En bref, nous vous aidons à construire des protections robustes pour empêcher un intrus d'atteindre vos actifs les plus critiques, ce qui compte le plus pour le fonctionnement de votre entreprise. Nous le faisons en vous évitant de nombreux coûts (projets de conseil, affectation de personnel, optimisation des dépenses) et en vous fournissant des leviers pour une mise en œuvre efficace des réglementations clés.
Pour la version longue, cette question critique appelle une triple réponse...
1/ La valeur de sécurité. Tout d'abord, la plateforme vous permet de supprimer en continue et en autonomie les pré-requis de toute attaque en profondeur, avec une approche centrée métier ! Cela rend la vie des attaquants beaucoup plus difficile s'ils veulent toujours vous attaquer, en particulier vos actifs les plus précieux.
Cette approche présente également des avantages secondaires ! Lorsque vous comprenez parfaitement la carte de toutes les routes « physiques » disponibles pour attaquer vos joyaux de la couronne, vous bénéficiez également de : - Une meilleure focalisation des tests de pénétration et de la gestion des vulnérabilités sur les zones les plus sensibles - Une performance du SOC accrue avec un plan d'attaque interactif, des sondes ciblées et des règles de détection affinées. - Une investigation plus rapide grâce à nos algorithmes et au Digital Network Twin déjà en place.
2/ La valeur économique. Si vous deviez faire ce que notre plateforme fait avec des ressources humaines ... vous auriez besoin d'un nombre infini de jours-homme juste pour une analyse ! On peut donc dire que le coût d'opportunité est infini...
Ceci étant dit, notre objectif principal est de donner des leviers nouveaux à vos équipes, de les rendre plus autonomes et de leur permettre d'avoir un impact majeur - en agissant là où c'est important - tout en réduisant la charge de travail nécessaire ! En d'autres termes, nous aidons les équipes d'architecture et de sécurité à faire plus avec moins (cf. description des cas d'usage opérationnels), réduisant ainsi de manière significative le besoin de conseil et de services externes sur la sécurité des réseaux.
De plus, grâce à nos bénéfices secondaires sur la sécurité, nous vous aidons également à optimiser votre budget de sécurité opérationnelle.
3/ La valeur de conformité. En regardant DORA ou NIS 2.0, nous vous fournissons des réponses - à tout moment - aux questions critiques requises pour une mise en œuvre efficace de ces réglementations, qui autrement nécessiteraient des études spécifiques (c'est-à-dire du temps et de l'argent). Par exemple : - Quel est le niveau de risque par processus d'entreprise ? - Quel est l'impact potentiel sur l'entreprise de la compromission d'un actif donné ? - Quelle est la vulnérabilité de nos politiques actuelles ? Sont-elles mises en œuvre de manière efficace ?
Pourquoi insistez-vous tant sur la protection des actifs stratégiques des entreprises ?
Tout sécuriser, c'est ne rien sécuriser.
En fin de compte, ce qui compte, c'est de s'assurer que les processus métier les plus stratégiques continuent à fonctionner en cas de cyberattaque et que les données les plus précieuses restent intouchées.
Notre spécificité, par rapport à la plupart (voire la totalité) des solutions cyber, réside dans la connaissance détaillée de toutes les routes « physiques » qui mènent à vos actifs les plus précieux et dans la compréhension de toutes les règles de sécurité en place. Ainsi, nous évaluons précisément et factuellement, pour chacun de vos actifs clés, le niveau d'exposition en comprenant comment un intrus pourrait déjouer vos contrôles en place... et donc ce qu'il faut faire pour les protéger.
Ainsi, si nous insistons tant sur ce sujet, c'est parce que nous croyons fermement que nous pouvons vous aider à faire une différence majeure en sécurisant davantage plus votre réseau informatique avec des efforts alignés sur les priorités stratégiques de votre entreprise.
Pouvez-vous détecter une attaque ?
Non. Notre principal objectif est d'empêcher les mouvements latéraux au sein des réseaux hybrides avant qu'une attaque ne se produise. En d'autres termes, nous réduisons la capacité d'un intrus à naviguer dans votre réseau.
Ce faisant, nous aidons vos architectes informatiques à construire un réseau nativement sécurisé, de sorte que les attaquants se heurtent à un mur - et le heurtent durement :-) - lorsqu'ils essaient de vous attaquer.
Quelles analyses votre plateforme opère-t-elle ?
L'analyse la plus avancée consiste à trouver tous les mouvements latéraux malveillants potentiels dans le réseau
Notre plateforme trouve également tous vos actifs critiques accessibles directement depuis la surface ...
... et révèle ceux qui ont un accès direct à Internet, ce qui facilite considérablement le vol de données
En outre, elle identifie les nœuds les plus contagieux ... qui sont des endpoints - pas particulièrement critiques - mais qui, s'ils étaient corrompus, ouvriraient un large accès dans le réseau.
Enfin, elle vérifie toutes vos politiques de réseau et s'assure qu'elles sont effectivement mises en œuvre en production.
Comment vous assurez-vous de trouver TOUTES les routes malveillantes ?
Il faut toujours rester humble en matière de cybersécurité... Jamais, nous dirons que nous pouvons prédire TOUS les itinéraires malveillants.
Cependant, avec toutes nos analyses, la plateforme regarde vos réseaux hybrides à travers différentes lentilles, différents angles pour obtenir la vue la plus complète, la plus détaillée de ce qui est en jeu.
En comparant toutes les routes à risque identifiées, y compris les plus cachées, nous trouvons des motifs et révélons les vulnérabilités les plus critiques (nœuds contagieux) qui seront très probablement exploitées pour certaines routes non encore trouvées.
