Obtenez un devis
This is the logo of Hitachi Systems Security
SERVICES 24X7 DE DÉTECTION ET DE RÉPONSE AUX CYBERMENACES
(BASÉS SUR LES OUTILS DE SÉCURITÉ DE MICROSOFT) Présentation l’offre de services de: Systèmes de Sécurité Hitachi Inc.

Agenda

  1. Problématiques actuelles
  2. Comment Systèmes de sécurité Hitachi répond aux problématiques actuelles
  3. Présentation de Systèmes de sécurité Hitachi
    • 3.1 Offre globale de services
  4. Offre de services de détection et réponse aux cybermenaces avec les outils de sécurité Microsoft
    • 4.1 Niveaux de services
    • 4.2 Architecture des composantes du service
    • 4.3 Niveaux de Service (SLA)
    • 4.4 Paramètres qui influencent le niveau d’investissement
    • 4.5 Offre de services (prix)

1. Problématiques actuelles

Voici quelques problématiques actuelles rencontrées sur le marché:
1. Rareté de ressources qualifiées en cybersécurité
2. Difficulté de couvrir un service 24x7 avec les employés internes
3. Manque d’expertise en cybersécurité dans la gestion des environnements de sécurité de Microsoft
4. Complexité à gérer les écosystèmes de surveillance (multiples consoles et alertes)
5. Temps de triage des alertes et d’investigation des incidents
6. Difficulté à se maintenir à jour face à l’évolution des cybermenaces
7. Complexité à créer et à maintenir à jour les processus de réponse aux incidents
8. Les législations et les normes d’industrie sont de plus en plus difficile exigeantes
9. Explosion des investissements nécessaires afin de garder un niveau de sécurité adéquat
10. Difficulté à développer et maintenir une expertise de pointe en Cybersécurité à l’interne

2. Comment nous répondons aux problématiques actuelles

1. Nous prenons en charge l’investigation des alertes et intervention sur les incidents
2. Nous assurons une saine gestion de vos alertes en réduisant vos interventions à l’essentiel
3. Notre surveillance (SOC) est 24x7
4. Nous avons une expertise de pointe et une visibilité sur les environnements clients ici et à l’international
5. Expertise disponible en tout temps sur les plateformes de sécurité Microsoft
6. Nous vous aidons à maximiser l’utilisation de vos licences de solutions de sécurité Microsoft
7. Meilleure prévision des coûts permettant une saine gestion de vos budgets de sécurité
8. Profondeur de l’expertise en cybersécurité et intelligence sur les menaces
9. Évaluation de votre posture de cybersécurité et recommandations d’amélioration
10. Nous maitrisons les normes et standards tels qu’ISO 27001, NIST CSF, PCI DSS, etc.
11. Nous maximisons votre temps en vous permettant de mettre vos efforts là où c’est le plus rentable
2. Réduction des coûts de cybersécurité et conformité

3.1 Historique

Histoire
1999: Fondée au Québec sous le nom Above Sécurité
2002: Ouverture du 1er SOC, au Québec
2006: Ouverture du SOC en Europe
2015: Hitachi Systems, Ltd. fait l’acquisition d’Above Sécurité Inc.
2017: Changement de nom à SYSTÈMES DE SÉCURITÉ HITACHI Inc.
2022: Ouverture du Security Operations Center (SOC) au Japon.
4 Centres d’Opérations de Sécurité 24/7 couvrant le monde entier

3.1 Conformité et certifications

CONFORMITÉ AUX STANDARDS INTERNATIONAUX ET CERTIFICATIONS

  • Conformité à SOC II Type 2
  • Certifié ISO 27001 pour la prestation de services gérés de sécurité, Hitachi Systems Security Europe
  • Certifié ISO 9001 pour la prestation de services de sécurité gérés depuis le siège social canadien
  • Microsoft Silver Partner
  • Évaluateur de sécurité qualifié PCI (QSA) pour le Canada, l'Amérique latine et les Caraïbes
  • Certifications détenues par nos employés: CISA/M, CISSP, CIPP/C, CDPO SC-200/900, AZ-900, ISO 27001 LA, GCIA/H, CEH, CRISC, OSCP, CGEIT

3. Nos familles de services

Nous sommes votre partenaire stratégique en solutions et services de cybersécurité

Services gérés de cybersécurité 24/7
Services Professionnels
NOUS SOMMES UNE EXTENSION DE VOTRE ÉQUIPE

3.1 Menu de services

24/7 MANAGED DETECTION & REPONSE (MDR)

