Nos prochains webinars

A partir du Jeudi 14 septembre, une série de webinars vous permettra de découvrir les solutions qui composent notre Parcours de Sécurisation, basé sur les principales recommandations de l'ANSSI. Ces courtes présentations (30 minutes) ont pour objectif de vous offrir un aperçu simple mais complet, de l'ensemble des moyens pouvant être mis en œuvre pour anticiper et protéger votre infrastructure informatique des différentes menaces.

Le calendrier, nos webinars en septembre et octobre

Gouvernance de l'infrastructure

Cette thématique englobe des sujets majeurs, impactant à la fois la partie applicative comme les postes de travail :

1- Console de centralisation permettant le déploiement des logiciels et des configurations
2- Bastion pour la sécurisation de l’administration
3- Elaboration d’un processus de patching des applis

Inscription

Durcissement du domaine Active Directory

Il est logique que la protection des accès numériques au sein d'une entité est primordiale :

1- Audit de l’Active Directory
2- Politique et gestion de l’Active Directory
3- Sécurisation, remédiation et recovery de l’Active Directory

Inscription

Collecte de Logs et centralisation

La gestion efficace des journaux d'évènements est étape importante pour comprendre/détecter ses failles :

1- Mise en place d’un puit de logs
2- Mise en place d’un SIEM

Inscription

Protection du réseau

La progression du nombre d'attaques (et leurs complexités) nécessite de mettre en place des actions avancées :

1- Analyse avancée des flux réseaux et aide à la cartographie
2- Détection des menaces sur le réseau

Inscription


Inventoriez vos données et les traitements de données

LAgence Nationale de la Sécurité des Systèmes d’Information (ANSSI) recommande « d’inventorier les données et les traitements de données » afin de minimiser les risques de cyber attaques. Dans l'optique de la nouvelle directive NIS2 du Parlement Européen qui sera mise en application fin 2024, il est important de déjà commencer à protéger son SI. En effet, la croissance énorme du volume de données nécessite la réalisation d’un inventaire précis. Sans cet inventaire, il est impossible de connaître ses données et donc de bien les protéger.

Ortello vous présente deux produits pour vous aider à suivre cette recommandation et à mieux protéger vos systèmes informatiques.

Pourquoi est-il important d'inventorier/ classer vos données ?

La classification et l’inventaire des données peuvent révéler où se trouvent les informations privées et données sensibles et permettent de savoir qui y a accès et ainsi de savoir quels contrôles mettre en place afin de les protéger.

Les solutions d’inventaire et de classification servent à découvrir les données et à les classer, une fois ce processus fini, les lacunes dans les contrôles deviennent apparentes et il faut repenser à de nouvelles mesures afin de les protéger. Cette vérification des points sensibles n'est donc pas possible sans ce processus qui constitue une première étape dans la mise en œuvre de la sécurité du système d’information, c'est pourquoi l'ANSSI recommande sa mise en œuvre.

Netwrix Data Classification

L’outil de classification de données Netwrix vous aide à identifier toutes vos données importantes que ce soit localement ou dans le cloud. Vous pouvez ainsi protéger vos fichiers sensibles en les déplaçant automatiquement dans des espaces réservés et en supprimant les autorisations d’accès utilisateurs excessives. Cela permet de minimiser l’exposition de ces données jusqu’à ce que vous puissiez mettre en place un système de sécurité fort. La solution permet ainsi d'éviter les risques d'intrusion malveillante mais également de mieux réussir vos audits avec la fonction d'automatisation de découverte des données.

Primeur Data One

Data One est une plateforme d’intégration des données qui utilise trois modules pour simplifier le processus d’intégration des données et efficacement diminuer les risques d’attaque malveillante.

