Nos audits d'équipements mettent en lumière les écarts et points d’amélioration sur les axes suivants :
Couverture réelle du parc informatique
Configuration des équipements
Efficacité de détection
Analyse des règles en place
Gestion des alertes
Pour chaque étape d'une intrusion réelle nous disposons d'un ensemble de tests qu'un équipement de sécurité devrait détecter. Lors de ces audits nous déroulons les différents scénarios et estimons la qualité de réponse de l'équipement. À la fin de l'audit, des recommandations concrètes et adaptées sont fournies pour renforcer l'efficacité de vos outils de détection afin de garantir une protection optimale de vos équipements et de votre système d'information.
Les audits d'équipements de sécurité reposent sur des échanges avec vos équipes et un ensemble de tests basés sur des cas d'usages afin d'évaluer l'efficacité des outils en place. Nos audits suivent le processus détaillé ci-dessous :
Nous adaptons nos différents cas d'usage à votre infrastructure et vos besoins. L'ensemble des tests sont découpés en catégorie et ont pour but de simuler les phases d'une intrusion.
Nous analysons l'ensemble du système d'information pour détecter les équipements ne disposant pas de la solution de sécurité afin de repérer les potentielles zones d'ombre.
Nous déroulons l'ensemble des cas d'usage représentant les différentes attaques pouvant intervenir lors d'une intrusion. Par la suite nous analysons les alertes de l'outil de sécurité afin d'établir une liste des attaques non détectées.
Nous évaluons l'ensemble du processus de détection, de classification et de réponse aux différentes alertes de sécurité remontées.
Discutons ensemble de vos besoins et attentes pour vous proposer un service sur mesure