SURVEILLANCE 24x7 DES CYBER MENACES EN TEMPS RÉEL | RÉPONSE AaUX INCIDENTS | INTELLIGENCE SUR LES CYBERMENACES

SERVICES PROFESSIONNELS

ÉVALUEZ VOTRE POSTURE DE SÉCURITÉ | CONFORMITÉ AUX NORMES ET STANDARDS | IDENTIFIER RISQUES
  • Escalade des incidents en moins d’une heure
  • Spécialiste en cybersécurité attitré
  • Surveillance de la santé de Sentinel
  • Réponse aux incidents adaptée au client
  • Gestion des vulnérabilités
  • Optimisation des outils de détection
  • Établissement et maintien des SOPs
  • Rapports mensuels
  • Gestion de Microsoft 365 Defender
  • Évaluation de la posture de cybersécurité
  • Tests d’intrusion et analyses de vulnérabilités
  • Revue de la configuration Microsoft 365
  • Évaluation de la résilience au rançongiciel
  • Digital Forensic
  • Conformité: PCI DSS, NIST, ISO 27001, RGDP, loi 25
  • Intelligence sur les cybermenaces (DarkWeb, etc)
  • Architecture de sécurité, CISO as a Service
  • Conformité en vie privée

3.1 Nos ressources

4. Présentation de l’offre de services MDR

4.1 Présentation de l’offre de services MDR

Services généraux inclus dans l’offre de services MDR:
Surveiller, investiguer et répondre aux incidents de sécurité signalés par Microsoft Sentinel.
Recommander les meilleures pratiques et actions pour éliminer la répétition des incidents de sécurité.
Aider le client à gérer la suite de produits Microsoft 365 Defender.
Proposer des mesures pour améliorer la posture de sécurité globale.
Répondre aux demandes et aider les clients avec des questions liées à la sécurité.
Établir et maintenir à jour les SOPs et les playbooks pour automatiser et optimiser la réponse aux incidents.
Optimiser l'ingestion de données pour réduire les coûts en filtrant les informations de faible valeur.
Surveiller et adapter l’état des règles d'analyse, des connecteurs de données et de l'environnement Sentinel.
Intégrer les sources de données et ajuster les règles d'analyse pour améliorer les capacités de détection.
10. Difficulty in developing and maintaining cutting-edge cybersecurity expertise in-house

4.1 Présentation de l’offre de services MDR sur Sentinel

4.1 Présentation de l’offre de services MDR sur Sentinel

Architecture des composantes du service de Managed Detection & Response (MDR)

4.3. Niveaux de services en fonction de la criticité

4.4 Paramètres qui influencent le niveau d’investissement

Microsoft 365 Defender Suite couvre plusieurs aspects (Identities, Endpoints, Apps, Email, Cloud apps, IoT, Azure SQL/Storage, Azure VMs, Azure Containers, Azure Network, Azure App Services) et chaque aspect représente une source distincte. 

Par exemple, si Defender for Endpoints et Defender for Identities sont deux sources actives dans Microsoft 365 Defender, ce sera alors compté comme deux contrôles de sécurité dans le coût du service.
  • Nombre d’usagers
  • Fréquence des rapports de service
  • Nombre d’années à l’Entente
  • Nombre de contrôles de sécurité (ex. AD = 1, FW = 1, NDR = 1, Linux = 1, etc).
  • Si gestion des vulnérabilités: nombre d’IPs à balayer et fréquence des rapports
  • Les licences des outils Microsoft sont à la charge du client

4.5 Offre de services (prix) pour NOM DU CLIENT

Marisol Litalien
BAA, CISM
Gestionnaire de territoire

Systèmes de sécurité Hitachi Inc.
955 boul. Michele-Bohec, Suite 244,
Blainville (Quebec) J7C 5J6
Canada
T+1 450 434 8060
C+1 514 209 5970


[email protected]
www.hitachi-systems-security.com



Suivez-nous:
LinkedIn | Twitter | Youtube | Blog

4.6 Étapes de mise en place du service

4.6. RACI Déploiement

4.7 Prérequis du client pour adhérer au service

Prérequis technologique (licences)

4.7 Prérequis du client pour adherer au service

Conditions préalables au déploiement de la technologie

4.8 Présentation de l’offre de services MDR sur Sentinel – RACI

4.9 Processus de Détection et Réponse

Voici un aperçu du workflow de traitement de détection et réponse à un incident
detection response graph

4.9. Présentation de l’offre de services MDR sur Sentinel – RACI opérationnel

Il est crucial de commencer aujourd'hui !


Votre organisation a besoin de services de renseignement sur les cybermenaces pour identifier, évaluer et répondre de manière proactive aux cybermenaces et attaques potentielles, leur permettant de minimiser les dommages et de réduire leur risque de violation.
Contactez-nous
phone-handsetcrossmenu