MENU
NOS OFFRES DE SERVICES

Centre des opérations de sécurité – SOC

SERMA propose un centre opérationnel de sécurité (SOC) permettant de détecter en temps réel et vous protéger des menaces de cybersécurité.

Toutes les activités d’un centre opérationnel e sécurité (SOC) sont couvertes par notre service 

  • La prévention : Vous bénéficiez de notre veille cybersécurité sur mesure et adaptée à votre environnement, ainsi que de scans de vulnérabilité sur vos équipements exposés sur Internet pour identifier leur niveau d’exposition aux actes malveillants
  • La détection : Nous déployons un socle de détection (SIEM) au sein de votre SI afin de surveiller en temps réel, détecter, qualifier et réaliser les investigations en cas de menace avérée aboutissant sur un incident de sécurité
  • La réaction : Nous intervenons, à distance ou sur site, pour endiguer la menace en cours et éradiquer le risque
  • Notre service exploite les guides permettant le respect de l’état de l’art et l’application des bonnes pratiques pour un SOC
  • Nos experts maîtrisent le développement d’algorithme de détection sur mesure et chaque socle de détection bénéficie d’automatisation et d’orchestration dédiées permettant d’intervenir rapidement en cas de cyberattaque.
  • Donnez de la visibilité à votre TOP MANAGEMENT grâce au Dashboard SSI développé, lui aussi, sur mesure, pour un meilleur suivi et une meilleure maîtrise de la sécurité de votre SI
  • Gagnez en sérénité avec un Service Delivery Manager en charge de réaliser le suivi de vos KPI/KRI et de vous les présenter dans les divers comités Sécurité !
  • Intrusion
  • Exfiltration de données
  • Mécanismes de persistance
  • Elévation de privilèges
  • Accès illégitimes
  • Usurpation d’identité
  • Propagation virale
  • Navigation malveillance

Détection de l’attaque par le biais des scénarios de corrélations implémentés sur le SIEM

Création automatique du ticket dans notre outil de ticketing et assignation du ticket à un analyste SOC

  • Connexion au SIEM via un bastion d’administration dédié.
  • Evaluation de la criticité.

Collecte des preuves et réalisation des investigations complémentaires, rédaction d’une fiche d’investigation restituée au Client, incluant les premières actions de blocage de l’attaque

  • Déclenchement cellule de crise
  • Déploiement de la remédiation
  • Eradication de la menace
  • Résolution définitive de l’incident de sécurité

Nos équipes sont à votre service