complète unique. Elle fournit une analyse en temps réel ou à la demande des alertes de sécurité générées par le matériel et les applications de réseau et de sécurité. Comme pour de nombreuses significations et définitions de capacités, l’évolution des exigences façonne continuellement les dérivés des catégories de produits SIEM.
Avec SECNOLOGY, il n’est pas nécessaire d’utiliser des plateformes de big data telles que Hadoop pour augmenter la capacité de stockage des données et la souplesse d’analyse afin de compléter les fonctions du SIEM.
- Gestion des logs
Les préoccupations en matière de gestion des logs concernent la sécurité, l’exploitation des systèmes et des réseaux (comme l’administration des systèmes ou des réseaux) et la conformité réglementaire.
L’analyse efficace de grands volumes de journaux divers peut poser de nombreux problèmes à la plupart des gestionnaires de journaux, mais pas à SECNOLOGY :
- Volume : les données de logs peuvent atteindre des centaines de gigaoctets de données par jour pour une grande organisation. Le simple fait de collecter, centraliser et stocker des données de ce volume peut être un défi. L’architecture STIM brevetée de SECNOLOGY assure un traitement quasi illimité des logs.
- Normalisation : les logs sont produits dans de multiples formats. La plupart des gestionnaires de logs utilisent un schéma de base de données qui peut conduire à une perte de données incompatible avec la conformité réglementaire. SECNOLOGY utilise un système unique de fichiers plats qui garantit l’intégrité des données.
Avec SECNOLOGY vous obtenez plus, vous obtenez aussi ce que vous ne cherchiez pas. Les experts en sécurité informatique savent que les événements les plus dangereux ne sont pas ceux qui se produisent des millions de fois, mais ceux qui surviennent occasionnellement sans être détectés.

Alerting, Monitoring & reporting
Monitoring
La surveillance est le processus qui consiste à observer en permanence un environnement pour détecter les fuites de données, les cybermenaces, les vulnérabilités du système, la capacité de connectivité, le contrôle de santé ou le traitement des performances. Il s’agit d’une pratique proactive de cybersécurité qui peut aider votre équipe informatique à filtrer les cybers incidents afin de déterminer ceux qui peuvent constituer une menace pour vos données ou votre système.
SECNOLOGY est une plateforme utilisée pour surveiller, rechercher, analyser et visualiser des données générées par des machines, non seulement en temps réel mais aussi sur l’historique. Elle capture, indexe et corrèle les données en temps réel dans des conteneurs consultables, pour les corréler, et produire des graphiques, des alertes, des tableaux de bord et des visualisations.
Alerting
L’alerte est la capacité du système de surveillance à détecter et à notifier à l’opérateur un événement majeur qui indique un changement sérieux de la situation. Cette notification s’appelle une alerte, et c’est un simple message qui peut prendre plusieurs formes : e-mail, SMS, messagerie instantanée (IM).
SECNOLOGY peut, par exemple, alerter les administrateurs lorsqu’un serveur s’arrête mais ne redémarre pas dans un délai prédéfini. Il peut également envoyer une notification lorsqu’une source de logs est inactive pendant une période prédéfinie.
Reporting
Le reporting est un élément essentiel pour répondre aux besoins quotidiens en matière de cybersécurité. Pour se préparer aux cyberattaques, les organisations doivent créer une architecture de données intégrée, notamment un lac de données unifié.
La fonctionnalité de reporting de SECNOLOGY est également unique en ce qu’elle permet de générer instantanément des rapports à partir de toute enquête, recherche ou violation des règles du moteur. Cela permet aux utilisateurs de renseigner et de diffuser efficacement les informations relatives à un incident particulier auprès du personnel concerné.



CONFIGURATION AUDIT & INSPECTION
Audit et inspection de la configuration
Garantir la conformité aux audits grâce à la validation et à la certification de la conformité aux réglementations et aux politiques internes ainsi qu’aux flux de travail, à l’historique des modifications, aux approbations et aux exceptions.
La préparation de vos dispositifs de sécurité à un audit réglementaire ou interne est un processus long et source d’erreurs. En outre, alors qu’un audit est généralement un exercice ponctuel, la plupart des réglementations exigent que vous mainteniez la conformité de manière continue, ce qui peut être difficile à réaliser car vos bases de règles changent constamment. Avec des milliers de règles et de listes de contrôle d’accès sur de nombreux dispositifs de sécurité différents, et de nombreux changements chaque semaine, il n’est pas étonnant que la préparation manuelle d’un audit soit devenue presque impossible.

