Stormshield Visibility Center

NRC
NRCCEO - FOUNDER NRC en NRC

STORMSHIELD VISIBILITY CENTER (SVC) est une solution clé-en-main pour superviser en temps réel des événements de sécurité commune à l’ensemble de la gamme des produits Stormshield. Au travers de graphiques et rapports efficaces, vous visualisez d’un seul coup d’œil le niveau de sécurité de votre système d’information.

NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
PASSEZ À UNE VISION À 360°
Stormshield Visibility CenterSOLUTION DE SUPERVISION DE LA SÉCURITÉ
SOLUTION DE SUPERVISION
DE LA SÉCURITÉ
STORMSHIELD
VISIBILITY CENTER
PASSEZ À UNE VISION À 360°
Pour être efficace, la supervision de votre système d’information doit
être complète : réseaux, terminaux, serveurs, données : aucun de vos
biens ne doit pouvoir échapper à votre vigilance.
StormshieldVisibilityCenterestunesolutioncléenmainvousoffrantune
présentation unifiée des événements de sécurité provenant de toutes
nos lignes de produits. Vous bénéficiez ainsi d’une vision globale de la
sécurité de votre infrastructure et de vos données.
UNE SOLUTION INTUITIVE ET PERSONNALISABLE
L’analyse des événements de sécurité est une tâche complexe et
coûteuse en temps. Les visualisations intuitives proposées par
Stormshield Visibility Center vous permettent d’identifier rapidement
événements significatifs et incidents de sécurité.
Les fonctions de filtrage et de tri vous garantissent une recherche
optimale : il est très facile de se focaliser sur une période de temps
précise ou sur un événement particulier pour obtenir l’information
recherchée.
Parailleurs,lesnombreuxtableauxdebordvouspermettentdegarder
le contrôle sur l’ensemble de votre infrastructure. Il est ainsi possible
de suivre l’évolution de la réputation de votre parc*, de géo-localiser
l’origine des menaces (virus, spam, attaques), ou encore d’identifier
les équipements vulnérables.
Stormshield Visibility Center vous offre également la possibilité
de personnaliser vos tableaux de bord, de créer ou d’adapter les
visualisations afin de vous proposer une solution toujours adaptée à
vos besoins.
* Grâce aux fonctionnalités de réputation disponibles avec SNS version 3
STORMSHIELD VISIBILITY CENTER
UN PROJET COLLABORATIF
L’évolution de Stormshield Visibility Center s’inscrit dans une
approche collaborative. Nous vous invitons à participer à ce projet et
à contribuer à l’élaboration de ce nouveau produit, en conjuguant les
efforts de développement et les retours issus de votre expérience.
Au travers de notre plateforme d’échange, découvrez tutoriels et
avant-premières, et restez informé sur les nouvelles fonctionnalités.
Devenez un acteur décisif du projet en partageant vos remarques
et vos propositions d’amélioration. Pour nous rejoindre, rapprochez-
vous de votre interlocuteur commercial ou avant-vente.
Bénéfices
•	 Supervision complète de votre
système d’information
•	 Tableaux de bord intuitifs
•	 Solution personnalisable
•	 Sécurité améliorée grâce à la
MLCS
5
10
15
20
25
0
10
20
30
40
50
60
NETWORK
SECURITY
ENDPOINT
SECURITY
DATA
SECURITY
FOR CLOUD & MOBILITY
SYSLOG
DATA
SECURITY
ENTERPRISE
REPORTS
DATABASE ARCHIVES
VIRTUAL MACHINE
FAITES PROGRESSER VOTRE SÉCURITÉ
AVEC LA MULTI LAYER COLLABORATIVE SECURITY
Devant les menaces modernes qui contournent de façon triviale les
systèmes de protection traditionnels, Stormshield propose la « Multi-
layer Collaborative Security », une approche basée sur la collaboration
active entre les moteurs de sécurité de nos différentes solutions.
Stormshield Visibility Center s’intègre pleinement dans cette démarche.
En vous faisant bénéficier de visualisations unifiées s’appuyant sur
nos différents produits (SNS, SES, SDS), vous améliorez votre niveau de
sécurité.
Qu'est-ce que la Multi-layer
Collaborative Security ?
Nous développons des solutions qui,
conformément à notre vision de sécurité
collaborative multicouche, collaborent les
unes avec les autres en temps réel.
Nossolutionspermettentàdesentreprisesqui
souhaitent renforcer le niveau de protection
de leurs actifs d’élever de façon dynamique le
niveau de sécurité là où c’est nécessaire.
Les solutions de Stormshield renforcent
automatiquement les niveaux de sécurité
fondés sur l’analyse de corrélation en temps
réel d’indicateurs de compromission à
moindre coût.
CAPTURES
FONCTIONNEMENT DE STORMSHIELD VISIBILITY CENTER
WWW.STORMSHIELD.EU
Téléphone
+33 9 69 32 96 29
Version 1.0 - Copyright Stormshield 2016
LISTE DES FONCTIONNALITÉS
GESTION D’ÉVÉNEMENTS
•	 Collecte d’événements via syslog (tcp, udp)
•	 Collecte sécurisée via syslog-tls
•	 Stockage en base de données ELK
•	 Rotation et archivage des logs
TABLEAUX DE BORD
•	 Vue MLCS
•	 Vues SNS
•	 Vues SES *
•	 Vues SDS Enterprise
•	 Vues SDS For Cloud & Mobility
THÉMATIQUES PRINCIPALES DES VISUALISATIONS
•	 Activités réseau (protocoles, volumes)
•	 Activités utilisateur (web, mail, applications)
•	 Identification et géolocalisation des menaces
(virus, alarmes, malwares, spam)
•	 Vulnérabilités
•	 Suivi de la réputation du parc
•	 Activités de chiffrement des fichiers
INTERFACE GRAPHIQUE
•	 Tableaux de bord intuitifs
•	 Filtrage et tri des données simplifiés
•	 Personnalisation des tableaux de bord existants
•	 Création de visualisations
ADMINISTRATION
•	 Configurateur
•	 Vue de supervision technique SVC
•	 Mode de démonstration
PACKAGING
•	 Application virtuelle
•	 Packages de mises à jour (OS et application SVC),
incluant évolutions et correctifs
COMPATIBILITÉ
Hyperviseurs :
•	 VMWare ESXi 5.5 et 6
•	 VMWare Workstation 12
•	 Microsoft HyperV pour Windows Server 2008 R2 et
2012 R2
Produits Stormshield :
Produit A partir des versions
SNS 2.0.0
SDS Enterprise 9.0.0
SDS for Cloud & Mobility 1.2
SES 6.0
* Basées sur les alarmes Système et Réseau SES

