Déploiement des services de sécurité : Différence entre versions

De Docaposte Cyberdéfense
Aller à : navigation, rechercher
Ligne 23 : Ligne 23 :
  
 
   <div id="tab3" class="tab-pane fade in active">
 
   <div id="tab3" class="tab-pane fade in active">
 +
==== <center><div style="color:#FFFFFF; background-color: #046AAF">'''Introduction'''</div></center> ====
  
 
De nombreux chercheurs en sécurité rencontrent des situations où ils sont dans l'incapacité d'alerter en cas de problèmes de sécurité parce qu'il y a aucun plan d'action exposé. security.txt est conçu pour aider dans ce processus. Conformément à la section 4 de la [RFC2142], il existe une convention pour les communications en matière de sécurité. Cette convention ne prévoit qu'un seul,
 
De nombreux chercheurs en sécurité rencontrent des situations où ils sont dans l'incapacité d'alerter en cas de problèmes de sécurité parce qu'il y a aucun plan d'action exposé. security.txt est conçu pour aider dans ce processus. Conformément à la section 4 de la [RFC2142], il existe une convention pour les communications en matière de sécurité. Cette convention ne prévoit qu'un seul,
Ligne 28 : Ligne 29 :
 
et fourni un moyen pour les propriétaires des services web, de publier des informations concernant les politiques de divulgation des vulnérabilités trouvées.
 
et fourni un moyen pour les propriétaires des services web, de publier des informations concernant les politiques de divulgation des vulnérabilités trouvées.
  
 
+
==== <center><div style="color:#FFFFFF; background-color: #046AAF">'''Introduction'''</div></center> ====
 
   </div>
 
   </div>
  

Version du 1 juin 2018 à 15:06

DocapostCyberdefense.logo15.textlong.regular.png

Déploiement des services de sécurité

Cette espace vous permet de déployer les services de sécurité proposé par le C.O.S.C

   Tab 1: Lorem ipsum...


Introduction

De nombreux chercheurs en sécurité rencontrent des situations où ils sont dans l'incapacité d'alerter en cas de problèmes de sécurité parce qu'il y a aucun plan d'action exposé. security.txt est conçu pour aider dans ce processus. Conformément à la section 4 de la [RFC2142], il existe une convention pour les communications en matière de sécurité. Cette convention ne prévoit qu'un seul, canal de communication par courrier électronique pour les problèmes de sécurité par service et fourni un moyen pour les propriétaires des services web, de publier des informations concernant les politiques de divulgation des vulnérabilités trouvées.

Introduction

Solution de Maintien en Condition de Sécurité

Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.

Concept.png

  • Gestion complète des vulnérabilités; de leur détection à leur correction
  • Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs
  • Intégration simple avec sous sans agent
  • Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST
  • Module de Patch Management multiplateforme intégré (Linux et Windows)

Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants :

  • Ubuntu
  • Debian
  • CentOS
  • Red Hat
  • Amazon Linux
  • Oracle Linux
  • Microsoft Windows Server 2008/2012/2016.

Déploiement avec agent

Déploiement sans agent

Installation d'un satellite

Gestion des utilisateurs