Menu

Cybersécurité

NOTRE DÉMARCHE
DE SÉCURITÉ OPÉRATIONNELLE

Les surfaces d’exposition des organisations ne cessent de s’accroitre. Les menaces se diversifient. Elles exploitent les usages des collaborateurs et de nouvelles technologies comme l’IA.

Pour faire face à ces enjeux, APIXIT articule son offre de sécurité opérationnelle autour de 3 axes :

  • Anticiper, pour limiter le plus possible l’occurrence des attaques via une anticipation « active » opérationnelle
  • Protéger, dans la continuité des solutions déjà existantes, afin de ne pas baisser la garde
  • Opérer, en acceptant le fait que certaines attaques puissent déjouer les systèmes de sécurité afin de rester en veille permanente pour se préparer à détecter et réagir de façon opérationnelle.

Au-delà de ces 3 axes, la démarche de sécurité opérationnelle se doit également de rester dynamique et efficace dans la durée. Il convient alors d’assurer une gouvernance et d’auditer la sécurité de façon récurrente afin de l’adapter à l’évolution des menaces.

APIXIT vous accompagne dans l’élaboration d’une stratégie de Sécurité adaptée à la transformation digitale de votre Système d’Information et ancrée sur vos enjeux métier.

LES RÉPONSES
D’APIXIT

Gouvernance, Risques & Conformité

  • Cartographie métiers / SI et analyse et management des risques cybersécurité (ISO27005, EBIOS RM)​​
  • Mise en place d’une gouvernance et d’un suivi de la sécurité
  • Accompagnement à la conformité réglementaire ou normative (27K, NIS2, RGS…)​​

Sensibilisation

Audits

  • Audit d’architecture et de configuration
  • Ingénierie sociale (Phishing, Smishing, DeepFake, clés USB …)
  • Tests d’intrusion externes ou internes sur les infrastructures et applicatifs
  • Recherche de compromission et analyse inforensique​

  • ​Exercices : ingénierie sociale, Quizz, Escapes Games…​​
  • Enseignement : Ateliers de sensibilisation, Hacking Labs, eLearning…
  • Communication : Elaboration de supports digitaux et/ou imprimés & Newsletter

​​​​

Infrastructures

​Intégration de solutions de :

  • Protection périmétrique type firewall., bastion de sécurité…
  • Protection de la messagerie et du surf via des passerelle mails et web.
  • Protection des service réseaux (annuaire, DNS, DHCP)​.
  • Micro-segmentation : maitriser les flux de machine à machine​.
  • Protection des accès physiques (solutions NAC).

Cloud

Cloud public & Applications

  • ECNAPP, firewall As a Service…
  • DLP
  • WAAP/F ​
  • SAAS : SSE, DLP, CASB

Endpoints

  • Protection des post de travail : solutions EPP et EDR​
  • Sécurisation des disques avec les solutions de chiffrement​
  • Contrôle de conformité des postes de travail
  • IAM cycle de vie des identités

Veille / MCS

  • Veille sur vulnérabilités : suivi des CVE contextualisées avec votre parc avec alertes en fonction des priorités.​​
  • Veille sur la surface d’attaque externe (EASM) : surveillance d’éventuelles actions malveillantes concernant vos actifs ​
  • Scans de vulnérabilités : analyse des vulnérabilités présentes sur l’architecture externe / interne et suivi du patch management​

Détection / Réaction​

  • Monitoring et analyse des activités des sources de logs / alertes​
  • Recherche de signaux faibles / Détection et levée de doute
  • Réaction sur incidents avec mise en œuvre d’actions de remédiation standards et préapprouvées​

Réponse à incidents

  • Recherche de compromission (collecte d’artefacts, recherche d’IoC, recommandations)
  • Analyse inforensique (analyse et traçage de l’attaque, construction de la chaîne de preuve)​
  • Remédiation (confinement , dépollution, création d’une bulle de confiance, assistance à la restauration)

SOLUTIONS
ASSOCIÉES

Logo_stacked_color_Large
CrowdStrike
Fortinet
Proofpoint
logo-systancia-grey
Trellix
Varonis
logpoint