Chargement ...

JIGHI SIEM ENDPOINT PROTECTION SOLUTION (J-SEP)

JSEP logo
Qu'est-ce que J-SEP (Jighi - Protection des points de terminaison de sécurité) ?

J-SEP est une nouvelle génération de plateforme de détection et de résolution gérée par l'entreprise (MDR). En tant que plate-forme, il combine les fonctionnalités de SIEM, EndPoint Protection et Threat Maps. J-SEP est capable de surveiller votre infrastructure, de détecter les menaces, les tentatives d'intrusion, les anomalies du système, les applications mal configurées et les actions non autorisées des utilisateurs. De plus, J-SEP fournit un cadre pour la réponse aux incidents et la conformité réglementaire.

Fonctionnalités


Analyse de Sécurité


* J-SEP est utilisé pour collecter, agréger, indexer et analyser les données de sécurité qui aident à détecter les intrusions, les menaces et les anomalies.
Alors que les cybermenaces deviennent de plus en plus sophistiquées, une surveillance et une analyse de la sécurité en temps réel sont nécessaires pour une détection et une résolution rapides des menaces.
* Détection et réponse des points finaux (EDR)
* J-SEP - Agent effectue activement des analystes de sécurité pour découvrir, enquêter et effectuer un blocage d'une attaque réseau, arrêter un processus malveillant ou mettre en quarantaine un fichier infecté par un logiciel malveillant.

Détection d'Intrusion


J-SEP - Agent, analyse le système surveillé à la recherche de logiciels malveillants, de rootkits et d'anomalies suspectes. Il peut également détecter les fichiers cachés, les processus synchronisés ou les écouteurs de réseau non enregistrés , ainsi que les incohérences dans les réponses aux appels système.

En plus des capacités d'agent, le composant serveur utilise une approche basée sur les signatures pour la détection d'intrusion, en utilisant son moteur d'expression régulière pour analyser les données de journal collectées et rechercher des indicateurs de compromis.

Analyse des Données du Journal



J-SEP - Agent, lit les journaux du système d'exploitation et des applications et les transmet à un gestionnaire central de J-SEP pour une analyse basée sur des règles.

Ce qui vous aide à détecter les erreurs d'application ou système, les erreurs de configuration, les tentatives d'activités malveillantes réussies, des violations de politique et d'une variété d'autres problèmes de sécurité et opérationnels.

Surveillance de l'Intégrité des Fichiers


J-SEP surveille le système de fichiers, identifiant les changements dans le contenu, les autorisations, la propriété et les attributs des fichiers que vous devez surveiller. Il peut également identifier les utilisateurs et les applications utilisés pour créer ou modifier des fichiers.

Les capacités de surveillance de l'intégrité des fichiers peuvent être utilisées en combinaison avec des informations sur les menaces pour identifier les menaces ou les hôtes compromis.
De plus, plusieurs normes de conformité réglementaire, telles que PCI DSS, l'exigent.

Détection de vulnérabilité



L'agent J-SEP extrait les données d'inventaire logiciel et les envoie au serveur J-SEP Manager. Ensuite, ils correspondent aux bases de données CVE (Common Vulnerabilities and Exposure), afin d'identifier les logiciels vulnérables bien connus.

L'évaluation automatisée des vulnérabilités vous aide à trouver les points faibles de vos actifs critiques et à prendre des mesures correctives avant que les attaquants ne les exploitent pour saboter votre entreprise ou voler des données confidentielles.

Evaluation de la Configuration


J-SEP surveille les paramètres de configuration du système et des applications pour s'assurer qu'ils sont conformes à vos politiques et normes de sécurité.
L'agent effectue automatiquement une analyse périodique pour détecter les applications dont on sait qu'elles sont vulnérables, non corrigées ou configurées de manière non sécurisée.
De plus, les vérifications de configuration peuvent être personnalisées, en les adaptant pour s'aligner correctement avec votre organisation. Les alertes incluent des recommandations pour une meilleure configuration, des références et une mise en correspondance avec la conformité réglementaire.

Réponses aux Incidents



J-SEP fournit des réponses actives prêtes à l'emploi pour effectuer diverses contre-mesures pour faire face aux menaces actives, telles que bloquer l'accès à un système à partir de la source de menace lorsque certains critères sont remplis.
En outre, J-SEP peut être utilisé pour exécuter à distance des commandes ou des requêtes système, identifier les indicateurs de compromis (IOC) et aider à effectuer d'autres tâches de criminalistique en direct ou de réponse aux incidents.

Conformité Réglémentaire


J-SEP fournit certains des contrôles de sécurité nécessaires pour se conformer aux normes et réglementations de l'industrie. Ces fonctionnalités, combinées à son évolutivité et à son support multiplateforme, aident les organisations à répondre aux exigences de conformité technique.
J-SEP est largement utilisé par les sociétés de traitement des paiements et les institutions financières pour répondre aux exigences PCI DSS (Payment Card Industry Data Security Standard).
Son interface utilisateur Web fournit des rapports et des tableaux de bord qui peuvent aider avec cette réglementation et d'autres (par exemple GPG13 ou GDPR).

Sécurité du Cloud


J-SEP permet de surveiller l'infrastructure cloud au niveau de l'API, à l'aide de modules d'intégration capables d'extraire des données de sécurité de fournisseurs de cloud bien connus, tels qu'Amazon AWS, Azure ou Google Cloud.
De plus, J-SEP fournit des règles pour évaluer la configuration de votre environnement cloud, repérant facilement les faiblesses.
De plus, les agents J-SEP légers et multiplateformes sont couramment utilisés pour surveiller les environnements cloud au niveau de l'instance

Sécurité des Conteneurs


J-SEP offre une visibilité sur la sécurité de vos hôtes et conteneurs Docker, surveillant leur comportement et détectant les menaces, les vulnérabilités et les anomalies. L'agent J-SEP a une intégration native avec le moteur Docker permettant aux utilisateurs de surveiller les images, les volumes, les paramètres réseau et les conteneurs en cours d'exécution. J-SEP collecte et analyse en continu des informations détaillées sur l'exécution. Par exemple, l'alerte pour les conteneurs s'exécutant en mode privilégié, les applications vulnérables, un shell s'exécutant dans un conteneur, les modifications apportées aux volumes ou images persistants et d'autres menaces possibles.

Services


Assistance et maintenance annuelles

Nos ingénieurs apportent des réponses rapides à vos questions et problèmes liés à la solution.

* Une équipe d'ingénieurs dédiée

* Vérifications de l'état périodiques et mises à niveau vers la dernière version

* Satisfaction client garantie

* Automatisation du déploiement 

*Configuration de la solution, corrections de bogues et mises à niveau

* Assistance 24/7 (premium)

*Temps de réponse plus rapides (premium)

* Plus de bilans de santé par an (prime

Déploiement et configuration

Nous analysons soigneusement votre environnement conçu et créons une architecture, une configuration et des intégrations réussies avec des outils tiers.

* Assistance technique

* Dépannage

* Prise en charge de J-SEP

Formation

Notre cours pratique couvre l'architecture J-SEP, les intégrations avec Elastic Stack et Splunk, la surveillance de l'intégrité des fichiers, la collecte et l'analyse des journaux, la détection des vulnérabilités, la conformité et l'application des politiques.

* Cours de trois jours

* Matériel de cours

* Découvrez les bonnes pratiques