Sécuriser votre cloud
De nombreuses entreprises se tournent vers le cloud, attirées par les avantages qu'il offre en terme de flexibilité et de rentabilité. Ce mouvement s’est accéléré en 2020 avec l’adoption du télétravail. Alors que de nombreuses entreprises utilisent le cloud principalement pour les couches supérieures (OS, applications, données), il y a eu une évolution vers l'utilisation d'environnements cloud à des fins de services plus critiques pour l'entreprise.
Le sujet de la sécurité doit toujours être primordial dans toute discussion ou projet cloud. Il est de la responsabilité des entreprises d'assurer une sécurité adéquate «dans» le cloud et de ce fait essentiel de comprendre le partage de responsabilité entre l’hébergeur de données de celle qui incombe aux entreprises.
La sécurité «dans» le cloud doit aborder la sécurité de base, y compris la protection des données, le contrôle d'identité et d'accès et la sécurité de l'infrastructure. Il s’accompagne d’une évaluation des politiques mises en place pour s’assurer de leur conformité. Acensi Cybersecurity vous accompagne à effectuer cette migration de façon securisée et conforme.
CLOUD SECURITY POSTURE MANAGEMENT (CSPM)
Visibilité des assets
Où sont vos serveurs, où sont vos utilisateurs : donner de la visivilite de facon unifiee (meme si vous avez adopte le multi cloud) permet d'avoir une vision unifiee de votre posture de securite.
Conformité aux reglementations
Vos configurations sont-elles conformes aux best practises ? Popuvvez-vous justifier de votre conformite au referentiel NIS, ISO 27001 ou encore a la RGPD. Nous vous accompagnons a la mise en place de rapport sur mesure pour etablir votre posture de securite.
IAM Governance
Vos utilisateurs ont acces aux donnees stockees. Leur privilege sont-ils en adequation avec leur fonction.
Utilisateurs dormants - Dépensez-vous trop de licences inutilisées?
Utilisateurs les plus risqués - Quels sont vos utilisateurs les plus risqués et pourquoi?
SÉCURISER L'INFRASTRUCTURE CLOUD
Prévention des menaces inégalée
Fournit une intelligence partagée et une sécurité avancée de prévention des menaces pour protéger tous les services cloud des clients contre la dernière génération de cyberattaques sophistiquées.
Une sécurité aussi dynamique que votre cloud
Partage de contexte pour les mises à jour de politique dynamiques ainsi que l'approvisionnement automatique, la mise à l'échelle automatique et les déploiements en un clic.
SÉCURITÉ DES APPLICATIONS CLOUD
Protection contre les menaces Zero-Day
Empêchez les menaces de pénétrer dans les applications SaaS et bloquez les e-mails de phishing pour Office365 et Gmail.
Identifier la protection
Bloquez l'accès des utilisateurs non autorisés et des appareils compromis.
Protection des données
Bloquez le partage des données sensibles telles que les e-mails et les fichiers, et détectez et contrôlez le shadow IT au sein de l'organisation.
SINGLE SIGN ON (SSO)
En déployant une solution SSO, non seulement votre entreprise peut atténuer le risque que les utilisateurs «perdent» ou écrivent des mots de passe afin de les mémoriser, mais elle peut également offrir une visibilité sur les applications auxquelles un utilisateur a accédé, à quel moment l’accès a eu lieu et d’autres informations utiles sur leur activité. Ces informations contribuent à garantir l'intégrité de la propriété intellectuelle et des données de l'entreprise.
GESTION DE L'IDENTITÉ
Acensi a une expérience de travail avec un certain nombre de technologies qui sont évolutives en fonction de la taille de votre entreprise et peuvent permettre au service informatique non seulement de gérer correctement les privilèges des utilisateurs, mais aussi de réduire le nombre d'appels au service support dus aux comptes verrouillés ou aux utilisateurs frustrés.
GESTION DE LA VULNÉRABILITÉ
Acensi fournit une plate-forme efficace pour réduire les risques grâce à la détection des vulnérabilités et à l'alerte. Notre service géré surveille en permanence les réseaux et les systèmes critiques, alertant et informant sur les vulnérabilités qui pourraient nuire aux opérations, exploiter les données et compromettre les entreprises. Nous identifions les faiblesses exploitables et fournissons une plate-forme pour hiérarchiser les menaces pour une planification efficace des mesures correctives.
Des rapports mensuels et trimestriels sont générés pour la conformité et les vulnérabilités. Chaque rapport est examiné par un expert en la matière qui mettra en évidence les sujets de préoccupation et fournira sa propre interprétation des événements. Les vulnérabilités graves seront immédiatement escaladées et l'un de nos consultants sera disponible pour discuter des résultats ou des mesures de correction.
CLOUD APPLICATION SECURITY BROKER (CASB)
Audit du cloud
Vos employés accèdent et partagent des données à l'aide d'une myriade d'applications cloud différentes. Savez-vous comment vos données sont utilisées, où elles transitent et quels sont les niveaux de risque? Auditez votre cloud et obtenez un rapport personnalisé sur les menaces liées au cloud. Ce rapport détaillera les risques sur Office365, Box, G Suite et Salesforce.com :
Modèles d'utilisation du cloud - Comment les activités potentiellement dangereuses se produisent dans les applications cloud de votre organisation.
Utilisation géographique - De quels pays vos données voyagent-elles (vous pourriez être surpris).
Utilisateurs privilégiés - Avez-vous plus d'administrateurs que nécessaire?
Utilisateurs dormants - Dépensez-vous trop de licences inutilisées?
Utilisateurs les plus risqués - Quels sont vos utilisateurs les plus risqués et pourquoi?
Nous serions ravis de vous entendre!