Services de sécurité gérés

Services de sécurité holistiques et surveillance 24x7 - Sécurité

Protéger les données des entreprises et des clients

Grâce à ses services de sécurité gérés, EXEO aide ses clients à mieux comprendre et surtout à atténuer les risques liés à la cybersécurité. Nous pouvons aider les organisations à respecter la norme de sécurité ISO27001, les aider également à sécuriser leur environnement numérique et ce en sécurisant leurs principaux canaux d’opérations : les terminaux, les e-mails, leur présence web et leur périmètre.

Conseil & Conformité en tant que service

CISO virtuel/fractionnel

Nous fournissons et externalisons le service d’agent de sécurité de l’information couvrant à la fois le rôle stratégique et opérationnel de la cybersécurité.

  • Service d’agent de sécurité de l’information;
  • Conforme aux normes PCI-DSS et ISO27001;
  • Rôle stratégique et consultatif;
  • Responsabilités opérationnelles et tactiques;
  • Surveiller, appliquer et améliorer;
  • Livré par du personnel certifié.

ISO 27001 conseils et préparation

Nous fournissons des services de conseil qui aident les organisations à obtenir les certifications ISO27001 tout en étant armés d'une expérience éprouvée de clients qui ont réussi l’audit.

  • Système de gestion de l’information certifié/auditeur principal;
  • Engendrer les règles, les processus et les procédures du SGIS;
  • Déterminer les risques, les contrôles et les registres de l’OSS du SGIS;
  • Élaborer les manuels de TI, de la continuité des activités, de la gestion du changement et de la gestion des fournisseurs;
  • Encadrement et réalisation de l'audit interne;
  • Établissement stratégique des objectifs du SGIS et la révison de la gestion.

Test de pénétration et évaluation de la vulnérabilité

Les services d’évaluation des vulnérabilités et le test de pénétration sont exécutés afin d’évaluer l’exposition aux risques pour des systèmes d’information cibles.

  • Tests de pénétration effectués par des pirates éthiques et certifiés (CEH);
  • Évaluation de la vulnérabilité externe et interne et tests de pénétration;
  • Découvrir les risques et se conformer aux normes;
  • Atténuer les attaques avant qu’elles ne se produisent.

La technologie comme service

Gestion de l’identité et de l’accès

Nous fournissons un cadre de stratégies et de technologies pour nous assurer que les bons utilisateurs accèdent aux bonnes données.

  • Nous travaillons avec Okta, un leader renommé des technologies de gestion d’identité et d’accès, lire le rapport;
  • Protégez et habilitez vos employés, entrepreneurs et partenaires, où qu’ils soient;
  • Créez des expériences numériques sécurisées et agréables pour vos clients.

Endpoint Security : Endpoint Protection Platform (EPP) & Endpoint Detection and Response (EDR)EPP & EDR

Notre centre de service géré surveille en permanence des milliers de terminaux de clients et est capable de réagir immédiatement suite à toute menace.

  • Protection intégrée des endpoints, gestion des risques et plateforme d'anaylse forensique;
  • Détection et réponse des terminaux et analyse du trafic réseau;
  • Cryptage des disques et gestion des patchs.

Services de sécurité des messageries

  • Protection avancée à plusieurs niveaux pour le trafic de messagerie reçu et envoyé de votre organisation;
  • Configuration simple à l’aide de la redirection d’enregistrement MX;
  • Console Cloud, aucune installation locale est requise.

Sécurité des applications Web et mobiles

  • Réseau global de diffusion de contenu pour accélérer les sites Web et les applications mobiles;
  • Atténuation des attaques DDoS;
  • Sécurité améliorée avec le pare-feu des applications Web (WAF).

Sécurité du périmètre - Pare-feu

  • Prévention des menaces au niveau du périmètre du réseau;
  • Filtre Web et inspecteur SSL;
  • Défaillance WAN, IPSec et VPN.

Donnez-nous la chance de pouvoir vous aider à identifier vos risques et à sécuriser votre cyberinfrastructure