tehtris.com
Open in
urlscan Pro
162.159.135.42
Public Scan
Submitted URL: http://tehtris.com/fr/produits/siem-security-information-and-event-management/
Effective URL: https://tehtris.com/fr/produits/siem-security-information-and-event-management/
Submission: On February 10 via api from FR — Scanned from FR
Effective URL: https://tehtris.com/fr/produits/siem-security-information-and-event-management/
Submission: On February 10 via api from FR — Scanned from FR
Form analysis
0 forms found in the DOMText Content
* Contact * Blog * Glossaire * Français * English * Deutsch * Español * Italiano * Português Menu * Contact * Blog * Glossaire * Français * English * Deutsch * Español * Italiano * Português Produits TEHTRIS XDR Platform Toutes les solutions de sécurité pour votre parc informatique au même endroit. Une plateforme cohérente, capable de détecter et neutraliser les menaces automatiquement sans action humaine. Découvrez la plateforme ENDPOINT * Endpoint Detection & Response (EDR) * Endpoint Protection Platform (EPP) * OPTIMUS (EDR + NGAV) * Mobile Threat Defense (MTD) SIEM * Security Information & Event Management INFRASTRUCTURE & CLOUD * DNS Firewall (DNS FW) * Zero Trust Response (ZTR) * Cloud Workload Protection (CWPP) NETWORK * Deceptive Response (DR) * Network Traffic Analysis (NTA) BUNDLES * Unified Endpoint Security (UES) * EDR & SIEM INTELLIGENCE AUGMENTÉE * Security Orchestration, Automation & Response (SOAR) * Cyber Threat Intelligence (CTI) Services ADAPTONS VOTRE SÉCURITÉ À VOS BESOINS En plus d’être éditeur, nous vous proposons une large gamme de services autour et au-delà de nos produits en fonction de vos besoins. Découvrez les services TEHTRIS RÉPONSE À INCIDENT * Managed Detection & Response (MDR) * CERT / CSIRT CYBERSECURITY ACADEMY * Formations de cybersécurité CONSULTING * Gouvernance, Risques & Conformité * Pentest Choisir TEHTRIS Notre fierté, la fidélité de nos clients. Choisir TEHTRIS c’est faire confiance à des solutions souveraines et adaptables à tous les contextes. POURQUOI TEHTRIS ? * Notre différence * Neutralisation Automatique RÉCOMPENSES * Certifications CAS D'USAGE * Industrie * Transports * Banques & Assurances * Commerce * Éducation * Santé * Fournisseurs de services * Infrastructures critiques * Administrations publiques RÉFÉRENCES * Témoignages * Partenaires DES COLLABORATIONS GAGNANTES POUR VOTRE SÉCURITÉ. Un écosystème de partenaires choisis pour leur expertise en cybersécurité et leur niveau de service. NOS PARTENAIRES * Managed Security Service Provider (MSSP) * XCelerity TECHNOLOGIE * Partenaires technologiques * ECOSYSTEM AFFILIATIONS * Internationales * Nationales DEVENIR PARTENAIRE * Pourquoi devenir partenaire * Nous contacter GARTNER * Complimentary Gartner Reprint * Gartner Peer Insights Entreprise Une entreprise française, un esprit européen. Les solutions TEHTRIS sont entièrement développées en France et hébergées en Europe. Découvrez les valeurs d’excellence et d’innovation qui animent nos équipes. QUI SOMMES-NOUS ? * Découvrir TEHTRIS * Notre histoire ACTUALITÉS * Actualités TEHTRIS * Presse CARRIÈRES * Nos valeurs * Nous rejoindre ÉQUIPE * Comex * Comité stratégique * Advisory Board ÉVÈNEMENTS * Évènements à venir * Évènements passés RSE * Nos engagements RSE * Futur siège TEHTRIS Nous contacter TEHTRIS SIEM SECURITY INFORMATION & EVENT MANAGEMENT Centralisez et organisez la gestion de tous les logs de votre environnement : les évènements des systèmes, des applications, des équipements réseau ou de sécurité. Demander une démonstration Télécharger la fiche produit DES CORRÉLATIONS INTELLIGENTES DES DONNÉES La solution fournit un outil d’alerte efficace pour surveiller la sécurité de vos systèmes et applications, par le biais de rapports et de tableaux de bord d’évènements, propulsés par un moteur de corrélations alimenté par des renseignements sur les menaces grâce à la vaste TEHTRIS XDR Platform. COLLECTE, NORMALISE