Recomendados

Web Application Firewall : une nouvelle génération indispensable ? por
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
976 vistas35 diapositivas
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009] por
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sébastien Rabaud
859 vistas30 diapositivas
Détecter et neutraliser efficacement les cybermenaces ! por
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
1.1K vistas44 diapositivas
Supervision globale nagios-centreon por
Supervision globale nagios-centreonSupervision globale nagios-centreon
Supervision globale nagios-centreonpimp uncle
2K vistas5 diapositivas
Assurez la confidentialité et la sécurité de vos données stratégiques - Oodrive por
Assurez la confidentialité et la sécurité de vos données stratégiques - OodriveAssurez la confidentialité et la sécurité de vos données stratégiques - Oodrive
Assurez la confidentialité et la sécurité de vos données stratégiques - OodriveHélène Toutchkov
203 vistas30 diapositivas
Protéger vos données avec le chiffrement dans Azure et Office 365 por
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Microsoft Technet France
2.6K vistas33 diapositivas

Más contenido relacionado

La actualidad más candente

Watchguard la solution de sécurité informatique Partenaire expert de référence por
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référencePROJECT SI
138 vistas2 diapositivas
Office 365 dans votre Système d'Informations por
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsMicrosoft Technet France
300 vistas19 diapositivas
Bonnes pratiques de sécurité pour votre cloud por
Bonnes pratiques de sécurité pour votre cloudBonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudNRC
1.4K vistas14 diapositivas
Comment sécuriser une démarche BYOD por
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODMarc Rousselet
709 vistas36 diapositivas
F-Secure Protection Services for Business por
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for BusinessNRC
114 vistas8 diapositivas
Point de vue beijaflore politique sécurité por
Point de vue beijaflore  politique sécuritéPoint de vue beijaflore  politique sécurité
Point de vue beijaflore politique sécuritéMaxime de Jabrun
1.6K vistas13 diapositivas

