nos solutions

Crypttech

Gestion de l'authentification

Crypttech CryptoSpot - Connectivité Internet pratique et sécurisée

CRYPTOSPOT est un logiciel de passerelle qui vous aide à partager votre accès Internet filaire ou sans fil et à le fournir à vos clients et/ou visiteurs. En utilisant CRYPTOSPOT, vous pouvez autoriser un voyageur, vos clients ou vos employés à accéder à Internet de manière sûre, rapide et simple.

CRYPTOSPOT vous offre non seulement un accès Internet fiable, payant ou gratuit, à votre réseau, mais fournit également des informations de reporting statistique et le stockage de données. Lorsqu’il est connecté au réseau, l’utilisateur est autorisé à accéder à la page d’accueil. Il peut être intégré par SMS, AD (Active Directory), sources d’identité nationale, service Web, médias sociaux, API Rest, courrier de sponsor, programmes hôteliers-visiteurs et logiciels de front office.

Principales caractéristiques et avantages

  • Passerelle Internet sécurisée pour les clients, les visiteurs et un réseau spécifique
  • Indépendant du matériel et du fournisseur, serveur HotSpot facile à installer
  • Variété des méthodes d’autorisation
  • Modèles d’utilisation, profils d’accès et flexibilité de configuration utilisateur
  • Page d’accueil basée sur la localisation, IP-MAC, listes blanche-noire, filtrage d’URL
  • Gestion de la bande passante/des quotas, définition des limites d’accès
  • Accès sans authentification, redirection après connexion
  • SMS, réseaux sociaux, sponsor, PMS (Front Office), utilisateurs standards, authentification des services Web
  • Tableaux de bord statistiques, enregistrements d’accès au Web, rapports exécutifs
  • Pages d’accueil personnalisées, compatibilité mobile/tablette, prise en charge multilingue
  • Publicité/Marketing numérique et gestion des enquêtes
  • Prise en charge de l’API RESTful pour l’intégration et le développement

Cyber Automatisation et réponse de l'orchestration

Crypttech SOAIR - Solutions de nouvelle génération pour les opérations de sécurité

SOAIR gère le processus de réponse et de décision concernant les incidents survenant dans les entreprises en fournissant une infrastructure dynamique et flexible. Il fonctionne de manière intégrée avec presque tous les produits de sécurité. Il fournit une intégration flexible et une couche API pour les systèmes non intégrés. Il offre un boîtier et un boîtier uniques. système de gestion des réponses avec un flux de travail avancé et un système d’intelligence artificielle autonome.

Principales caractéristiques et avantages

  • Facile à créer et à personnaliser Playbooks visuels intégrés
  • Flux de travail automatisés
  • Intégrations et amp; Connecteurs
  • Intégration intégrée de la plate-forme CRYPTOSIM de nouvelle génération (SIEM)
  • Architecture des microservices
  • Gestion automatisée des incidents et gestion automatisée des incidents. Réponse
  • Surveillance et gestion des menaces Enquête et amp; Chasse
  • Triage et priorisation des alertes
  • Tableaux de bord personnalisables
  • Rapports avancés
  • Évolutivité illimitée
  • Amélioration de l’efficacité des équipes de sécurité
  • Multilocation pour les MSSP
  • Flux de travail et amp; Création d’un playbook
  • Sur site et sur site Déploiement sur le cloud

Cognitive Gestion des informations de sécurité et des événements

Crypttech CSIEM - Gestion des informations et des événements de sécurité cognitive

SIEM signifie Gestion des informations de sécurité et des événements. Il s’agit d’une solution logicielle qui collecte et analyse les données de sécurité provenant de diverses sources, telles que les périphériques réseau, les serveurs et les applications. Le SIEM est un élément essentiel de toute stratégie de cybersécurité moderne et est utilisé par des organisations de toutes tailles et de tous secteurs.

Le CSIEM fournit une conscience contextuelle et situationnelle développée sur une architecture purement cognitive et conçoit un programme d’auto-apprentissage et d’apprentissage. développer le SIEM. Ce produit a été entièrement développé avec des architectures et des algorithmes d’intelligence artificielle.

CSIEM utilise des algorithmes basés sur des règles ou sur l’apprentissage automatique pour effectuer une corrélation d’événements et peut être personnalisé pour répondre aux besoins spécifiques d’une organisation.

La détection des anomalies basée sur l’IA du CSIEM est un outil puissant pour les solutions SIEM, qui peut aider les organisations à détecter et à répondre aux menaces de sécurité plus rapidement, plus précisément et plus efficacement.

Les solutions CSIEM peuvent intégrer des flux de renseignements sur les menaces provenant de diverses sources, telles que CRYPTTECH CTI, des fournisseurs commerciaux de renseignements sur les menaces, des flux open source et des sources internes. Le CSIEM peut également utiliser les renseignements sur les menaces pour effectuer une analyse prédictive, en identifiant les menaces de sécurité potentielles avant qu’elles ne surviennent et prendre des mesures proactives pour les prévenir.

Le CSIEM peut générer différents types de rapports de conformité, tels que des rapports d’audit, des rapports de réponse aux incidents et des cartes de score de conformité, qui fournissent une vue détaillée de la posture de sécurité et de l’état de conformité d’une organisation. CSIEM peut également automatiser les rapports de conformité, ce qui réduit le temps et les efforts nécessaires à la préparation et à la soumission des rapports de conformité, et garantit que les rapports sont exacts et à jour.

Les solutions CSIEM peuvent fournir des données médico-légales, telles que des journaux de trafic réseau, des journaux système et des journaux d’applications, qui peuvent être utilisées pour reconstruire la séquence d’événements ayant conduit à un incident de sécurité.