ET AGRÈGE L'ENSEMBLE DES ÉVÈNEMENTS Intégré à la TEHTRIS XDR Platform, TEHTRIS SIEM permet une détection et une réponse en temps réel des incidents et une automatisation des services SOC afin de donner une vue d’ensemble perspicace et des alertes intelligentes, facilitant la tâche de l’équipe de réponse de votre centre d’opérations de sécurité. Découvrir les enjeux du SIEM POURQUOI CHOISIR TEHTRIS SIEM ? CORRÉLATIONS Livré avec plusieurs centaines de règles d’alertes activables pour toutes les grandes sources classiques d’une infrastructure : Windows, Antivirus, Authentification, etc. SÉCURITÉ Fonctionne sur des appliances utilisant la distribution TEHTRIX dont la totalité du disque est chiffrée, avec des mécanismes avancés de protection comme du RBAC dans le kernel et des protections anti-0-day. PUISSANCE AUGMENTÉE Totalement et nativement intégré à la TEHTRIS XDR Platform avec des outils de CTI, de Hunting, de Compliance, de gestion d’incidents, etc. HYPER AUTOMATISATION La solution est directement connectée au SOAR intégré de la TEHTRIS XDR Platform, simplifiant les coûts, la maintenance et l’intégration de ces technologies, de manière efficace et en toute sérénité, malgré la sophistication des solutions. SIMPLICITÉ TEHTRIS a drastiquement simplifié la complexité des projets SIEM avec une offre en mode opéré, du déploiement au maintien en condition opérationnelle. CLOUD & ON-PREMISE Bénéficiez d’une architecture souple. TEHTRIS SIEM se déploie en mode Cloud et On-premise, ou en hybridation des deux modes. Maitrisez la localisation des données, même en environnement multicloud. INTERFAÇABLE À LA XDR PLATFORM TEHTRIS SIEM est nativement intégré à la TEHTRIS XDR Platform. Le SOAR intégré à TEHTRIS XDR Platform se connecte directement au SIEM, en simplifiant ainsi les coûts, la maintenance et l’intégration de ces technologies. Accédez à l’hyper automatisation TEHTRIS directement depuis votre SIEM. Découvrir notre XDR Platform Découvrir notre SOAR PLATEFORMES SUPPORTÉES Recherche Vendors Products FamiliesA10 Networks Load Balancer Network / InfrastructureAccellion Secure File Transfer Security or NetworkAccess Layers Portnox Network / InfrastructureAdtran NetVanta Network / InfrastructureAdtran Bluesocket Network / InfrastructureAirTight Networks SpectraGuard Network / InfrastructureAlcatel-Lucent NGN Switch Network / InfrastructureAlcatel-Lucent VitalQIP ProxyAmazon Amazon S3 CloudAmerican Power Conversion Uninterruptible Power Supply Network / InfrastructureAnsible Ansible ApplicationsApache Software Foundation Apache Web Server Network / InfrastructureApple Inc. Mac OS X OSArbor Networks Peakflow SP SecurityArbor Networks Peakflow X SecurityArbor Networks Pravail NIDSArcSight Common Event Format SecurityAruba Aruba OS OSAruba ClearPass Network / InfrastructureAttivo Networks BOTsink SecurityAxway SecureTransport ProxyBalabit Balabit Identity ServicesBarracuda Networks Spam Firewall FirewallBarracuda Networks Web Application Firewall FirewallBarracuda Networks Barracuda Web Filter SecurityBeyondTrust BeyondInsight SecurityBit9 Bit9 Security Platform / Parity Suite Antivirus/EPPBit9 Carbon Black SecurityBlue Coat Reporter ApplicationsBlue Coat Director Network / InfrastructureBlue Coat ProxySG ProxyBlue Ridge Networks BorderGuard FirewallBlueCat Networks BlueCat DNS/DHCP Server Network / InfrastructureBradford Networks Campus Manager Network / InfrastructureBro Network Security Monitor Bro Network Security Monitor Network / InfrastructureBrocade IronView Network Manager Network / InfrastructureBrocade BigIron FastIron and NetIron Network / InfrastructureBrocade VDX Switch Network / InfrastructureCA Technologies DataMinder SecurityCA Technologies SiteMinder Network / InfrastructureCheck Point Check Point via Splunk FirewallCisco Unified Communications ApplicationsCisco IronPort Email Security Email SecurityCisco PIX/ASA/FWSM FirewallCisco Open TACACS+ Identity ServicesCisco NAC Appliance Network / InfrastructureCisco MDS Network / InfrastructureCisco Wireless Control System Network / InfrastructureCisco Wireless LAN Controller Network / InfrastructureCisco Meraki Network / InfrastructureCisco WAP200 Network / InfrastructureCisco Firepower Management Center Network / InfrastructureCisco Identity Services Engine Network / InfrastructureCisco Firepower Management Center NIDSCisco Secure ACS NIDSCisco IOS OSCisco NX-OS OSCisco CATOS v7xxx OSCisco Unified Computing System ProxyCisco WAAS ProxyCisco IronPort Web Security Appliance ProxyCitrix NetScaler ProxyCitrix Secure Gateway ProxyCluster Labs Pacemaker ApplicationsCode Green TrueDLP Data Loss Prevention SecurityCofense Cofense Intelligence SecurityCofense Cofense Triage Email SecurityCooper Power Systems Yukon IED Manager Suite ApplicationsCooper Power Systems Cybectec RTU Network / InfrastructureCorero Corero IPS NIDSCorvil Security Analytics SecurityCyberArk Enterprise Password Vault ApplicationsCyberArk Privileged Identity Management Suite ApplicationsCyberArk Privileged Threat Analytics SecurityCyberoam Cyberoam UTM and NGFW FirewallCylance CylancePROTECT Antivirus/EPPCyrus Cyrus IMAP and SASL Email SecurityD-Link NetDefend UTM Firewall FirewallDamballa Failsafe Antivirus/EPPDell SonicOS FirewallDell PowerConnect Switches Network / InfrastructureDell Aventail VPNDenyAll rWeb FirewallDG Technology - InfoSec Mainframe Event Acquisition System OSDigital Guardian Digital Guardian Platform SecurityEconet Sentinel IPS NIDSEdgeWave iPrism Web Security ProxyEnforcive Cross-Platform Audit OSEnterasys Networks Enterasys N and S Switches Network / InfrastructureEnterasys Networks Enterasys Network Access Control Network / InfrastructureEnterasys Networks Dragon IPS NIDSEntrust IdentityGuard ApplicationsEpic Clarity ApplicationsErgon Airlock WAF FirewallExabeam Exabeam UEBA SecurityExtreme Networks ExtremeWare XOS OSF5 Networks BIG-IP Access Policy Manager ProxyF5 Networks BIG-IP Application Security Manager FirewallF5 Networks BIG_IP Local Traffic Manager ProxyF5 Networks Firepass SSL VPN VPNFidelis Fidelis XPS Network / InfrastructureFireEye FireEye Malware Protection System Antivirus/EPPFluke Networks AirMagnet Enterprise Network / InfrastructureForce10 Networks FTOS Network / InfrastructureForeScout CounterACT Network / InfrastructureForeScout CounterACT CEF Network / InfrastructureFortinet FortiGate UTM FirewallFortinet FortiManager FirewallFortinet FortiWeb Web Application Firewall FirewallFortinet FortiAuthenticator Identity ServicesFortscale Fortscale UEBA SecurityFreeRADIUS FreeRADIUS Identity ServicesFujitsu IPCOM FirewallGeneric source of logs Standard Syslog Norms ApplicationsGigamon GigaVUE Network / InfrastructureGitHub GitHub Enterprise ApplicationsGlobal Technology Associates GNAT Box FirewallGood Technology Good Mobile Control ApplicationsGoogle Search Appliance ApplicationsGurucul Gurucul Risk Analytics SecurityHBGary Active Defense SecurityHewlett-Packard Virtual Connect ApplicationsHewlett-Packard ProCurve Network / InfrastructureHewlett-Packard 3Com Switches Network / InfrastructureHewlett-Packard OpenVMS OSHewlett-Packard LaserJet Printers ApplicationsHitachi ID Systems Identity and Access Management Suite Identity ServicesHP Tipping Point IPSHyTrust HyTrust CloudControl Network / InfrastructureIBM WebSphere DataPower SOA Appliances ApplicationsIBM Guardium SecurityIBM Tivoli Endpoint Manager OSIBM Proventia GX NIPSIBM UDB DatabaseImperva WAF/DAM FirewallInfoblox NIOS OSInterSect Alliance Snare for AIX ApplicationsInterSect Alliance Snare for Solaris ApplicationsInterSect Alliance Snare for Windows ApplicationsInterset Interset SecurityInvincea Enterprise SecurityIpswitch WS_FTP ApplicationsItron Itron Enterprise Edition ApplicationsJuniper Networks Steel Belted Radius Identity ServicesJuniper Networks JUNOS - Structured-Data Format ApplicationsJuniper