Les modules principaux :

  • Data Mover : permet de gérer le transfert de fichiers, sans jamais créer de connexions directes entre les producteurs et les consommateurs de données et est capable de créer un flux de communication fluide et sécurisé entre différentes applications.
  • Data Watcher : Ce module est une solution de surveillance et de contrôle du flux de données de bout en bout. Elle fournit une visibilité et un contrôle total des flux de données. Data Watcher est capable de gérer différentes technologies MFT, et vous aide à obtenir une gestion consolidée du flux de données sur plusieurs fournisseurs tiers.
  • Data Shaper : Un logiciel graphique, piloté par un assistant et facile à utiliser qui permet la transformation de tous les formats de données comme les fichiers plats, CSV, XML, Excel, bases de données, EDI, formats industriels (HIPAA) et bien d’autres.

Sources:


Gérez les alertes de vos équipements avec Lansweeper 

L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) préconise « d’inventorier tous les équipements et les services » afin de se protéger efficacement contre les cyber-attaques. Pour répondre à cette recommandation, Ortello vous présente une solution ITAM avec Lansweeper IT qui permet de simplifier la gestion d’inventaire d’actif informatique et d’identifier tous les risques d’attaques malveillantes.

Inventaire complet et centralisé

L’interface de Lansweeper scanne automatiquement tous vos actifs informatiques afin de réaliser un inventaire complet de vos postes de travail, serveurs, routeurs, commutateurs, imprimantes, moniteurs et téléphones. Cette solution de gestion des actifs vous permet de découvrir les nouveaux dispositifs dès leur arrivée dans l'organisation et d'inventorier tous les logiciels et matériels de l’organisation.

Réduction de risques

L'ANSSI explique que la gestion des actifs constitue le point de départ nécessaire dans la mise en œuvre de mesures de sécurité puisqu’il est impossible de prendre en compte des accès qui ne seraient pas comptabilisés dans un inventaire et deviendraient une faille de sécurité.

Lansweeper prend en compte tous les points d’entrée qui pourraient s’avérer être de potentiels vecteurs d’attaque pour des utilisateurs non autorisés qui chercheraient à accéder au système à des fins malveillantes. La plateforme de gestion de la surface d’attaque des actifs (CAASM) de Lansweeper permet d’identifier tous les actifs potentiellement vulnérables avant qu’une attaque ait lieu.

L’outil Security Insights de Lansweeper s'appuie sur les informations de la base de données des vulnérabilités du NIST pour vous donner un aperçu complet de toutes les vulnérabilités connues qui constituent une menace pour vos actifs. La visibilité complète de l’interface permet alors d’identifier efficacement les menaces et d’agir immédiatement pour résoudre rapidement toute faille de sécurité avant qu’il n’y ait de dommages réels.

Lansweeper, outil catégorisé ITAM (IT Assets Management), figure également en tête de liste de la plupart des cadres de sécurité de premier plan tels que l'ISO, le NIST et le CIS.

Gain de productivité

En plus de sécuriser votre système informatique et répondre aux préconisations de l'ANSSI, Lansweeper vous permet également de gagner en productivité dans vos activités de tous les jours. L’automatisation de la tenue des dossiers, de la création de rapports et d’autres tâches chronophages et fastidieuses vous permet de vous concentrer sur votre cœur de métier.

Lansweeper offre aussi la possibilité d’aller au-delà du simple environnement informatique et sert aux audits pour la finance ou l’évaluation des risques pour la conformité. Il peut tout autant aider à faire des rapports grâce aux données précises, fiables et toujours à jour afin d’alimenter les décisions stratégiques de votre organisation et de l’orienter dans la bonne direction.

Intégrations

Lansweeper peut s’intégrer aux principaux outils SIEM et SOAR, comme Splunk ES, Palo Alto Cortex XSOAR, IBM QRadar, MSFT Sentinel, Splunk SOAR, et bien d'autres, ce qui permet de réduire fortement les délais de déploiement.

Rachat de RankedRight

Lansweeper a récemment acquis Ranked Right, qui dispose d'une importante base de données, offrant une fonctionnalité de gestion de la vulnérabilité. Elle classe les vulnérabilités et en alertent l'équipe informatique. Cette acquisition permet à Lansweeper d'offrir à ses clients une solution encore plus complète pour faire face à des menaces toujours plus avancées.

