jQuery(function($){ $('.logo_container a').attr('href','https://feelagile.com'); });

Une plateforme cybersécurité et un SOC externalisé pour les PME 

Une plateforme globale de cybersécurité

Votre Centre Opérationnel dédié à distance pour garantir votre Cybersécurité.

Cette plateforme SOC externalisée contient toutes les fonctions de sécurité dédiées aux PME et aux TPE.

Nos vidéos 

 Avantages de la plateforme SOC

Sécurité et conformité

Des données entièrement protégées, application régulière de correctifs de sécurité et pratiques de renforcement. Conforme aux normes ISO 27001 et SOC2.

Simple et Rentable

Une solution simple prête à l’emploi, sans matériel ni logiciel supplémentaire requis.

évolutive

Une infrastructure flexible et agile que vous pouvez personnaliser pour répondre à vos besoins spécifiques.

Vue d’ensemble de la plateforme SOC 

Plateforme sécurisée

Notre plateforme unifie les fonctions historiquement séparées en une seule architecture de surveillance.

  • Elle fournit des tableaux de bord, une surveillance pour tous les Terminaux de l’entreprise
  • Vous protégez tous les terminaux de l’entreprise et devenez automatiquement conformes aux principaux standard de sécurité (SOC2, 27001, …).
  • Renseignement sur les menaces
  • La plateforme est utilisée pour collecter, agréger, indexer et analyser les données de sécurité, aidant les organisations à détecter les intrusions, les menaces et les anomalies comportementales.

Le service de SOC pour les PME

Une supervision H24 7/7 remontant les alertes en cas d’incident

Suivi des alertes sur les tableaux de bord, et communication vers vos équipes pour prise de décision et qualification de l’alerte en incident de sécurité

Temps de réponse de 4h en cas d’incident ou de question sur plage 8-18h 5/7

Maintien en condition et configuration

Mise en place de la plateforme de sécurité

En termes de sécurité, nous recommandons la mise en place de notre solution adaptée aux environnements tous OS. En déployant cette plateforme sur vos environnements et vos postes de travail, vous répondez en grande partie aux exigences techniques de l’ISO 27001. La solution permet d’assurer la sécurité :

  • – Sécurité cloud (supervision des environnements cloud si vous hébergez des sites ou des solutions en VPS)
  • – Sécurité des postes de travail (surveillance du poste de travail)
  • – Détection des malwares
  • – Journalisation
  • – SIEM – observation des évènements
  • – XDR solution d’analyse réseau

Temps de réponse de 4h en cas d’incident ou de question sur plage 8-18h 5/7

Maintien en condition et configuration

Webinaire de décembre : Quelle stratégie de certification pour 2024 en cybersécurité ?

Jour(s)

:

Heure(s)

:

Minute(s)

:

Seconde(s)

Nos Tarifs

Votre solution globale sécurité

Sécurité du Cloud

  • Posture management
  • Protection des charges de travail
  • Sécurité des conteneurs

Terminaux sécurisés

  • Détection et réponses étendues
  • Surveillance de l’intégrité des fichiers
  • Evaluation des configurations

Renseignements sur les menaces

  • Détection des vulnérabilités
  • Hygiène informatique
  • Chasse aux menaces

Opérations de sécurité

  • Analyse des données de log
  • Détection des malwares
  • Audit et conformité

Les fonctionnalités

Idéal pour la conformité

Solution SOC fournit des contrôles de sécurité nécessaires pour se conformer aux normes / règlementations.

Répondre aux exigences de l’ISO 27001, SOC2, HDS ou HIPPA devient facile.

CONFORMITÉ PAR RAPPORT À CIS BENCH

Détection d’intrusions

Recherche de malwares, rootkits et anomalies.

La détection comprend aussi les dossiers cachés, processus masqués, écouteurs réseaux non enregistrés ou encore les incohérences dans les réponses aux appels système.

PC – MODIFICATIONS DE FICHIERS MITTRE

Management de la sécurité

Collectez, agrégez, indexez et analysez les données de sécurité et prévenez ainsi les intrusions, menaces et comportements anormaux.

Choisissez la surveillance et l’analyse en temps réel.

Analyse des data log

Lecture des journaux du système d’exploitation et des applications puis transmission en toute sécurité à un gestionnaire central.

Restez informé des erreurs d’application, de mauvaises configurations, de tentatives d’activités malveillantes ou encore de violations de politiques sécurité.

Surveillance de l’intégrité des fichiers

Surveillance du système de fichiers, identification des changements de contenu, autorisations, propriétés ou attributs.

Identification native des utilisateurs et applications utilisées pour créer ou modifier des fichiers.

Possibilité de couplage avec les renseignements sur les menaces.

Détection des vulnérabilités

L’évaluation automatisée des vulnérabilités vous aidera à trouver les points faibles de vos actifs critiques et à prendre des mesures correctives

ANALYSE LES PAQUETS EN LIENS CORRÉLATION CVE

DECISION EN FONCTION DE LA CRITICITE DES MACHINES

Evaluation de votre configuration

Les contrôles de configuration sont personnalisables pour s’adapter parfaitement à votre organisation

Réponses aux incidents

Solution SOC vous fournit des réponses prêtes à l’emploi pour faire face aux menaces actives.

De plus, elle peut être utilisée à distance pour exécuter des commandes ou requêtes système, ou effectuer d’autres tâches d’investigation.