Activity Monitoring - Auditing

Le monitoring est une activité de surveillance et celle-ci est d’autant plus importante lorsque elle est utilisée pour surveiller les modifications souhaitables ou au contraire pour détecter une anomalie. Cette surveillance permet aussi de superviser et enregistrer les activités des utilisateurs disposant de droits à fort privilèges.
L’audit est tout aussi important, car il permet de répondre aux exigences de conformité (GDPR, ISO, PCI, SOX, SWIFT, … ) de manière simple, fiable et efficace.

Nos partenaires

CyberArk protège les entreprises contre les menaces sans cesse croissantes en verrouillant les comptes à privilèges partout où ils existent : sur site, sur le Cloud ou dans des environnements hybrides. Le module de gestion des sessions de CyberArk joue le rôle d’un serveur de rebond pour sécuriser les sessions des utilisateurs des comptes à privilèges. Ses fonctions de supervision et d’enregistrement permettent aux équipes de sécurité de visualiser les sessions des utilisateurs des comptes à privilèges en temps réel, de mettre fin à distance aux sessions suspectes et de conserver une piste d’audit complète et consultable des activités des utilisateurs.

Les produits de la famille IBM QRadar Security Intelligence Platform offrent une architecture unifiée d'intégration pour la gestion des informations et des événements liés à la sécurité (SIEM), la gestion des journaux d’audit, la détection des anomalies, ainsi que la gestion des configurations et des vulnérabilités. Ce sera la plateforme d’analyse et d’investigation pour l’informatique. Elle offre une vue globale en temps réel sur toutes les activités et les points d’audit.

Bitglass fournit des logs détaillés contenant des informations sur toutes les transactions d'applications cloud, y compris les téléchargements, les connexions, etc. De plus, Bitglass peut suivre les comportements spécifiques aux applications, tels que les téléchargements de bases de données de contacts dans Salesforce et le partage de fichiers externe via Box. Bitglass génère des logs sous une forme lisible par l'utilisateur et s'intègrent parfaitement aux SIEM et aux autres outils et flux de travail des opérations de sécurité.

En temps réel, Zscaler inspecte chaque octet de trafic Internet de manière bidirectionnelle, y compris le trafic crypté SSL pour protéger le réseau contre les malwares, botnets et autres menaces sophistiquées. Basée sur le Cloud, cette sécurité web n’impacte pas les performances du réseau. Elle offre une vue global des activités utilisateurs sur Internet. L’exploitation des logs permettra de répondre aux investigations, aux audits réglementaires et aux enquêtes internes.

Le mouvement latéral est une méthode utilisée par les pirates pour se déplacer dans un réseau en utilisant des adresses IP, des informations d'identification et des machines à la recherche d'actifs clés. Le suivi est difficile car les informations de suivi ne racontent qu'une partie de l'histoire. Les données doivent être analysées de partout, reliant l'attaque à la source. La technologie brevetée Advanced Analytics permet de suivre les activités suspectes même en cas de modification des appareils, des adresses IP ou des informations d'identification