  • Détection et analyse des menaces en temps réel
  • Corrélation d’événements
  • Détection des anomalies
  • Information sur les menaces avec CTI
  • Méthodes de machine learning et de deep learning pour une détection plus rapide et plus précise des menaces
  • Les structures de données graphiques avancées et les algorithmes d’IA s’exécutent sur CRYPTTECH GRAPH
  • Fonctionnalités UEBA entièrement basées sur l’IA
  • Gestion et conservation centralisées des journaux
  • Réponse et résolution automatisées des incidents via SOAIR
  • Rapports et audits de conformité
  • Analyse médico-légale
  • Évolutivité et performances
  • Intégration avec d’autres outils de sécurité
  • Facile à utiliser

Solution de prévention des pertes de données et de classification des données

Crypttech VATOS DLP - Solution pour la prévention des pertes de données et la classification des données d'entreprise

Le système Data Loss Prevention (DLP) est un logiciel de sécurité développé pour la protection des données sensibles.

TVAOS DLP est livré avec une variété de politiques intégrées, allant de la conformité à l’utilisation appropriée en passant par la propriété intellectuelle, vous permettant de faire correspondre des documents entiers et partiels à un ensemble solide de directives, garantissant que toutes vos informations confidentielles, connues et inconnues, est protégé.

TVAOS DLP s’intègre aux passerelles de transmission de données utilisant le protocole SMTP (Simple Mail Transfer Protocol) ou des proxys Web compatibles ICAP pour vous aider à mettre en œuvre des politiques relatives aux données quittant le réseau via le courrier électronique, la messagerie Web, la messagerie instantanée, les wikis, les blogs, les portails, HTTP/HTTPS et Transferts FTP.

Principales caractéristiques et avantages

  • Gestion centrale basée sur le Web
  • Infrastructure Big Data
  • Contrôle du contenu
  • Contrôle des appareils
  • Capacité de découverte automatique
  • Contrôle des applications
  • Contrôle basé sur le réseau
  • Capacité d’empreinte digitale
  • Intégration LDAP (Windows et Linux)
  • Contrôle et contrôle au niveau du noyau du système d’exploitation
  • Évolutivité horizontale et verticale avec une architecture de microservices
  • Architecture basée sur des conteneurs (Docker)
  • Classification automatique et manuelle basée sur l’intelligence artificielle
  • Capacité OCR et ICR
  • Transmission rapide des règles et des journaux d’événements
  • Alertes d’agent personnalisables
  • Notifications par e-mail
  • Support Windows/Linux

Gestion des journaux

Crypttech CryptoLog - Approches innovantes et analyse Big Data dans la gestion des journaux

CRYPTOLOG est un système intégré de gestion des journaux rentable qui vous aide à respecter la conformité réglementaire, tout en réduisant vos risques de sécurité dans une variété d’environnements informatiques. Avec ses moteurs rapides et puissants, CRYPTOLOG rassemble une large gamme de logs et d’événements pour vous offrir une vue complète de toutes vos activités réseau sur un panel personnalisable. Il regroupe et catégorise les événements et génère des informations utiles dans une analyse détaillée pour la détection des anomalies afin de faciliter les enquêtes médico-légales.

CRYPTOLOG combine tous les journaux et place des horodatages dans les cas où la source des attaques est surveillée en toute sécurité grâce aux fonctions du moteur de la fonction de non-répudiation. CRYPTOLOG est conforme aux réglementations sur le stockage des journaux, aux normes internationales de non-répudiation, aux réglementations de la Commission des bourses, au conseil de réglementation et de surveillance bancaire et aux normes telles que ISO 27001.

Principales caractéristiques et avantages

  • Approche globale de nombreux types de journaux et méthodes de collecte
  • Mécanisme d’alerte en fonction du contenu et de l’état de l’enregistrement
  • Analyse médico-légale détaillée avec moteur de recherche avancé
  • Infrastructure et architecture évolutives selon la taille de l’entreprise
  • Hautes performances en matière de collecte, de traitement et de reporting des journaux
  • Conformité à la législation et aux normes les plus récentes
  • Archivage, sauvegarde et stockage flexibles
  • Applicabilité facile pour les topologies complexes
  • Capacité à travailler sur plusieurs plates-formes
  • Catégorisation détaillée par type de journal
  • Recherche en texte intégral sur des données indexées

Gestion des vulnérabilités

Crypttech Unitmon - Surveillance informatique unifiée, capturez tous les détails

UNITMON est un outil de surveillance basé sur le Web qui vous donne non seulement la possibilité de vérifier instantanément votre site Web, mais vous permet également de rechercher les capacités de votre réseau et de contrôler les performances de vos composants réseau via une interface conviviale. Il réduit également les coûts de maintenance et les risques de pannes critiques aux points clés de votre infrastructure informatique en fournissant des informations sur la sécurité de votre contenu Web, de votre serveur et de votre application.

Principales caractéristiques et avantages

  • Tableaux de bord exécutifs
  • HTTP/S, SOAP, surveillance des services Web
  • Surveillance des applications Web
  • Surveillance des performances du serveur
  • Surveillance des vulnérabilités de sécurité des sites Web et des serveurs
  • Notification par SMS ou par e-mail
  • Architecture distribuée et évolutive, contrôles basés sur la localisation
  • Contrôles du service de cyber-renseignement
  • Contrôles des noms de domaine par hameçonnage
  • Planifications d’analyse autonome des vulnérabilités
  • Analyse des fuites de données
  • Coller les contrôles du site
  • Surveillance des réseaux sociaux