Pour plus d'informations:


Le cockpit pour visualiser votre démarche ANSSI

L’Agence Nationale de la Sécurité des Systèmes d’Information relève les principales lacunes de sécurité constatées par le Centre de cyberdéfense. Le Cockpit de Sécurité Ortello présente différentes solutions capables de répondre à ces lacunes, et de sécuriser vos systèmes informatiques et de les protéger face aux menaces.

  1. « Une politique de gestion des mots de passe insuffisante (mots de passe par défaut ou trop simples et non renouvelés régulièrement…) »

Il arrive souvent que les mots de passe soient la première faille de sécurité, bien souvent à cause de leurs simplicités. Ortello dispose de plusieurs solutions qui permettent de résoudre ce problème et de gérer les différents mots de passe avec plus d'efficacité et de conformité qu'une gestion manuelle.

Nos solutions de "Gestion des Mots de Passe" :

  • Securden Password Vault
  • Devolutions Server
  • ManageEngine Password ManagerPro
  • Netwrix Password Reset
  • Netwrix Passwords Policy
  1. « Une absence de séparation des usages entre utilisateur et administrateur des réseaux »

Il est très important de séparer les accès administrateurs et utilisateurs car ceux-ci n’ont pas les mêmes droits. L’administrateur peut avoir accès à la vision globale du système informatique et le paramétrer alors qu’un utilisateur aura seulement accès aux fichiers relatifs à ses missions. Ne pas séparer les deux peut conduire à des tentatives d’attaques de la part de l’extérieur puisque le seul fait de naviguer sur Internet avec un compte administrateur peut augmenter drastiquement les risques de télécharger des logiciels malveillants.

Nos solutions de "Contrôle des Accès" :

  • Netwrix Auditor
  • Netwrix SbPAM
  • SolarWinds ARM-A
  • Netwrix PolicyPak
  1. « Un laxisme manifeste dans la gestion des droits d’accès »

La sécurisation de l’identité est importante et doit être nécessairement contrôlée pour éviter des intrusions malveillantes. Il est primordial que le bon accès soit accordé à la bonne personne pour éviter les abus d’accès privilégiés et le risque de vols de données. En effet, si les accès ne sont pas bien régulés il y a de très forts risques pour que ceux-ci soient piratés par des attaquants.

Nos solutions de "Sécurisation de l’identité" :

  • Netwrix SbPam
  • Netwrix Auditor
  • StealthDEFEND
  • StealthINTERCEPT
  • Semperis
  • Access Right Manager
  1. « Une absence de surveillance des systèmes d’information (analyse des journaux réseaux et de sécurité) »

Les logs sont des journaux d’évènement qui servent à collecter des données utiles. Une gestion efficace des logs permet de visualiser l'historique des actions du système informatique et d'en réaliser des analyses. Il est donc important pour la sécurité d’utiliser un système de gestion des logs afin d’identifier tout dysfonctionnement ou de comprendre les activités suspectes (logique SIEM). Les solutions de nos partenaires répondent ainsi à trois besoins courants : collecte, centralisation et analyse des logs.

Nos solutions de "Gestion de Logs" :

  • Nagios Log Server
  • Logpoint
  • SolarWinds Security Event Manager
  • Graylog
  • SolarWinds Loggly
  • Suite ELK
  • Kiwi Syslog
  1. « Une ouverture excessive d’accès externes incontrôlés au système d’information (nomadisme, télétravail ou télé administration des systèmes) »

Il est primordial de bien pouvoir gérer qui a accès au système informatique. Il peut arriver qu’un utilisateur ait besoin de se connecter depuis un point extérieur à l’organisation cependant cela peut conduire à des intrusions malveillantes de votre système. De plus, gérer manuellement les accès peut être une tâche très chronophage qui est source de potentielles erreurs. Il est donc tout à fait possible d’automatiser ce processus avec une solution de sécurisation des accès.