Networks JUNOS Router Network / InfrastructureJuniper Networks NetScreen / IDP Network / InfrastructureJuniper Networks Network and Security Manager Network / InfrastructureJuniper Networks Juniper Secure Access/MAG VPNJuniper Networks Secure Access version 7 VPNKaspersky Kaspersky SecurityKEMP Technologies LoadMaster Network / InfrastructureKerio Technologies Kerio Control FirewallLancope StealthWatch NIDSLastline Lastline Enterprise FirewallLegacy Informant NIDSLieberman Enterprise Random Password Manager ApplicationsLocum RealTime Monitor ApplicationsLOGbinder LOGbinder for SharePoint (SP) ApplicationsLOGbinder LOGbinder for Exchange (EX) ApplicationsLOGbinder LOGbinder for SQL Server (SQL) ApplicationsLumension Bouncer ApplicationsLumension Bouncer ApplicationsLumension Device Control Endpoint Manager Security Suite SecurityMailGate Ltd. MailGate Server ApplicationsMalwarebytes Breach Remediation Antivirus/EPPMalwarebytes Management Console Antivirus/EPPMcAfee Endpoint Protection Antivirus Antivirus/EPPMEDITECH Caretaker ApplicationsMicrosoft Exchange Email SecurityMicrosoft SharePoint ApplicationsMicrosoft Windows Event Log OSMicrosoft Active Directory OSMicrosoft Office 365 CloudMicrosoft Azure Cloud CloudMicrosoft Advanced Threat Analytics SecurityMicrosoft Windows Defender SecurityMicrosoft Windows DNS/DHCP Network / InfrastructureMotorola AirDefense Network / InfrastructureMySQL MySQL DatabaseNetApp Data ONTAP Network / InfrastructureNetApp DataFort Network / InfrastructureNetFort Technologies LANGuardian ApplicationsNetIQ Security Manager Network / InfrastructureNetIQ Sentinel Log Manager Network / InfrastructureNetWitness Spectrum Antivirus/EPPNetWitness Informer ApplicationsNiara Niara SecurityNiksun NetDetector ApplicationsNortel Networks Contivity VPN Network / InfrastructureNortel Networks Passport 8000 Series Switches Network / InfrastructureNortel Networks VPN Gateway 3050 VPNNovell eDirectory ApplicationsNovell Identity and Access Management Identity ServicesOkta Okta SSO Network / InfrastructureOpenVPN OpenVPN VPNOracle Oracle Audit DatabaseOracle Audit Vault and Database Firewall DatabaseOracle Directory Server Enterprise Edition Identity ServicesOracle Solaris Basic Security Module - BSM OSOracle WebLogic ApplicationsOsiris Host Integrity Monitor OSPalo Alto Networks Palo Alto Firewalls FirewallPostfix Postfix ApplicationsPostgreSQL PostgreSQL DatabasePowerTech Interact OSPrevoty Prevoty SecurityProofpoint Messaging Security Gateway ApplicationsRadware AppWall FirewallRadware AppDirector Network / InfrastructureRadware LinkProof/FireProof Network / InfrastructureRadware DefensePro NIDSRaytheon SureView ApplicationsRaz-Lee Security iSecurity Suite ApplicationsRed Hat JBoss / WildFly v8 ApplicationsRedSeal Networks RedSeal 6 SecurityReversingLabs N1000 Network Security Appliance NIDSRioRey DDoS Protection FirewallRiverbed Steelhead SecurityRSA Authentication Manager Identity ServicesSafeNet Hardware Security Modules SecuritySalesForce SalesForce Cloud Network / InfrastructureSAP SAP ApplicationsSavant Protection Savant Antivirus/EPPSecure Crossing Zenwall ApplicationsSecureAuth IEP SSO Identity ServicesSentrigo Hedgehog DatabaseSkycure Skycure Enterprise Network / InfrastructureSkyhigh Networks Cloud Security Platform SecuritySnapLogic SnapLogic Network / InfrastructureSoftware Product Research DB2 Access Recording Services DBARS DatabaseSonus GSX Network / InfrastructureSophos Email Security and Data Protection Email SecuritySophos UTM & Next-Gen Firewall FirewallSophos Web Security and Control ProxySourceFire SourceFire NS/RNA NIDSSquid Squid ProxySSH Communications Security CryptoAuditor Identity ServicesSTEALTHbits StealthINTERCEPT NIDSStillSecure Strata Guard NIDSStormshield Stormshield SecuritySymantec Endpoint Protection Antivirus/EPPSymantec Symantec Messaging Gateway Email SecuritySymantec PGP Universal Server ApplicationsSymantec