Solutions HIDS ou l'importance de connaître ses faiblesses

Mettre en place des lignes de défense multicouches avec 3 approches :

  • La sensibilisation des utilisateurs (cf. nos offres sensibilisation et formation autour de la cybersécurité et de la protection des données)
  • La conception sécurisée (cf. nos offres de solutions qui visent à sécuriser les différents périmètres de vos SI)
  • Contrôle de sécurité.  C'est sur ce domaine qu'intervient notre solution HIDS, en proposant une surveillance dynamique pour détecter les intrusions et éventuellement proposer des actions ciblées correctives.

Les HIDS - Host Based Intrusion Detection System (Système de détection d'intrusion)

Le HIDS collecte, analyse et pré-collecte les journaux de vos systèmes et vous alerte (ou nous alerte avec intervention de nos experts), si une attaque, une utilisation frauduleuse (définie par le non respect de la politique sécuritaire mise en place), ou une erreur est détectée.

Il vérifie l'intégrité des fichiers du système local, la détection des rootkits, identifie les actions cachées des attaquants (IoC), les chevaux de troie, les Malwares, etc.  notamment lorsque des modifications du système se produisent.

Proximit et nos systèmes HIDS

Nous avons mis en œuvre des sénarii optimisés pour paramétrer la surveillance de cyberattaques sur vos systèmes. Nous vous proposons de surveiller ces alertes  pour vous (ou le mettre à votre disposition) et de définir avec vous les politiques de sécurité les plus adaptées à votre contexte.

Nous proposons aussi des systèmes qui selon le niveau d'alerte, bloqueront les attaques les plus probables en cours afin de vous permettre de gagner le temps nécessaire à la protection de vos données.

 

NIS 2 : Nouvelle réglementation européenne pour la cybersécurité NIS 2 : Nouvelle réglementation européenne pour la cybersécurité
Recrutement technicien(ne) système et réseau Recrutement technicien(ne) système et réseau
Proximit participe aux premières Rencontres professionnelles de la cybersécurité Proximit participe aux premières Rencontres professionnelles de la cybersécurité