Nos solutions de sécurisation des accès :

  • Teramind
  • SolarWinds Access Rights Manager
  • Netwrix Auditor
  • Netwrix SbPam
  • Semperis

Il n’est pas rare que plusieurs organisations ayant été victimes de cyberattaques aient perdue la confiance de leurs clients ou partenaires. Les tentatives d’attaques et les actions malveillantes étant de plus en plus fréquentes et gagnent en efficacité, il est presque impératif de mettre en œuvre une politique de sécurité pour son SI / IT. La protection des données sensibles pour éviter des intrusions indésirables ou encore la sécurisation des accès pour limiter les risques d'attaques via AD sont des leviers d'action simples avec les bons outils. Avec le cockpit sécurité by Ortello, nous tentons d'apporter les solutions qui répondent à tous les besoins en matière de sécurité.

Sources:


Présentation du portfolio sécurité Netwrix

Netwrix est un éditeur de solution de sécurité et de gouvernance de l’information qui permettent l’identification et l’analyse du comportement des utilisateurs afin de contrôler les changements, les configurations et l’accès dans les environnements informatiques hybrides pour réduire le risque de violation. Ces solutions fournissent des renseignements de sécurité qui servent à identifier les possibles failles et à détecter les anomalies dans le comportement des utilisateurs pour prévenir et répondre à une attaque le plus rapidement possible.

Les solutions Netwrix sont déjà utilisées par plus de 13 000 organisations dans le monde afin de renforcer leur sécurité sur les trois principaux vecteurs d’attaque : les données, l'identité et  l‘infrastructure.

Sécurité de l'identité

Pour éviter les attaques, il est important de pouvoir gérer efficacement l’accès aux données sensibles en limitant le nombre de comptes ayant accès à ces données. Grâce aux solutions Netwrix, il est possible de contrôler les accès avec un système de requête d’accès ce qui réduit la charge de travail de l’équipe informatique. Netwrix offre en plus la possibilité de visualiser les propriétaires des données et de voir quels utilisateurs y ont accès pour éventuellement supprimer les autorisations excessives afin de protéger les données sensibles.

Le contrôle des accès facilite ainsi la détection rapide des activités suspectes comme par exemple un grand nombre de modifications ou de suppressions de fichiers en très peu de temps. Il est alors possible d’isoler rapidement le compte utilisateur responsable et de répondre à la menace rapidement.

  • Netwrix Auditor
  • Netwrix Privilege Secure
  • Netwrix Recovery for Active Directory
  • Netwrix PolicyPak

Sécurité des infrastructures

Les infrastructures sont aujourd’hui de plus en complexes et le volume d’informations sensibles qui y sont stockées ne cesse d’augmenter il est donc nécessaire d’être en mesure de se prémunir face aux menaces qui évoluent rapidement.

Les outils Netwrix sont capables de détecter même les attaques les plus complexes et avancées dès leur début et d’identifier avec précision les comportements malveillants. Ils bénéficient d’une automatisation du processus de réponse aux incidents et envoie des alertes en temps réel dès la détection d’activités suspectes par courriel ou notification mobile.

  • Netwrix StealthDEFEND
  • Netwrix StealthINTERCEPT
  • Netwrix StealthAUDIT
  • Netwrix Change Tracker
  • Netwrix PolicyPak

Sécurité des données

Les données sont créées chaque jour et sont donc difficiles à gérer et à protéger correctement. Elles sont pourtant les informations recherchées lors des attaques, il est donc impératif de déterminer quelles données peuvent être sensibles, règlementées ou critiques pour l‘organisation.

Les solutions Netwrix vous permettent de trouver les informations, d’identifier leur niveau de sensibilité et d’ainsi garder la maîtrise des données. Elles préviennent la perte de données en étiquetant les données sensibles pour éviter qu’elles ne soient partagées. Cette classification augmente également la productivité des organisations puisqu’elle identifie les informations répétées ou obsolètes ce qui réduit les tâches fastidieuses de vérification à la main.