Symantec Web Gateway ProxySymantec Symantec Data Loss Prevention SecuritySynology DiskStation Manager ApplicationsSystancia Ipdiva Secure VPNTenable Tenable Nessus Network / InfrastructureThreatConnect Threat Intelligence Platform SecurityThycotic Secret Server Identity ServicesTippingPoint UnityOne NIDSTippingPoint SMS SecurityTofino Security Tofino Firewall LSM FirewallTopia Technology Skoot ApplicationsTownsend Security AS/400 OSTrapezoid Trust Control Suite SecurityTrapX Security DeceptionGrid SecurityTrend Micro Deep Discovery Antivirus/EPPTrend Micro Deep Security Antivirus/EPPTrend Micro Deep Security Manager Antivirus/EPPTrend Micro InterScan Web Security Suite ProxyTrend Micro OSSEC SecurityTripwire Tripwire Enterprise DatabaseTripwire Tripwire For Server DatabaseTrustwave Network Access Control Network / InfrastructureTrustwave WebDefend ProxyTrustwave Data Loss Prevention SecurityTufin SecureTrack FirewallType80 Security Software SMA_RT OSUNIX Linux OSVanDyke Software VShell ApplicationsVericept Content 360 ApplicationsVMware VMware ApplicationsVMware AirWatch Network / InfrastructureVoltage Security SecureData Enterprise SecurityVormetric Data Security ApplicationsWallix Admin Bastion Network / InfrastructureWatchGuard Technologies Firebox and X Series FirewallWave Systems Corp Safend Protector SecurityWebsense Websense ProxyWurldtech OpShield FirewallXirrus 802.11abgn Wi-Fi Arrays Network / InfrastructureYubico YubiKey Identity ServicesZenprise Secure Mobile Gateway SecurityZeroFOX ZeroFOX ApplicationsZscaler Nanolog Streaming Service (NSS) Proxy Précédent Suivant CONFORMITÉ MITRE ATT&CK MITRE ATT&CK* est une base de connaissances proposant une modélisation du comportement d’un cyber agresseur, reflétant les différentes phases du cycle de vie des attaques en fonction des plateformes ciblées : Windows, Mac, Linux, mobiles, etc. Découvrez la compatibilité de TEHTRIS XDR Platform avec MITRE ATT&CK TEHTRIS ENDPOINT DETECTION AND RESPONSE SOLUTIONS 5 14 verified reviews 100% Recommend As of 10 Feb 2022 * Reviewed August 12, 2021 "EDR & MTD : Cyber solution for the mobile & endpoint park in the public sector industry..." (read more) * Reviewed August 11, 2021 "Outstanding Cyber Security solutions provided by an agile company..." (read more) * Reviewed June 30, 2021 "EDR and SIEM cyber security solution implementation to protect sensitive business..." (read more) * Reviewed March 19, 2021 "Innovative and efficient managed EDR..." (read more) * Reviewed May 19, 2020 "Fast implementation and coordination with software editor..." (read more) * Reviewed May 17, 2020 "Rapid deployment, good support and excellent protection...." (read more) * Reviewed May 17, 2020 "Simple but (very) powerful Endpoint Detection and Response..." (read more) * Reviewed April 10, 2020 "Great tool and Services..." (read more) * Reviewed April 8, 2020 "Great products, company, services and business partner..." (read more) * Reviewed April 8, 2020 "Good tool - Good partner - solution diriven..." (read more) * Reviewed April 7, 2020 "Great tool, but most importantly perfect CyberSecurity service..." (read more) * Reviewed April 4, 2020 "Very satisfied of my experience with Tehtris XDR..." (read more) * Reviewed April 3, 2020 "An efficient way to detect threats, and to get rid of them...." (read more) * Reviewed April 3, 2020 "very efficient managed EDR..." (read more) ≤ 1 journée pour déployer TEHTRIS SIEM 6 mois de rétention des logs 100 pays où nos technologies sont déployées PRÉSERVEZ LA SOUVERAINETÉ ET L’INTÉGRITÉ DE VOS DONNÉES Depuis 2010, TEHTRIS innove et enrichit sa solution de cyberdéfense, à travers les différents modules de la TEHTRIS XDR Platform. Optez pour le leader Européen de la cybersécurité ! Demander une démonstration FOIRE AUX QUESTIONS EST-CE UN OUTIL DE TYPE SIM OU DE TYPE SEM OU UN SIEM ? TEHTRIS SIEM combine la gestion des informations de sécurité (SIM) et