La actualidad más candente(6)

Watchguard la solution de sécurité informatique Partenaire expert de référence por PROJECT SI
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référence
PROJECT SI138 vistas
Bonnes pratiques de sécurité pour votre cloud por NRC
Bonnes pratiques de sécurité pour votre cloudBonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloud
NRC1.4K vistas
Comment sécuriser une démarche BYOD por Marc Rousselet
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
Marc Rousselet709 vistas
F-Secure Protection Services for Business por NRC
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
NRC114 vistas
Point de vue beijaflore politique sécurité por Maxime de Jabrun
Point de vue beijaflore  politique sécuritéPoint de vue beijaflore  politique sécurité
Point de vue beijaflore politique sécurité
Maxime de Jabrun1.6K vistas

Destacado

Migrate Oracle WebLogic Applications onto a Containerized Cloud Data Center por
Migrate Oracle WebLogic Applications onto a Containerized Cloud Data CenterMigrate Oracle WebLogic Applications onto a Containerized Cloud Data Center
Migrate Oracle WebLogic Applications onto a Containerized Cloud Data CenterJingnan Zhou
1.4K vistas27 diapositivas
What is DevOps? por
What is DevOps?What is DevOps?
What is DevOps?Tyler (TJ) McCleve
412 vistas30 diapositivas
How Cisco Migrated from MapReduce Jobs to Spark Jobs - StampedeCon 2015 por
How Cisco Migrated from MapReduce Jobs to Spark Jobs - StampedeCon 2015How Cisco Migrated from MapReduce Jobs to Spark Jobs - StampedeCon 2015
How Cisco Migrated from MapReduce Jobs to Spark Jobs - StampedeCon 2015StampedeCon
1.2K vistas40 diapositivas
"How overlay networks can make public clouds your global WAN" by Ryan Koop o... por
 "How overlay networks can make public clouds your global WAN" by Ryan Koop o... "How overlay networks can make public clouds your global WAN" by Ryan Koop o...
"How overlay networks can make public clouds your global WAN" by Ryan Koop o...Cohesive Networks
1.1K vistas41 diapositivas
Monitor all the cloud things - security monitoring for everyone por
Monitor all the cloud things - security monitoring for everyoneMonitor all the cloud things - security monitoring for everyone
Monitor all the cloud things - security monitoring for everyoneDuncan Godfrey
649 vistas56 diapositivas
Cloud adoption patterns April 11 2016 por
Cloud adoption patterns April 11 2016Cloud adoption patterns April 11 2016
Cloud adoption patterns April 11 2016Kyle Brown
807 vistas49 diapositivas

Destacado(20)