  • Netwrix Data Classification
  • Netwrix Password Reset
  • Netwrix Password Policy Enforcer
  • Netwrix Auditor
  • Netwrix StealthAUDIT

Inscription rapide à notre Webinar Netwrix "Gestion et Sécurisation de votre infrastructure" du 09/03 à 14h00 : https://attendee.gotowebinar.com/register/227070469375277404


Active Directory : les points de contrôles recommandés par l'ANSSI

L'ANSSI (Agence nationale de la sécurité des systèmes d'information) recommande la surveillance d'un certains nombres de points de contrôle de l'Active Directory (AD). Comme nous l'évoquions précédemment lors de nos webinars par exemple, les menaces liées à une mauvaise gestion de l'AD sont en croissance. Les observations de l'ANSSI font "apparaître un manque de maturité critique et récurrent sur la sécurité des annuaires Active Directory". 

Purple Knight

Afin de réaliser ces contrôles avec simplicité, l'outil gratuit Purple Knight est à votre disposition. En effet, la nouvelle version de Purple Knight prend en compte les principaux points de contrôle recommandés par l’ANSSI. Elle offre, gratuitement, les fonctionnalités principales suivantes :

  • Purple Knight rédige un rapport détaillé sur le niveau de sécurité de l'AD
  • L'outil basé sur plus de 80 indicateurs d'exposition et de compromission (incluant les recommandations de l'ANSSI)
  • Le rapport fournit également les recommandations pour remédier aux failles de sécurité identifiées
  • C'est un outil non intrusif, ne nécessite aucune installation et peut être exécuté à l'aide d'un compte sans privilège à partir d'une machine du domaine

Guide et page officielle de l'ANSSI : https://www.cert.ssi.gouv.fr/uploads/guide-ad.html

Nous contacter pour obtenir de manière sécurisée l'outil Purple Knight.

Découvrir la solution Netwrix Recovery for Active Directory

Nous contacter

<<<< Mail: securite@ortello.fr

<<<< (+33) 01 34 93 21 80


Ortello partenaire francophone de Semperis !

L'offre "gestion des droits d'accès" se diversifie avec l'intégration des solutions de Semperis.

Pour les équipes de sécurité chargées de défendre les environnements hybrides et multi-clouds, Semperis garantit l'intégrité et la disponibilité des services d'annuaires d'entreprise critiques à chaque étape de la chaîne de destruction cybernétique et réduit le temps de récupération de 90%. Conçue pour la sécurisation des environnements hybrides Active Directory, la technologie brevetée de Semperis protège plus de 50 millions d'identités contre les cyberattaques, les violations de données et les erreurs opérationnelles. Les plus grandes organisations mondiales font confiance à Semperis pour repérer les vulnérabilités des annuaires, intercepter les cyberattaques en cours et se remettre rapidement des ransomwares et autres urgences liées à l'intégrité des données.

Ortello, en qualité de partenaire francophone et intégrateur fortement spécialisé sur la thématique DCAP (Data-Centric Audit Protection), l'ajout de Semperis renforce notre offre. En effet, une fonctionnalité la différencie des autres solutions proposées. Il s'agit de la remédiation au travers du produit "Semperis Active Directory Forest Recovery". Les attaques généralisées exploitant Microsoft Active Directory ont paralysé les entreprises ces dernières années. Lorsqu'une attaque (par ransomware ou wiper, par exemple) met hors service vos contrôleurs de domaine, la récupération de votre forêt peut traîner pendant des jours (voire des semaines) avec le risque de réinfection par des logiciels malveillants dans le processus. L'Active Directory Forest Recovery (ADFR) de Semperis facilite ce processus, et vous pouvez remettre votre entreprise sur pied en moins d'une heure (selon l'éditeur).

