DĂ©couvrez notre offre SOC

DĂ©couvrez notre offre SOC*

*SECURITY OPERATION CENTER

61% des petites et moyennes entreprises subissent des cyberattaques chaque annĂ©e, le coĂ»t moyen de ces attaques s’élĂšve à   200 000 euros. Pour les entreprises de tailles intermĂ©diaires (ETI), ce coĂ»t atteint 1.2 million d’euros.

Face à ce constat, Koesio Corporate Technologies vous propose une offre 100% française conçue pour vous protéger contre les attaques et anticiper toute crise éventuelle.

Quels sont les objectifs d'un SOC ?

> Identifier les failles et vulnérabilités.
> Protéger la data et les processus.
> DĂ©tecter les menaces.
> RĂ©pondre aux attaques.
> Restaurer l'activité.

NIST Cybersecurity framework

Pourquoi avoir un SOC ?

> Détecter les incidents de cybersécurité.
> Déclencher les moyens de remédiation.
> RĂ©duire l'impact d'une attaque.
> Améliorer la prévention d'une attaque.

NIST Cybersecurity framework (1)

Nous vous offrons une protection robuste et une réponse rapide aux incidents de sécurité, vous permettant de sécuriser vos données et de vous conformer aux exigences de la rÚglementation NIS2.

Nos services - 3 offres

CYBERSOC ACCESS > L'essentiel du SOC

DEPLOIEMENT SIMPLE

> Installation d’un agent sur les postes et serveurs
- Windows
- Linux
> Installation d’un collecteur pour les Ă©quipements compatibles*
- Machine virtuelle packagée, durcie et gérée par nos soin
- Compatible avec les protocole standard SYSLOG
> Connexion aux APIs compatibles*
- M365
- Cloud

SUPERVISION ET ALERTE 24/7

> Tous nos scĂ©narios de dĂ©tection jusqu’au niveau « intermediate »
> Qualification des alertes « high » et « critical » en 24/7
> Notification sur incident et sécurité confirmé en 24/7
> Rapport mensuel avec des indicateurs sélectionnés et pertinents
> Comité Sécurité annuel

+ 130 intégrations disponibles

~ 400 rÚgles de détection

90 jours de rétention des logs

*liste des technologies compatibles disponible sur demande

CYBERSOC PRO > Le soc clé en main

DEPLOIEMENT SIMPLE

> Installation d’un agent sur les postes et serveurs
- Windows
- Linux
> Installation d’un collecteur pour les Ă©quipements compatibles*
- Machine virtuelle packagée, durcie et gérée par nos soin
- Compatible avec les protocole standard SYSLOG
> Connexion aux APIs compatibles*
- M365
- Cloud

SUPERVISION ET ALERTE 24/7

> Tous nos scĂ©narios de dĂ©tection jusqu’au niveau « intermediate »
> Qualification des alertes « high » et « critical » en 24/7
> Notification sur incident et sécurité confirmé en 24/7
> Action de remédiation (endiguement) en 24/7
> Rapport mensuel avec des indicateurs sélectionnés et pertinents
> Comité Sécurité annuel

+ 130 intégrations disponibles

~ 400 rÚgles de détection

90 jours de rétention des logs

*liste des technologies compatibles disponible sur demande

CYBERSOC PREMIUM > le meilleur du SOC

DEPLOIEMENT SIMPLE

> Installation d’un agent sur les postes et serveurs
- Windows
- Linux
> Installation d’un collecteur pour les Ă©quipements compatibles*
- Machine virtuelle packagée, durcie et gérée par nos soin
- Compatible avec les protocole standard SYSLOG
> Connexion aux APIs compatibles*
- M365
- Cloud

DETECTION NIVEAU "MASTER"

> Tous nos scĂ©narios de dĂ©tection jusqu’au niveau « intermediate »
> Qualification des alertes « high » et « critical » en 24/7
> Notification sur incident et sécurité confirmé en 24/7
> Rapport mensuel avec des indicateurs sélectionnés et pertinents
> Comité Sécurité annuel
> Contextualisation :
- Identification des assets sensibles
- Personnalisation de la détection (ajout de rÚgles personnalisées)
- Personnalisation des processus de traitement des alertes
- Action de remédiation (Endiguement, en option)

+ 130 intégrations disponibles

~ 800 rÚgles de détection

90 jours de rétention des logs

*liste des technologies compatibles disponible sur demande

DĂ©roulement

Soc 3

Notre réseau de compétences :

GrĂące Ă  notre expertise en tant que Cloud Service Provider, Koesio Corporate Technologies vous assure un service rĂ©actif et efficace afin d’avoir une reprise d’activitĂ© rapide et efficace aprĂšs une cyberattaque.

Notre offre SOC est conçue pour répondre à vos besoins spécifiques.

Carte reseau competences