Migrate Oracle WebLogic Applications onto a Containerized Cloud Data Center por Jingnan Zhou
Migrate Oracle WebLogic Applications onto a Containerized Cloud Data CenterMigrate Oracle WebLogic Applications onto a Containerized Cloud Data Center
Migrate Oracle WebLogic Applications onto a Containerized Cloud Data Center
Jingnan Zhou1.4K vistas
How Cisco Migrated from MapReduce Jobs to Spark Jobs - StampedeCon 2015 por StampedeCon
How Cisco Migrated from MapReduce Jobs to Spark Jobs - StampedeCon 2015How Cisco Migrated from MapReduce Jobs to Spark Jobs - StampedeCon 2015
How Cisco Migrated from MapReduce Jobs to Spark Jobs - StampedeCon 2015
StampedeCon1.2K vistas
"How overlay networks can make public clouds your global WAN" by Ryan Koop o... por Cohesive Networks
 "How overlay networks can make public clouds your global WAN" by Ryan Koop o... "How overlay networks can make public clouds your global WAN" by Ryan Koop o...
"How overlay networks can make public clouds your global WAN" by Ryan Koop o...
Cohesive Networks1.1K vistas
Monitor all the cloud things - security monitoring for everyone por Duncan Godfrey
Monitor all the cloud things - security monitoring for everyoneMonitor all the cloud things - security monitoring for everyone
Monitor all the cloud things - security monitoring for everyone
Duncan Godfrey649 vistas
Cloud adoption patterns April 11 2016 por Kyle Brown
Cloud adoption patterns April 11 2016Cloud adoption patterns April 11 2016
Cloud adoption patterns April 11 2016
Kyle Brown807 vistas
AppSensor - Near Real Time Event Detection and Response por jtmelton
AppSensor - Near Real Time Event Detection and ResponseAppSensor - Near Real Time Event Detection and Response
AppSensor - Near Real Time Event Detection and Response
jtmelton3K vistas
Sitios turísticos de valledupar por elkin
Sitios turísticos de valleduparSitios turísticos de valledupar
Sitios turísticos de valledupar
elkin715 vistas
VoxxedDays Bucharest 2017 - Powering interactive data analysis with Google Bi... por Márton Kodok
VoxxedDays Bucharest 2017 - Powering interactive data analysis with Google Bi...VoxxedDays Bucharest 2017 - Powering interactive data analysis with Google Bi...
VoxxedDays Bucharest 2017 - Powering interactive data analysis with Google Bi...
Márton Kodok648 vistas
Evolutions et nouveaux outils SEO por Dimitri Brunel
Evolutions et nouveaux outils SEOEvolutions et nouveaux outils SEO
Evolutions et nouveaux outils SEO
Dimitri Brunel6.2K vistas
Complex realtime event analytics using BigQuery @Crunch Warmup por Márton Kodok
Complex realtime event analytics using BigQuery @Crunch WarmupComplex realtime event analytics using BigQuery @Crunch Warmup
Complex realtime event analytics using BigQuery @Crunch Warmup
Márton Kodok4.3K vistas
Sprint 49 review por ManageIQ
Sprint 49 reviewSprint 49 review
Sprint 49 review
ManageIQ526 vistas
How to Scale Your Architecture and DevOps Practices for Big Data Applications por Amazon Web Services
How to Scale Your Architecture and DevOps Practices for Big Data ApplicationsHow to Scale Your Architecture and DevOps Practices for Big Data Applications
How to Scale Your Architecture and DevOps Practices for Big Data Applications
Amazon Web Services1.1K vistas
Raleigh DevDay 2017: Deep Dive on AWS Management Tools por Amazon Web Services
Raleigh DevDay 2017: Deep Dive on AWS Management ToolsRaleigh DevDay 2017: Deep Dive on AWS Management Tools
Raleigh DevDay 2017: Deep Dive on AWS Management Tools
Amazon Web Services561 vistas
Reversing Engineering a Web Application - For fun, behavior and detection por Rodrigo Montoro
Reversing Engineering a Web Application - For fun, behavior and detectionReversing Engineering a Web Application - For fun, behavior and detection
Reversing Engineering a Web Application - For fun, behavior and detection
Rodrigo Montoro3K vistas
Monitoring and tuning your chef server - chef conf talk por Andrew DuFour
Monitoring and tuning your chef server - chef conf talk Monitoring and tuning your chef server - chef conf talk
Monitoring and tuning your chef server - chef conf talk
Andrew DuFour1.7K vistas
Retelling nonfiction por Emily Kissner
Retelling nonfictionRetelling nonfiction
Retelling nonfiction
Emily Kissner7.1K vistas

Similar a Stormshield Visibility Center

Mon Cloud - Présentation des services por
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
112 vistas16 diapositivas
Starc by Exaprobe por
Starc by ExaprobeStarc by Exaprobe
Starc by ExaprobeExaprobe
120 vistas20 diapositivas
Excelerate Systems - France - Nov 2012 por
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
274 vistas15 diapositivas
siem-180906233759.pptx por
siem-180906233759.pptxsiem-180906233759.pptx
siem-180906233759.pptxStyvePola1
26 vistas34 diapositivas
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve... por
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
820 vistas53 diapositivas
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve... por
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
616 vistas53 diapositivas

Similar a Stormshield Visibility Center(20)