En complément, Semperis organise la série de conférences et de podcasts sur la protection de l'identité hybride (www.hipconf.com) et a conçu l'outil gratuit d'évaluation de la sécurité d'Active Directory, Purple Knight (www.purple-knight.com). L'entreprise a reçu les plus hautes distinctions du secteur, et s'est récemment classée parmi les trois entreprises de cybersécurité à la croissance la plus rapide sur la liste Inc. 5000 de 2021. Semperis est accréditée par Microsoft et reconnue par Gartner.

En savoir plus :


Les Jeudis de la Sécurité dès Septembre

Retrouvez nos consultants et nos ingénieurs les Jeudis pour une session de 30min sur une thématique de sécurité et de conformité IT. A l'instar de notre maison-mère qui effectue les mardis de la supervision, ces rendez-vous vous offrent la possibilité de découvrir le marché et les solutions qui la composent, les logiques entre les différentes familles de produits mais aussi de rapide démonstration des principales fonctionnalités des logiciels.

Pour nos premières sessions, qui débuterons dès septembre, nous aborderons les trois thématiques de lancement de l'entité Ortello.

DCAP - gestion des droits d'accès utilisateurs

Quelles sont les solutions du marché et comment répondent-elles aux besoins de conformité et de gestion des privilèges ? Les budgets consacrés à ce type d'outils sont-ils adaptés à toutes les structures ? Ces solutions disposent-elles de fonctionnalité de type "audit" ?

MFT - transfert sécurisé de fichiers

La gestion des données et la protection de ces dernières est un enjeu majeur qui semble évident aujourd'hui. En complément des logiques de sécurité, il est nécessaire protéger les échanges, non seulement en interne mais aussi avec l'externe. Les solutions MFT visent à apporter une protection sur ces besoins, notamment dans le secteur hospitalier, le secteur bancaire,...

SIEM - gestion avancée des Logs

La collecte des journaux d'évènements est le premier stade. La compréhension des événements de sécurité du système d'information est le second stade qui vise à protéger.

Inscription : www.ortello.fr/agenda


Nous vous accompagnons sur nos domaines d'expertise

Ortello, intégrateur sécurité et conformité, accompagne les comptes publics et les entreprises sur les besoins de sécurité en lien avec le réseau, l'infrastructure et les utilisateurs. Ainsi, grâce l'expérience de nos ingénieurs sur les domaines de gestion des droits d'accès, de sécurisation des transferts de fichier ou encore l'architecture et la gestion des logs, nous sommes en mesure de répondre aux principales attentes.


Qui sommes-nous ?

Ortello, intégrateur sécurité, est une entité du Groupe de la maison mère Orsenna (expert supervision). La création de cette entité sécurité résulte du besoin de nos clients de bénéficier d'une réelle expertise sur ce domaine en complément de notre savoir-faire sur la Supervision. Un lien étroit existe entre Supervision et Sécurité au travers de la gestion des Logs et de la surveillance des Flux.

Ortello est né de ce constat et du besoin d’offrir une véritable expertise sur ces domaines. Aujourd’hui, Ortello prends en charge l’ensemble des services et de la promotion des solutions en liant avec la sécurité.

Nos équipes disposent des compétences pour déterminer la solution adaptée à vos besoins et la déployer au sein de votre infrastructure.
Les solutions de sécurité et de conformité de nos éditeurs partenaires ont pour objectif de vous permettre de surveiller et d’analyser les données collectées afin de détecter les menaces internes ou externes. Certaines vont jusqu’à proposer une remédiation dans les temps les plus courts grâce au Machine Learning ou les capacités de l’intelligence artificielle (IA).
L’outillage sécuritaire vient compléter ce catalogue par des outils simple et pratique à mettre en place (gestion de mot de passe, gestion des logs,…).

Au travers du Groupe Orsenna, nous disposons d’un portefeuille client étendu sur plusieurs continents (Europe, Amérique du Nord, Afrique, Moyen-Orient, Asie, Océanie) auprès d’institutions publiques et d’entreprises privées issues de l’industrie, des transports, du luxe, de la grande distribution, de la finance (banque-assurance), des services, des cabinets de conseil,…