DATA LIFE CYCLE MANAGEMENT
- Gestion du cycle de vie des données
La gestion du cycle de vie des données concerne la définition et la conception des processus que les informations suivent au sein de l’entreprise afin d’étendre leur durée de vie.
Dans cette gestion des données, il faudra utiliser les ressources fournies par les technologies de l’information pour le traitement des machines. En les utilisant, il est possible de collecter des données pour les analyser et les tracer jusqu’à leur stockage, leur archivage ou leur suppression.
SECNOLOGY permet de gérer tous les fichiers de données non structurées, qu’il s’agisse de données brutes originales ou de résultats de fichiers de données, à l’aide d’une interface graphique très simple, intuitive, complète et puissante.

THREAT & RISK MANAGEMENT
Vulnérabilité vs. menace vs. risque
Lorsqu’il s’agit de décrire les faiblesses d’un programme de sécurité d’entreprise, trois des conditions les plus courantes sont la vulnérabilité, la menace et la gestion des risques. Bien qu’utilisés de manière récurrente, ces trois termes dépeignent chacun des éléments différents de la sécurité.

CROSS DEVICE EVENT CORRELATION
Corrélations d’événements entre dispositifs
SECNOLOGY peut corréler tous les événements provenant d’une ou plusieurs sources de données, soit en ligne (événements en temps réel), soit hors ligne (fichiers logs). Le moteur de corrélation de SECNOLOGY est capable de corréler n’importe quelle combinaison de cibles et d’utiliser n’importe quel champ comme clé pour corréler différentes données sans limitation. SECNOLOGY facilite la corrélation d’événements entre dispositifs. Les clés peuvent être uniques ou non. Une fenêtre d’investigation permet la corrélation d’événements sur une période donnée, un nombre limité d’événements appariés, et un nombre limité ou illimité d’événements. Les résultats peuvent être configurés selon les besoins de l’utilisateur. Vous pouvez effectuer des requêtes en utilisant des jointures via l’interface utilisateur interactive.

REGULATORY LAW COMPLIANCE
Conformité au droit réglementaire
Conformité facile :
SECNOLOGY est une solution de sécurité très simple qui corrèle, stocke, analyse et rend compte des événements, des logs et de la configuration des politiques pour atteindre les exigences de conformité. En regroupant et en automatisant la surveillance de la conformité et la production de rapports, SECNOLOGY supprime les processus manuels fastidieux et fournit des avertissements clairs sur les incohérences complexes.
Les problèmes de conformité :
Les organisations mondiales sont confrontées au défi de suivre le rythme de la taille et de la complexité de la conformité réglementaire, répondant souvent à de nombreuses directives gouvernementales et industrielles provenant de divers pays du monde. Cela peut représenter une tâche colossale pour les services informatiques. Prouver la conformité à des règles et à des mandats sectoriels déconnectés peut être éreintant et, en cas de faille, les organisations s’exposent au risque d’échouer aux audits et de subir des sanctions financières. En outre, de nombreuses organisations paient plus que nécessaire en ressources et en frais d’exploitation.

POLICY CONTROL MANAGEMENT
Gestion du contrôle des politiques
Également appelé gestion des politiques, le contrôle des politiques est une technologie qui permet de définir et d’appliquer des règles commerciales et opérationnelles dans les organisations.
Dans les systèmes d’information actuels, les politiques de sécurité sont statiques et locales à chacun des dispositifs de sécurité. En outre, dans 99,99 % des cas, les dispositifs hétérogènes, y compris les “dispositifs de sécurité”, sont incapables de communiquer entre eux des informations sur leurs événements. La plupart des pirates connaissent cette lacune et l’utilisent à leur avantage. Par conséquent, nous devons y remédier le plus rapidement possible avant qu’il ne soit trop tard.
SECNOLOGY vous permet de collecter un grand nombre d’événements directement à partir de vos appareils, de votre registre ou de vos fichiers en temps réel, sur événement ou à la demande. Stockez les données de manière centralisée et/ou à distance, archivez et sécurisez les données en fonction de votre politique, et plus généralement gérez automatiquement l’ensemble du cycle de vie des données, y compris la disponibilité, l’accessibilité, l’intégrité, la confidentialité, la ségrégation, la rétention périodique et la purge, conformément à vos politiques.

BIG DATA MINING
Big Data Mining
Le Big Data Mining est le processus informatique de découverte de modèles dans de grands ensembles de données, impliquant des méthodes à l’intersection de l’intelligence artificielle, de l’apprentissage automatique, des statistiques et des systèmes de bases de données. L’objectif global du processus d’extraction de données est d’extraire des informations d’un ensemble de données et de les transformer en une structure compréhensible pour une utilisation ultérieure. Outre l’étape d’analyse brute, il implique des aspects de gestion des bases de données et des données, le prétraitement des données, des considérations sur les modèles et les inférences, des métriques intéressantes, le post-traitement des structures découvertes et la visualisation. Tout comme l’analyse de grandes quantités de données afin d’extraire des modèles intéressants, inconnus jusqu’alors, tels que les groupes d’enregistrements de données, la détection d’anomalies et les dépendances.