Notre approche intègre donc cette incertitude, en tirant des conclusions de ce que nous savons, pour agir globalement et, néanmoins, réussir à couper les itinéraires malveillants qui restent cachés.
Un jumeau numérique pour clouds hybrides ? Kezako ?
Pour analyser en profondeur votre réseau, nous devons avoir une parfaite compréhension de son fonctionnement.
C'est pourquoi, nous intégrons notre plateforme à vos équipements réseau afin de récupérer automatiquement leur configuration et de les analyser. Au cours de ce processus, nous créons une copie virtuelle de votre infrastructure qui imite parfaitement son comportement : y compris tous vos schémas de routage et l'application de toutes vos règles de sécurité en place.
Cette copie virtuelle de votre infrastructure est la pierre angulaire de la valeur que nous offrons, car elle permet des calculs de haute performance pour nos analyses et permet le bac à sable pour l'environnement « Photoshop » afin de concevoir la configuration cible parfaite.
Pour ce qui est de l'aspect hybride de la question, nous étudions des configurations issues à la fois de technologies on-premise et de fournisseurs de Cloud (a.ka. hyperscalers). Et dans le cas où nous rencontrons une technologie qui n'est pas encore gérée de notre côté, nous y remédierons en un rien de temps afin qu'elle fonctionne pour vous de manière parfaite !
Comment pouvez-vous être sans agent avec une forte granularité ?
Comme le jumeau numérique de votre réseau a une représentation parfaite et continue de votre informatique, il apporte une couche d'abstraction pour construire des règles de segmentation à plusieurs niveaux : - Il peut s'agir du niveau du point final (micro-segmentation). - Elle peut être au niveau de l'application (abstraction de tous les points finaux associés) - Elle peut être au niveau du sous-réseau (segmentation traditionnelle) - Elle peut être basée sur des étiquettes/attributs apposés sur les points d'extrémité (segmentation transversale). - Etc ...
Le jumeau numérique convertit ensuite ces règles abstraites en ACL traditionnelles adaptées à votre contexte et à déployer sur l'infrastructure en place (Cloud ou on-prem).
Notre objectif principal : tirer parti de ce que vous avez déjà et supprimer la lourdeur de gestion des agents pour le même niveau d'abstraction et de flexibilité... tout en augmentant votre niveau de sécurité grâce à l'évaluation continue de la sécurité avec nos algorithmes !
Comment ce « Photoshop » rend-il le réseau étanche aux attaques ?
Grâce au jumeau numérique de votre infrastructure en production, vous pouvez facilement en faire une copie pour la modifier dans un bac à sable, la tester avec le moteur d'analyse, itérer et lorsque vous êtes satisfait, vous pouvez la déployer !
Pour l'édition, vous avez accès à des outils et des informations pour vous aider à concevoir la cible la plus sécurisée... en tenant compte des flux commerciaux légitimes pour vous assurer que vous ne mettez pas en péril les opérations commerciales !
Vous aider dans cette tâche critique est pour nous une histoire sans fin et de nouveaux outils / fonctionnalités d'automatisation sont continuellement livrés en production.
Comment la plateforme s'intègre-t-elle ?
Il existe deux approches pour intégrer notre plateforme.
SaaS Lors de la souscription avec nous, un environnement dédié est généré (Resource Group dédié dans Azure et workloads). Lors du projet d'intégration, nous mettons - ensemble - en place un tunnel permettant l'accès à votre réseau appliance / équipement et configurons notre outil de synchronisation pour permettre la récupération des configurations.
Appliance Dans ce cas, nous déployons une instance Docker de notre Backend dans votre IT (peut être on premise ou dans votre Cloud). Les seuls flux qui accéderont à internet seront pour le login et la gestion des licences. Quelle que soit l'approche d'intégration, nous tirons parti de ce que vous avez déjà !
Si vous avez un NSPM, nous pouvons nous y connecter directement, sans avoir besoin d'accéder individuellement à chacun des équipements déjà gérés par ce NSPM. Lors de la définition des projets d'intégration, faites-nous part de tous les accélérateurs dont vous disposez déjà afin que nous puissions les utiliser.
Comment fonctionne votre tarification ?
Nous proposons une approche en 3 étapes, chacune ayant sa propre tarification simple :
1/ Démonstration de découverte : nous sommes convaincus que vous ne devriez pas payer pour vérifier si la solution vous convient ou non. C'est pourquoi nous offrons gratuitement une démo sur des données réelles.
2/ Projet d'intégration : comme d'habitude, le prix de l'intégration est basé sur les ressources allouées au projet. Cela dit, si vous avez des technologies que nous ne gérons pas encore, nous prendrons le temps de les ajouter et nous vous offrirons une réduction pour vous remercier de votre patience.
3/ Licence Early Bird : pour l'instant, une simple licence annuelle vous donnant accès à toutes les fonctionnalités, même les futures qui seront mises en production plus tard. Le prix de la licence est basé sur (i) un petit montant fixe, (ii) un montant variable basé sur le nombre de terminaux hébergeant des applications critiques et des données sensibles et (iii) un premium en cas d'intégration avec en mode « Appliance ». Naturellement, plus vous vous engagez longtemps, plus la réduction est importante...
En bref, facile !
Je suis intéressé, comment aller de l'avant ?
Nous en sommes ravis !
Envoyez-nous un message via le formulaire de contact. Nous vous répondrons dans les plus brefs délais !
(Le +1) Presque oublié, pourquoi votre design est-il si ... « Pas Cyber » ?