Cyber Défense
Une logique « 0 trust »
La sécurisation du système d’information des entreprises passe par la conception et la mise en œuvre d’architectures sécurisées, ainsi que par le déploiement et le maintien en condition opérationnelle de solutions de sécurité. Dans une logique « 0 trust », l’ensemble des périmètres doivent être sécurisés par des solutions spécifiques, du réseau aux postes de travail et serveurs.
Notre engagement à vos côtés
Notre pôle cyberdéfense n’a pas pour seule vocation de délivrer une prestation d’intégration associée à la vente de solutions technologiques ; notre première intervention passe avant tout par l’écoute et la compréhension du besoin client et l’adaptation des meilleures solutions du marché à chaque besoin.
Nous vous accompagnons sur les phases de Design, Build et Run.
Nos experts maîtrisent de nombreuses solutions de sécurité au plus haut niveau d’expertise, et vous accompagnent dans :
La conception d’architectures sécurisées et les études amont portant sur la sécurisation du système d’information ;
Leurs choix de solutions de sécurité pour un périmètre donné, en proposant la solution technique la plus adaptée au contexte du client ;
L’intégration de ces solutions de sécurité, ainsi que leur mise en œuvre et maintien en condition opérationnelle ;
L’accompagnement au changement des utilisateurs, ainsi que la formation des équipes clients à l’utilisation de ces solutions.
Nos savoir-faire
Afin de protéger les infrastructures informatiques et d’empêcher les intrusions ou de détecter les comportements malveillants, nos experts conçoivent des architectures sécurisées, les déploient chez nos clients, et intègrent tout type de solution de sécurité périmétrique : pare-feu traditionnel ou nouvelle génération, load balancing, WAF, filtrage de mails ou d’URL, etc.
Face aux menaces croissantes visant le poste de travail (rançongiciels, virus, phishing, vulnérabilités liées à la mobilité, etc.), nous accompagnons nos clients dans le renforcement de la sécurité des terminaux (postes de travail et terminaux mobiles), afin de limiter la surface d’attaque du système d’information et de se prémunir des risques de perte et/ou de vol de données. Nous proposons par exemple des audits techniques, la définition de masters durcis, ou encore l’implémentation de solutions spécifiques (antivirus, chiffrement de disque, DLP, EDR).
Nous accompagnons nos clients dans la définition et la mise en œuvre d’une stratégie de gestion des identités et des accès, y compris la gestion des comptes à privilèges.
Notre expertise nous permet de réaliser des projets de bout en bout, de la phase de définition des besoins jusqu’à l’intégration et le Run d’une solution adaptée dans le système d’information, en passant par l’expertise et le choix d’un outil.
Nous accompagnons nos clients sur la transition vers le Cloud à travers toutes ses compétences, tant sur l’approche DevSecOps pour les applications et les projets, qu’au travers des équipes de Conseil et de Gouvernance dans l’application du RGPD ou des directives LPM/NIS, ainsi que dans le choix et le déploiement de solutions de sécurité avancées pour le Cloud.
Fort de son expérience et d’un développement permanent vers le Cloud, nous sommes le partenaire privilégié pour traiter la sécurité de bout en bout pour protéger le Système d’information hybride.
- Enregistrement et authentification des utilisateurs
- Gestion des droits utilisateurs
- Contrôle de l’accès aux ressources
- Audit des activités des utilisateurs.
Nos équipes infrastructure possèdent une expertise complète sur la chaîne de services proposée par Microsoft, du poste de travail au Cloud Azure ainsi que sur les problématiques de sécurisation AD et Azure AD.
La maîtrise des projets BitLocker et des projets LAPS fait partie du catalogue de nos compétences et nous saurons nous adapter à votre contexte pour que vous exploitiez les fonctionnalités de l’outil de manière optimisée et sécurisée.
- En structurant l’organisation de la gestion des incidents et des crises
- En préparant vos équipes à y faire face
- En réagissant à vos côtés en temps de crise
- Les cyber attaques visent toutes les entreprises et peuvent engendrer des crises majeurs auxquelles les mieux préparées vont survivre et en faire des opportunités de démontrer leur résilience
- Comment ferez-vous pour limiter les impacts et gérer la situation lorsque vous serez touchés ?
- Vos chaînes de décision / commandement et vos opérationnels sont-ils prêts à faire face à une vraie attaque ?
Quels enseignements tirer de la crise sanitaire pour renforcer son PCA ?
Quelles solutions peuvent être apportées par le Cloud ?
Une démarche permettant de répondre à vos enjeux :
- Mieux se préparer aux crises susceptibles d’affecter votre entreprises et son écosystème
- Adapter des pratiques pour collaborer efficacement en situation de télétravail
- Conserver un haut niveau de cybersécurité en toute circonstance
- Bénéficier des opportunités liées aux solutions Cloud pour digitaliser vos processus
- Quels sont les vecteurs principaux d’attaques sur votre système d’information industriel ?
- Vos équipements sont-ils suffisamment protégés ?
- Votre organisation intègre-t-elle correctement les enjeux de cybersécurité industrielle ?
- Comment organiser la sécurité de votre système d’information industriel ?
