Précisions concernant notre SOC intelligent 

Nos principes technologiques

Principe 1 : vous rendre autonome

Afin que nos clients et nos partenaires utilisant notre plateforme soient autonomes, nous avons développé des interfaces simples et intuitives. La complexité est réservée au moteur, elle doit être transparente pour les utilisateurs.

SOCRATE® possède beaucoup d'outils, répondant à presque toutes les situations, tous les besoins, des tests d'intrusion, aux scans de vulnérabilités en passant par la revue du code source d'une application ou les tests d'une base de données. C'est notre façon de vous rendre libre et autonome sans avoir besoin d'utiliser des outils extérieurs à la solution et perdre ainsi la cohérence des résultats entre les outils, la précieuse homogénéisation des tableaux de synthèse et des rapports proposés. Vous conservez une vision à 360° consolidée.

Si vos équipes ne sont pas encore autonomes, appuyez-vous sur notre service MDR (Managed Detection and Response). Nous assurons une montée en compétence progressive à votre rythme grâce à la formation et au transfert de savoir-faire. Et pour les clients qui le souhaitent, nos partenaires MDR prennent en charge leurs défenses, leur permettant ainsi de se concentrer pleinement sur leur cœur de métier.

Principe 2 : viser l'excellence

Nous visons l'excellence. Nos clients disent que nos produits sont très performants mais nous acceptons que l'on soit meilleur que nous sur certaines briques technologiques. Dans ce cas, notre plateforme agnostique permet leur intégration en lieu et place. Nos clients ont ainsi la garantie de toujours utiliser les meilleures technologies du moment.

Par exemple, les scanners de vulnérabilité. Tout le monde veut le numéro un mondial du domaine. Mais qui dit qu'il le restera ? Et si le numéro 3 prenait la pole position ? Cela voudrait dire que l'investissement que vous avez fait vous rend maintenant plus vulnérable que le jour de votre investissement ? Le choix SOCRATE® est de proposer les deux ou trois meilleures solutions technologiques du marché, de synthétiser leurs résultats pour vous garantir d'être toujours à la pointe de ce qu'il se fait en matière de protection, au prix d'une seule solution. Nous sommes les seuls sur le marché à faire cela.

Principe 3 : faciliter votre certification

Se faire certifier est long et fastidieux. La directive NIS 2 augmente encore ces contraintes. 

Conscient de ces challenges répétitifs (renouvellement des certifications...), nos rapports fournissent les indicateurs demandés et nos tableaux de bord sont alignés avec les normes pour vous permettre d'accélérer votre mise en conformité.



Principe 4 : rester "Agile"

SOCRATE® est un mlx d'applications OpenSource et d'applications commerciales. Le challenge était d'être agnostique, avec cette adaptabilité permanente au marché mais également d'être multi-profils pour une meilleure réactivité entre les équipes avec 

  • une vue Manager, pour que la direction connaisse en temps réel le niveau de sécurité de son Système d'Information
  • une vue Expert, pour que les ingénieurs cyber puissent aller plus loin dans les investigations durant ou après une attaque (analyse des paquets, analyse réseau...)
  • une vue Cyber pour faire le travail du quotidien (scans de vulnérabilité, plan de remédiation, suivi des actions...)

Périmètre couvert par SOCRATE®

Poste utilisateur

Les antivirus sur les postes ne suffisent plus. 

Nous proposons des solutions de type EDR ou mieux XDR, pour optimiser les investigations et la réponse aux menaces, et pour prioriser et connecter les événements.

Cloud et Applications en SaaS

Le sujet le plus délicat. Surtout lorsqu'on utilise des applications dans le Cloud Public du type Office 365, Google WorkPlace, SalesForce...

Dans ce cas, il faut activer presque toutes les briques de SOCRATE® pour avoir une vue et une protection à 360° : 

solutions pour inspecter les courriels et autres contenus partagés, pour détecter les logiciels malveillants, les contenus d'hameçonnage, les tentatives d'exfiltration de données et d'autres menaces encore. Et il faut activer AccessProtect®, une innovation SOCRATE® qui permet de mieux contrôler les accès et les flux. 

Accès

La Gestion des Identités et des Accès (GIA) est traitée avec beaucoup d'attention par SOCRATE®. La gestion des utilisateurs et leurs habilitations dans les systèmes d'information est une partie importante en cybersécurité.

Bases de données

Qui s'étonne d'une base de données qui ralentit ? On pense à une saturation mais peut-etre s'agit-il d'une attaque en cours. Là aussi, SOCRATE® possède des outils propres à ce type de détection.

SmartPhone

Les smartphones sont aujourd'hui utilisés de plus en plus pour se connecter aux applications de l'entreprise. C'est vrai pour la messagerie, la base de contacts ou le calendrier. Mais c'est de plus en plus vrai pour accéder aux applications de l'entreprise.

SOCRATE® se devait donc de protéger aussi le parc de Smartphones de ses clients.

Les innovations

SOCRATE® contient bon nombre d'innovations : SOC Protect®, Data Protect®, Access Protect®. Il est polymorphique, agnostic, capable de protéger les actifs de ses clients de bout en bout en dépassant les limites actuelles de l’analyse des flux, des comportements et de la prise de décision.


Applications 

Les applications sont vulnérables. Lorsque l'on a accès au code source, nous commençons par un audit cybersécurité du code source.

Lorsque l'application est en production, des agents vont remonter tout comportement anormal. Par ailleurs, nous collectons ses logs pour une analyse fine et permanente de son fonctionnement par un SIEM intelligent.

Réseau

SOCRATE® possède plusieurs outils permettant de faire une analyse croisée des données qui transitent sur le réseau et de détecter les comportements anormaux. Agnostique, notre plateforme est capable de s'interfacer aussi avec les meilleures solutions du marché.

DataCenter

C'est tout à la fois, le réseau, les accès, les containers, les bases de données, les applications...

Les datacenters qui souhaitent s'équiper auront accès à toute la gamme de solutions de SOCRATE® pour protéger, du sol au plafond, la totalité de leur infrastructure.

Container / VM

Container ou VM, sous Linux ou Windows, tous ces environnements stratégiques sont surveillés. 

Par exemple, SOCRATE® veille sur le système de fichiers et identifie les modifications de contenu, d'autorisations, de propriété et d'attributs des fichier. 

Son mode de vérification de l'intégrité des fichiers et sa surveillance des registres Windows en font un partenaire incontournable. ·

IoT

Rien ne vous échappe : inventaire des actifs, visualisation du réseau, risques de configuration…

AI

Dans la nouvelle version de SOCRATE®, l'intelligence artificielle n'est plus une technologie rajoutée pour traiter les masses d'informations collectées.

Elle est dorénavant au cœur de notre nouveau socle pour dépasser les limites rencontrées et gagner en qualité d'analyse, en précision dans les résultats et en rapidité.

​Access Protect®


Permet de mieux contrôler les accès à votre Système d'Information et les flux.

​Data Protect®


Protège vos données en attendant le patch de sécurité.

 


​SOC Protect®


Protège votre propre SOC, ultime point de votre Système d'Information.


​AI SOC®


Permet de meilleures performances grâce à de l'Intelligence artificielle native, ​intégrée au cœur de votre SOC.



​​        Retour en page d'accueil