Sécurité & Vulnérabilité de l’infrastructure

Un usage majeur de Corrium est d’identifier et de corriger les vulnérabilités de l’infrastructure IT

S’assurer que l’IT n’est pas une faille de sécurité pour l’entreprise

Identifier les corrections à apporter pour sécuriser le SI

S’assurer que les bonnes pratiques de sécurité soient respectées

Être proactif face aux attaques

Se prémunir des risques d’attaques et d’intrusion via les équipements

Garantir la sécurité de l’infrastructure grâce à une totale maîtrise

Grâce aux nombreux contrôles réalisés par Corrium, le responsable de la sécurité identifie plus rapidement son travail et peut ainsi concentrer ses efforts où il est nécessaire : 

  • Contrôle de la présence d’antivirus et produits de sécurité
  • Identification des applications présentant des vulnérabilités
  • Identification des OS des PC et serveurs obsolètes
  • Identification des PCs et serveurs ne disposant pas des dernières MAJ de sécurité
  • Identification des applications de type « Drive Cloud » installées sur les machines
  • Identification des réseaux mal-cloisonnés
  • Contrôle des ports ouverts sur les équipements du réseau
  • Contrôle de la table de routage des PCs et Serveurs

La restitution des résultats de 30 minutes est faite avec un expert infrastructure pour interpréter, conseiller et expliquer le plan d’action à mener au client. 

Les contrôles de sécurité effectués sur l’infrastructure IT

Météo globale de la vulnérabilité de l’infrastructure

La météo apporte l’état général de l’IT basée sur les vulnérabilités 

      • Indicateur de l’obsolescence système
      • Indicateur du nombre de points de sécurité non-validés 
      • Nombre de vulnérabilités trouvées
    Checklist de contrôle sécurité

    Elle reprend l’ensemble de critères de sécurité évalués pour s’assurer de la conformité avec les bonnes pratiques de gestion d’infrastructure informatique.

    Liste des ports ouverts sur les équipements du réseau analysé

    L’inventaire des ports ouverts sur les machines permet de contrôler que cela ne présente pas de vulnérabilité. 

    Configuration système des PCs et Serveurs avec le niveau d’obsolescence

    Le but est de contrôler que la version d’OS utilisée par les machines est encore sous support éditeur pour bénéficier des dernières mises à jour de sécurité.

      Liste des vulnérabilités trouvées sur les applications des machines

      Certaines applications installées sur les machines peuvent contenir des vulnérabilités. Il faut donc analyser les applications pour s’assurer qu’elles ne présentent pas de risque.

      Statut des antivirus et produits de sécurité

      Il est important de s’assurer que les machines disposent d’un antivirus et de produits de sécurité, sans en avoir en doublon. 

      Liste des machines de l'infrastructure évaluées : PCs et Serveurs

      Une connaissance parfaite des machines présentes sur l’infrastructure permet de maîtriser son IT.

      Etude de cloisonnement réseau

      Cette étude analyse de la séparation des équipements présents sur les réseaux analysés pour isoler les équipements critiques de l’entreprise et améliorer la sécurité.

      Contrôle de la table de routage des PCs et serveurs analysés

      Il contrôle que les routeurs cibles des PCs et serveurs correspondent aux routeurs de l’entreprise et non à des routeurs tiers. Cela permet de s’assurer que chaque hôte utilise les bonnes routes.

      Statut des mises à jour de sécurité sur les machines Windows

      Il faut s’assurer que les mises à jour de sécurité sur les machines Windows soient faites pour garantir le niveau de sécurité le plus élevé.

      Inventaire des applications de type « Drive Cloud » installées sur les machines

      Ces applications peuvent avoir des risques de fuite de données. 

      Restitution des résultats avec un expert

      Une restitution des résultats de 30 minutes est prévue avec un expert infrastructure pour l’interprétation, le conseil et le plan d’action à mener par le client.

      Démonstration

       

      Nous pouvons organiser une démonstration de 30 minutes à distance qui vous permettra de comprendre si Corrium est adapté à vos besoins.