- Déconnectez (quand c’est possible) les machines du réseau et maintenez-les sous tension. Ne les redémarrez pas pour ne pas perdre d’informations utiles lors de l’analyse de l’incident.
- Prévenez votre hiérarchie par téléphone / SMS ou de vive voix de préférence, évitez le mail qui peut être compromis si vous soupçonnez une prise de contrôle étendue de votre système d’information.
- Sécurisez vos sauvegardes.
- Commencez à garder une trace écrite complète et horodatée des événements et de vos actions.
- Ne prenez pas contact avec les cybercriminels.
- Appelez-nous rapidement.
L’email est depuis longtemps le vecteur d’attaque important pour les adversaires souhaitant toucher les utilisateurs de votre système d’information : phishing / opération de collecte d’identifiants, compromission du poste de travail par une charge malveillante dans une pièce jointe, fraudes et usurpation d’identité.
Vos systèmes de messagerie et la sensibilisation de vos utilisateurs sont des mesures de sécurité essentielles face à ces menaces. La solution Holborn Mail Report complète votre dispositif de sécurité en donnant un rôle actif à vos utilisateurs en leur permettant de signaler facilement un email suspect, avec toutes les données techniques nécessaires aux investigations, et de bénéficier de l’expertise du CERT Holborn dans leurs analyse.
Le service permet de raccourir les délais de détection et de permettre des réponses efficaces, et peut être complété des services managés SOC Holborn pour améliorer la sécurité de votre organisation.
Mesurez votre exposition aux menaces par une veille de vulnérabilité adossée à des scans réguliers de votre infrastructure afin de rendre la menace concrète et plan d’action évident.
Valorisez les journaux d’évènements et offrez-vous une vue macroscopique de votre sécurité. Libérez-vous des tableaux de bord de chaque technologie pour prendre du recul et disposer d’une vision transverse et synthétique.
Réagissez avec pertinence et rapidité grâce à notre accompagnement et notre expertise.
Extorsion et ransomware, vol de données, mise hors service d’activité sensible : le niveau de menace cyber est très élevé pour les entreprises de toute taille et de tout secteur d’activité.
Les services Holborn en bref
Les services Holborn sont les services managés SOC / CERT délivrés par Holborn basés sur les technologies Microsoft Azure Sentinel et Microsoft Defender visant à anticiper, déployer une défense active adaptée à des menaces et un système d’information en constante évolution et être à vos côtés en cas d’incident majeur.
Pourquoi utiliser les services SOC / CERT Holborn ?
- Anticipation des menaces
- Protection de votre système d’information
- Surveillance et détection des attaques au plus tôt
- Traitement des incidents pour en réduire les impacts sur votre business
Un élément central et indispensable
L’annuaire Active Directory (AD) est un élément central et critique dans la très grande majorité des organisations. L’AD gère les utilisateurs, les groupes d’utilisateurs, la messagerie, les postes de travail, les serveurs, les partages de fichiers, etc. Il assure l’authentification des utilisateurs, participe au contrôle d’accès aux ressources, et permet le déploiement de politiques de sécurité sur les serveurs et postes de travail. En outre, il interagit de plus en plus avec des systèmes tiers, en jouant notamment le rôle de SSO (Single Sign On).
Une cible privilégiée
Du fait de son rôle central, l’AD constitue une cible privilégiée Un attaquant ou un malware parvenant à obtenir des droits d’administrateur de domaine gagne de ce fait un accès privilégié extrêmement étendu dans le système d’information.
Un environnement complexe à sécuriser
La sécurisation d’un AD et le maintien de sa sécurité ne sont pas des tâches aisées. Du fait de ses principes de conception, une unique faille permettant l’usurpation d’un compte administrateur ou une élévation de privilège peut mettre en péril la totalité de l’environnement.
Une approche vous permettant d’identifier les risques dans votre écosystème et d’améliorer la sécurité de votre système d’information au-delà de ce que vous maîtrisez directement.
Une démarche d’analyse pour répondre aux enjeux suivants :
- Comment cartographier et maîtriser votre écosystème (Cloud, SAAS, flux, …)
- Quel est le niveau de sécurité actuel de vos prestataires ? De vos filiales ?
- Quelles sont vos vulnérabilités critiques ? Où sont les maillons faibles ?
- Quelles actions mener en priorité pour renforcer votre sécurité / celle de votre écosystème ?
- Comment mesurer l’efficacité de la mise en œuvre des plans d’actions ?
La gestion de millions d’appareils mobiles et IoT connectés complique considérablement les opérations. Des préoccupations telles que les temps d’arrêt, le respect de la conformité et la sécurité des données sont au premier plan, faisant de la gestion de la mobilité une priorité absolue. La solution de gestion de la mobilité d’entreprise (EMM) proposée conjointement avec notre partenaire SOTI offre des possibilités infinies en matière de mobilité et elle libère votre main-d’œuvre pour renforcer la transformation de vos activités Terrain.
Notre solution permet aux entreprises de gérer en toute sécurité leurs déploiements mobiles avec tout appareil, format et système d’exploitation, sécurise et gère les appareils multifournisseurs tout au long de leur cycle de vie, du déploiement à la mise hors service.