Les Experts et Consultants nationaux et internationaux de RightsEmpower offrent des services techniques sophistiqués de Sécurité Informatiques aux clients.
Nous offrons 2 types des services à savoir :
I. SERVICES GERES DE SECURITE
Il s’agit d’un plan de maintenance ou d’assistance continue. Les services gérés de sécurité de RightsEmpower sont conçus pour répondre aux besoins croissants de nos clients en matière de sécurité informatique tout en offrant le meilleur niveau de protection de vos infrastructures informatiques.
Nos Experts de la sécurité surveillent en permanence les atouts essentiels, renforce et collabore avec votre staff afin d’améliorer votre système informatique global.
Les services gérés de sécurité comprennent :
- 1° Surveillance de la menace : Surveillance, gestion et notification 24h/24 et 7J/7des menaces internes et externes à l’environnement réseau de votre organisation assurant une protection optimale contre les cyber-attaques en tout temps.
- 2° Systèmes de détection et de prévention de l’intrusion (ids / ips): Les réseaux sont surveillés pour les activités malveillantes et les violations des politiques, les alertes déclenchées sont analysées en temps réel, des rapports d’incident de sécurité sont préparés et des incidents de sécurité sont escaladés selon les conditions établies dans la procédure d’escalade.
- 3° Correlation des événements : Les informations provenant de diverses sources, p. Les journaux de sécurité, les analyses de vulnérabilité et les alertes IDS, sont évalués pour reconnaître les modèles d’évènements qui peuvent avoir une incidence sur la position de sécurité de l’organisation.
- 4° Surveillance du log : Les données du journal liées à la sécurité sont capturées et analysées afin d’identifier les incidents de sécurité, les activités frauduleuses et les problèmes opérationnels.
- 5° Gestion de la réponse des incidents : Dès qu’une alerte de sécurité est détectée, un analyste de sécurité certifié enquête sur l’alerte en fonction de son expertise et de sa compréhension de l’infrastructure du client. Si l’alerte est déterminée pour être une menace pour le réseau du client, elle sera augmentée en fonction des paramètres établis conjointement avec le client.
- 6° Evaluations de vulnérabilité : Les vulnérabilités et les faiblesses du réseau sont identifiées et gérées. Divers dispositifs de réseau, par ex. Serveurs, appareils, applications et postes de travail, peuvent être analysés pour connaître les vulnérabilités.
- 7° Reporting:Les rapports régulièrement fournis sont une méthode précieuse pour fournir aux clients plus d’informations sur le service de surveillance, leur posture de sécurité, les incidents qui ont été traités depuis la dernière publication du rapport, des recommandations exploitables et des observations et tendances générales sur leur réseau.
II. TEST DE PÉNÉTRATION
Les experts techniques de RightsEmpower vous aideront à identifier les chemins d'attaque critiques présents dans l'infrastructure de votre réseau et vous fourniront des conseils spécialisés pour éliminer ces menaces.
Chaque test est effectué par un analyste de sécurité formé qui essaie de contourner les faiblesses de sécurité pour déterminer exactement comment et où votre infrastructure peut être compromise.
Après chaque test, notre équipe technique fournit aux clients un rapport complet décrivant les tests et les techniques qui ont été effectués par nos analystes ainsi que des explications détaillées de toute faiblesse exploitable qui a été découverte. En plus d'une analyse approfondie de votre position actuelle en matière de sécurité, nos rapports vous fournissent également des conseils complets sur l'atténuation des risques.
Le processus du service de test d'intrusion est le suivant :
- Portée de la finalisation
- La collecte d'informations
- Système d'empreintes digitales
- Analyse de vulnérabilité
- 0 jours
- Rapports
- Gestion des risques