Mon Cloud - Présentation des services por GARRIDOJulien
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
GARRIDOJulien112 vistas
Starc by Exaprobe por Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
Exaprobe120 vistas
Excelerate Systems - France - Nov 2012 por Aadel1805
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
Aadel1805274 vistas
siem-180906233759.pptx por StyvePola1
siem-180906233759.pptxsiem-180906233759.pptx
siem-180906233759.pptx
StyvePola126 vistas
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve... por Microsoft Décideurs IT
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve... por Microsoft Technet France
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Simplifiez la sécurisation de vos données par chiffrement transparent por Kyos
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
Kyos1.4K vistas
What is Clever Cloud? [French version] por Quentin Adam
What is Clever Cloud? [French version]What is Clever Cloud? [French version]
What is Clever Cloud? [French version]
Quentin Adam1.9K vistas
La seule solution de surveillance continue et adaptative : Elastic Detector por SecludIT
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
SecludIT7.4K vistas
Quel denominateur commun a Microsoft 365.pdf por Erol GIRAUDY
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
Erol GIRAUDY11 vistas
Innovations dans la cybersecurite por SecludIT
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
SecludIT6.2K vistas
SkySight : une nouvelle génération de services d’orchestration des solutions ... por Microsoft Ideas
SkySight : une nouvelle génération de services d’orchestration des solutions ...SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...
Microsoft Ideas1.6K vistas
Aquassay - Pilotage Performance Energétique Hydrique - edatamotic 10 10 2017 por polenumerique33
Aquassay - Pilotage Performance Energétique Hydrique - edatamotic 10 10 2017Aquassay - Pilotage Performance Energétique Hydrique - edatamotic 10 10 2017
Aquassay - Pilotage Performance Energétique Hydrique - edatamotic 10 10 2017
polenumerique331K vistas
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en... por Groupe D.FI
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
Groupe D.FI1.3K vistas
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr... por Everteam
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Everteam 465 vistas
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy... por Microsoft Technet France
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Présentation evénement AWS - 13 oct 2015 por ABC Systemes
Présentation evénement AWS  - 13 oct 2015 Présentation evénement AWS  - 13 oct 2015
Présentation evénement AWS - 13 oct 2015
ABC Systemes1.1K vistas
Déploiment des tablettes et gestion du parc informatique dans les établisseme... por Microsoft Ideas
Déploiment des tablettes et gestion du parc informatique dans les établisseme...Déploiment des tablettes et gestion du parc informatique dans les établisseme...
Déploiment des tablettes et gestion du parc informatique dans les établisseme...
Microsoft Ideas2.3K vistas

Más de NRC

Démystifier la gestion des vulnérabilités por
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
2.2K vistas24 diapositivas
Guide oxatis - Les recettes pour réussir dans le e-commerce por
Guide oxatis - Les recettes pour réussir dans le e-commerceGuide oxatis - Les recettes pour réussir dans le e-commerce
Guide oxatis - Les recettes pour réussir dans le e-commerceNRC
482 vistas28 diapositivas
Le guide pratique pour optimiser votre ligne de production por
Le guide pratique pour optimiser votre ligne de productionLe guide pratique pour optimiser votre ligne de production
Le guide pratique pour optimiser votre ligne de productionNRC
7.8K vistas12 diapositivas
La business intelligence au service de la production por
La business intelligence au service de la productionLa business intelligence au service de la production
La business intelligence au service de la productionNRC
905 vistas10 diapositivas
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter por
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
646 vistas8 diapositivas
Rapport F-Secure sur la cybersécurité 2017 por
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
1.2K vistas77 diapositivas

Más de NRC(20)

