Déploiement des services de sécurité : Différence entre versions
(→Introduction) |
|||
| (60 révisions intermédiaires par 2 utilisateurs non affichées) | |||
| Ligne 1 : | Ligne 1 : | ||
| + | {| style="color: black; background-color: #ffffcc; width: 100%;" | ||
| + | | style="width: 30%; background-color: #EBECEC; text-align: center;"| | ||
| + | [[fichier:DocapostCyberdefense.logo15.textlong.regular.png|150px]] | ||
| + | | style="width: 70%; background-color: #EBECEC; text-align: center;"| | ||
| + | ==='''Déploiement des services de sécurité'''=== | ||
| + | ====Cette espace vous permet de déployer les services de sécurité proposé par le C.O.S.C ==== | ||
| + | |} | ||
| + | |||
<ul class="nav nav-tabs"> | <ul class="nav nav-tabs"> | ||
| − | <li class="active"><btn data-toggle="tab" class="">#tab1| | + | <li class="active"><btn data-toggle="tab" class="">#tab1|McAfee</btn></li> |
| − | <li><btn data-toggle="tab" class=""># | + | <li><btn data-toggle="tab" class="">#tab2|Cyberwatch</btn></li> |
| + | <li><btn data-toggle="tab" class="">#tab3|Security.txt</btn></li> | ||
</ul> | </ul> | ||
<div class="tab-content"> | <div class="tab-content"> | ||
<div id="tab1" class="tab-pane fade in active"> | <div id="tab1" class="tab-pane fade in active"> | ||
| − | + | '''Tab 1''': Lorem ipsum... | |
| − | <btn class="btn-primary"> | + | <btn class="btn-primary"> |
| − | + | Accueil|McAfee | |
| + | </btn> | ||
| + | </div> | ||
| + | <div id="tab3" class="tab-pane fade in active"> | ||
| + | ==== <center><div style="color:#FFFFFF; background-color: #046AAF">'''Introduction'''</div></center> ==== | ||
| + | |||
| + | De nombreux chercheurs en sécurité informatique rencontrent des situations où ils sont dans l'incapacité d'alerter en cas vulnérabilité trouvé parce qu'il y a aucun plan d'action public. '''security.txt''' a été développé dans ce sens. Conformément à la section 4 de la [RFC2142], il existe une convention pour les communications en matière de sécurité. Cette convention ne prévoit qu'un seul, canal de communication par courrier électronique pour les problèmes de sécurité par service et fourni un moyen pour les propriétaires des services web, de publier des informations concernant les politiques de divulgation des vulnérabilités trouvées. | ||
| + | |||
| + | ==== <center><div style="color:#FFFFFF; background-color: #046AAF">'''Fichier security.txt pour les services DOCAPOST'''</div></center> ==== | ||
| + | </div> | ||
| + | |||
| + | <div id="tab2" class="tab-pane fade"> | ||
| + | |||
| + | ===<div style="color:#FFFFFF; background-color: #707173">'''Solution de Maintien en Condition de Sécurité'''</div>=== | ||
| + | <div style="color:#194466;"> | ||
| + | Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance. | ||
| + | |||
| + | {| style="color: black; background-color: #ffffcc; width: 100%;" | ||
| + | | style="width: 30%; background-color: white; text-align: left;"| | ||
| + | [[Fichier:Concept.png|200px]] | ||
| + | | style="width: 70%; background-color: white;"| | ||
| + | <div style="color:#194466;"> | ||
| + | *Gestion complète des vulnérabilités; de leur détection à leur correction | ||
| + | *Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs | ||
| + | *Intégration simple avec sous sans agent | ||
| + | *Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST | ||
| + | *Module de Patch Management multiplateforme intégré (Linux et Windows) | ||
| + | |} | ||
| + | |||
| + | Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants : | ||
| + | |||
| + | *Ubuntu | ||
| + | *Debian | ||
| + | *CentOS | ||
| + | *Red Hat | ||
| + | *Amazon Linux | ||
| + | *Oracle Linux | ||
| + | *Microsoft Windows Server 2008/2012/2016. | ||
| + | |||
| + | ===<div style="color:#FFFFFF; background-color: #707173">'''Déploiement avec agent'''</div>=== | ||
| + | |||
| + | <btn class="btn-primary"> | ||
| + | Deploiement_Cyberwatch_Agent_Windows|Agent Windows | ||
| + | </btn> | ||
| + | |||
| + | <btn class="btn-primary"> | ||
| + | Deploiement_Cyberwatch_Agent_Unix|Agent Unix/Linux | ||
| + | </btn> | ||
| + | |||
| + | ===<div style="color:#FFFFFF; background-color: #707173">'''Déploiement sans agent'''</div>=== | ||
| + | |||
| + | <btn class="btn-primary"> | ||
| + | Deploiement_Cyberwatch_Sans_agent_Unix|SSH Unix/Linux | ||
</btn> | </btn> | ||
| + | |||
| + | <btn class="btn-primary"> | ||
| + | Deploiement_Cyberwatch_Sans_agent_Windows|WinRM Windows | ||
| + | </btn> | ||
| + | |||
| + | ===<div style="color:#FFFFFF; background-color: #707173">'''Installation d'un satellite'''</div>=== | ||
| + | |||
| + | <btn class="btn-primary"> | ||
| + | Deploiement_Cyberwatch_Sat|Déploiement Satellite | ||
| + | </btn> | ||
| + | |||
| + | <btn class="btn-primary"> | ||
| + | MAJ_Satellite|MAJ Satellite | ||
| + | </btn> | ||
| + | |||
</div> | </div> | ||
| − | + | ||
| − | + | ===<div style="color:#FFFFFF; background-color: #707173">'''Gestion des utilisateurs'''</div>=== | |
| + | |||
| + | <btn class="btn-primary"> | ||
| + | Creation_utilisateur|Creation utilisateur | ||
| + | </btn> | ||
| + | |||
| + | <btn class="btn-primary"> | ||
| + | MAJ_Satellite|MAJ Satellite | ||
| + | </btn> | ||
| + | |||
</div> | </div> | ||
| − | |||
Version actuelle datée du 1 juin 2018 à 15:12
SommaireDéploiement des services de sécuritéCette espace vous permet de déployer les services de sécurité proposé par le C.O.S.C |
Tab 1: Lorem ipsum...
Introduction
De nombreux chercheurs en sécurité informatique rencontrent des situations où ils sont dans l'incapacité d'alerter en cas vulnérabilité trouvé parce qu'il y a aucun plan d'action public. security.txt a été développé dans ce sens. Conformément à la section 4 de la [RFC2142], il existe une convention pour les communications en matière de sécurité. Cette convention ne prévoit qu'un seul, canal de communication par courrier électronique pour les problèmes de sécurité par service et fourni un moyen pour les propriétaires des services web, de publier des informations concernant les politiques de divulgation des vulnérabilités trouvées.
Fichier security.txt pour les services DOCAPOST
Solution de Maintien en Condition de Sécurité
Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.
|
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants :
- Ubuntu
- Debian
- CentOS
- Red Hat
- Amazon Linux
- Oracle Linux
- Microsoft Windows Server 2008/2012/2016.