Démystifier la gestion des vulnérabilités por NRC
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
NRC2.2K vistas
Guide oxatis - Les recettes pour réussir dans le e-commerce por NRC
Guide oxatis - Les recettes pour réussir dans le e-commerceGuide oxatis - Les recettes pour réussir dans le e-commerce
Guide oxatis - Les recettes pour réussir dans le e-commerce
NRC482 vistas
Le guide pratique pour optimiser votre ligne de production por NRC
Le guide pratique pour optimiser votre ligne de productionLe guide pratique pour optimiser votre ligne de production
Le guide pratique pour optimiser votre ligne de production
NRC7.8K vistas
La business intelligence au service de la production por NRC
La business intelligence au service de la productionLa business intelligence au service de la production
La business intelligence au service de la production
NRC905 vistas
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter por NRC
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
NRC646 vistas
Rapport F-Secure sur la cybersécurité 2017 por NRC
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
NRC1.2K vistas
Windows Server 2016, le système d'exploitation orienté cloud indispensable por NRC
Windows Server 2016, le système d'exploitation orienté cloud indispensableWindows Server 2016, le système d'exploitation orienté cloud indispensable
Windows Server 2016, le système d'exploitation orienté cloud indispensable
NRC895 vistas
Recruter pour préparer l'avenir por NRC
Recruter pour préparer l'avenirRecruter pour préparer l'avenir
Recruter pour préparer l'avenir
NRC497 vistas
F-Secure Business Suite por NRC
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business Suite
NRC331 vistas
Cyber security-report-2017 por NRC
Cyber security-report-2017Cyber security-report-2017
Cyber security-report-2017
NRC9.3K vistas
Livre blanc Mobilité et nouveaux usages - Sage por NRC
Livre blanc Mobilité et nouveaux usages - SageLivre blanc Mobilité et nouveaux usages - Sage
Livre blanc Mobilité et nouveaux usages - Sage
NRC459 vistas
Tout comprendre sur la dématérialisation por NRC
Tout comprendre sur la dématérialisationTout comprendre sur la dématérialisation
Tout comprendre sur la dématérialisation
NRC324 vistas
RADAR - Le nouveau scanner de vulnérabilité par F-Secure por NRC
RADAR - Le nouveau scanner de vulnérabilité par F-SecureRADAR - Le nouveau scanner de vulnérabilité par F-Secure
RADAR - Le nouveau scanner de vulnérabilité par F-Secure
NRC420 vistas
La sécurité informatique expliquée aux salariés por NRC
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC2.5K vistas
Rapport des menaces en 2015 par F-Secure por NRC
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
NRC791 vistas
Le guide pour gérer sa trésorie por NRC
Le guide pour gérer sa trésorieLe guide pour gérer sa trésorie
Le guide pour gérer sa trésorie
NRC322 vistas
L'antispam n'est pas un figurant ! por NRC
L'antispam n'est pas un figurant !L'antispam n'est pas un figurant !
L'antispam n'est pas un figurant !
NRC275 vistas
Les avantages et bénéfices du CRM por NRC
Les avantages et bénéfices du CRMLes avantages et bénéfices du CRM
Les avantages et bénéfices du CRM
NRC15K vistas
Réussir facilement sa migration antivirus por NRC
Réussir facilement sa migration antivirusRéussir facilement sa migration antivirus
Réussir facilement sa migration antivirus
NRC1.3K vistas
5 bonnes raisons de migrer vers Windows Server 2012 por NRC
5 bonnes raisons de migrer vers Windows Server 20125 bonnes raisons de migrer vers Windows Server 2012
5 bonnes raisons de migrer vers Windows Server 2012
NRC2.1K vistas

Stormshield Visibility Center

  • 1. NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PASSEZ À UNE VISION À 360° Stormshield Visibility CenterSOLUTION DE SUPERVISION DE LA SÉCURITÉ
  • 2. SOLUTION DE SUPERVISION DE LA SÉCURITÉ STORMSHIELD VISIBILITY CENTER PASSEZ À UNE VISION À 360° Pour être efficace, la supervision de votre système d’information doit être complète : réseaux, terminaux, serveurs, données : aucun de vos biens ne doit pouvoir échapper à votre vigilance. StormshieldVisibilityCenterestunesolutioncléenmainvousoffrantune présentation unifiée des événements de sécurité provenant de toutes nos lignes de produits. Vous bénéficiez ainsi d’une vision globale de la sécurité de votre infrastructure et de vos données. UNE SOLUTION INTUITIVE ET PERSONNALISABLE L’analyse des événements de sécurité est une tâche complexe et coûteuse en temps. Les visualisations intuitives proposées par Stormshield Visibility Center vous permettent d’identifier rapidement événements significatifs et incidents de sécurité. Les fonctions de filtrage et de tri vous garantissent une recherche optimale : il est très facile de se focaliser sur une période de temps précise ou sur un événement particulier pour obtenir l’information recherchée. Parailleurs,lesnombreuxtableauxdebordvouspermettentdegarder le contrôle sur l’ensemble de votre infrastructure. Il est ainsi possible de suivre l’évolution de la réputation de votre parc*, de géo-localiser l’origine des menaces (virus, spam, attaques), ou encore d’identifier les équipements vulnérables. Stormshield Visibility Center vous offre également la possibilité de personnaliser vos tableaux de bord, de créer ou d’adapter les visualisations afin de vous proposer une solution toujours adaptée à vos besoins. * Grâce aux fonctionnalités de réputation disponibles avec SNS version 3 STORMSHIELD VISIBILITY CENTER UN PROJET COLLABORATIF L’évolution de Stormshield Visibility Center s’inscrit dans une approche collaborative. Nous vous invitons à participer à ce projet et à contribuer à l’élaboration de ce nouveau produit, en conjuguant les efforts de développement et les retours issus de votre expérience. Au travers de notre plateforme d’échange, découvrez tutoriels et avant-premières, et restez informé sur les nouvelles fonctionnalités. Devenez un acteur décisif du projet en partageant vos remarques et vos propositions d’amélioration. Pour nous rejoindre, rapprochez- vous de votre interlocuteur commercial ou avant-vente. Bénéfices • Supervision complète de votre système d’information • Tableaux de bord intuitifs • Solution personnalisable • Sécurité améliorée grâce à la MLCS
  • 3. 5 10 15 20 25 0 10 20 30 40 50 60 NETWORK SECURITY ENDPOINT SECURITY DATA SECURITY FOR CLOUD & MOBILITY SYSLOG DATA SECURITY ENTERPRISE REPORTS DATABASE ARCHIVES VIRTUAL MACHINE FAITES PROGRESSER VOTRE SÉCURITÉ AVEC LA MULTI LAYER COLLABORATIVE SECURITY Devant les menaces modernes qui contournent de façon triviale les systèmes de protection traditionnels, Stormshield propose la « Multi- layer Collaborative Security », une approche basée sur la collaboration active entre les moteurs de sécurité de nos différentes solutions. Stormshield Visibility Center s’intègre pleinement dans cette démarche. En vous faisant bénéficier de visualisations unifiées s’appuyant sur nos différents produits (SNS, SES, SDS), vous améliorez votre niveau de sécurité. Qu'est-ce que la Multi-layer Collaborative Security ? Nous développons des solutions qui, conformément à notre vision de sécurité collaborative multicouche, collaborent les unes avec les autres en temps réel. Nossolutionspermettentàdesentreprisesqui souhaitent renforcer le niveau de protection de leurs actifs d’élever de façon dynamique le niveau de sécurité là où c’est nécessaire. Les solutions de Stormshield renforcent automatiquement les niveaux de sécurité fondés sur l’analyse de corrélation en temps réel d’indicateurs de compromission à moindre coût. CAPTURES FONCTIONNEMENT DE STORMSHIELD VISIBILITY CENTER
  • 4. WWW.STORMSHIELD.EU Téléphone +33 9 69 32 96 29 Version 1.0 - Copyright Stormshield 2016 LISTE DES FONCTIONNALITÉS GESTION D’ÉVÉNEMENTS • Collecte d’événements via syslog (tcp, udp) • Collecte sécurisée via syslog-tls • Stockage en base de données ELK • Rotation et archivage des logs TABLEAUX DE BORD • Vue MLCS • Vues SNS • Vues SES * • Vues SDS Enterprise • Vues SDS For Cloud & Mobility THÉMATIQUES PRINCIPALES DES VISUALISATIONS • Activités réseau (protocoles, volumes) • Activités utilisateur (web, mail, applications) • Identification et géolocalisation des menaces (virus, alarmes, malwares, spam) • Vulnérabilités • Suivi de la réputation du parc • Activités de chiffrement des fichiers INTERFACE GRAPHIQUE • Tableaux de bord intuitifs • Filtrage et tri des données simplifiés • Personnalisation des tableaux de bord existants • Création de visualisations ADMINISTRATION • Configurateur • Vue de supervision technique SVC • Mode de démonstration PACKAGING • Application virtuelle • Packages de mises à jour (OS et application SVC), incluant évolutions et correctifs COMPATIBILITÉ Hyperviseurs : • VMWare ESXi 5.5 et 6 • VMWare Workstation 12 • Microsoft HyperV pour Windows Server 2008 R2 et 2012 R2 Produits Stormshield : Produit A partir des versions SNS 2.0.0 SDS Enterprise 9.0.0 SDS for Cloud & Mobility 1.2 SES 6.0 * Basées sur les alarmes Système et Réseau SES