la gestion des évènements de sécurité (SEM). C’est un SIEM complet. COMMENT RECUEILLEZ-VOUS LES JOURNAUX DE LOGS ? TEHTRIS SIEM comprend un sous-système SIM amélioré, en charge de la collecte de tous vos évènements à partir de votre infrastructure, de la normalisation des données hétérogènes complexes, et de la conservation de vos données à l’intérieur d’un stockage sécurisé. COMMENT INTERPRÉTEZ-VOUS LES LOGS ? TEHTRIS SIEM comprend un sous-système SEM pointu, qui est son cerveau. Ce dernier possède une couche d’intelligence qui trie les données, sélectionne ce qui est pertinent et agrège les évènements afin de détecter des attaques très complexes. Grâce à son moteur de corrélations interne, TEHTRIS SIEM fournit des analyses sur la base de scénarios. POUVONS-NOUS UTILISER CE SIEM POUR FAIRE DES AUTOPSIES NUMÉRIQUES ? TEHTRIS SIEM peut recueillir et conserver intelligemment vos données pendant des mois, ce qui permet à votre entreprise de mener des opérations de type Digital Forensic ou Incident Response. En exportant vos logs vers TEHTRIS SIEM, vous limitez le risque associé à la perte de preuves issues des activités des couches système, des applications et des infrastructures. En cas d’intrusion, les attaquants ne pourront plus effacer leurs empreintes digitales dans les journaux, ces derniers étant déjà sur TEHTRIS SIEM. Vous serez alors en mesure de suivre la progression d’un piratage grâce à la TEHTRIS XDR Platform. En outre, l’analyse rétrospective dans les journaux bruts archivés peut simplifier les opérations de Forensics contre des attaques complexes comme les vols d’identité, les rebonds internes et certains éléments malveillants. NOUS AVONS DÉJÀ UN SIEM ET NOUS SOUHAITONS MODERNISER NOTRE CYBERSURVEILLANCE AVEC TEHTRIS SIEM, MAIS PEUT-ON L'INTÉGRER À L'EXISTANT ? TEHTRIS SIEM peut facilement remplacer votre infrastructure SIEM. Il vous suffit de nous transmettre vos schémas actuels, afin que nous puissions vous proposer plusieurs options simples. Nous pouvons avoir une phase avec deux SIEM en même temps, pendant la fin de votre projet pour une migration souple. Nous pouvons aussi remplacer les équipements en place. Enfin nous pouvons revoir totalement le design de votre infrastructure, par exemple si vous changez pour une offre SIEM SaaS en mode cloud. EN CE QUI CONCERNE LES JOURNAUX ET LES ÉVÈNEMENTS, QUE POUVONS-NOUS RÉELLEMENT COLLECTER ? TEHTRIS SIEM centralise et organise la gestion de tous les journaux de sécurité : évènements et journaux des systèmes, applications et équipements de réseau ou de sécurité. Une fois collectés, archivés et chiffrés, ces éléments sont analysés par le moteur de corrélations pour détecter les activités suspectes et déclencher les alertes dans tous les environnements professionnels traditionnels. Les sources sont extensibles à volonté, qu’elles soient de type équipement réseau, systèmes d’informations, applicatifs ou IoT. TEHTRIS SIEM PERMET-IL UNE VUE LOCALE OU UNE VUE GLOBALE ? TEHTRIS SIEM ne prend pas seulement en compte ce qui se passe sur une seule machine, il peut également superviser l’ensemble de votre environnement système, avec vos complexités et toutes vos interactions. Cela permet de garder le contrôle de vos actifs en ayant une vue claire de l’intérieur de votre réseau. Avec TEHTRIS SIEM et grâce à la connaissance des cyberattaques apportée par la TEHTRIS XDR Platform, vous avez également un œil ouvert sur l’extérieur de votre réseau afin de savoir d’où viennent les menaces. EST-CE QUE L'ON PEUT DÉTECTER LES COMPORTEMENTS ANORMAUX ET LES ANOMALIES ? TEHTRIS SIEM est capable de détecter les comportements anormaux et de déclencher des alertes qualifiées en temps réel à votre équipe d’intervention SOC. Il donne un sens à des flux illimités de journaux d’évènements hétérogènes provenant de divers dispositifs, produits et capteurs sources, pour ne présenter à vos analystes que les informations pertinentes. AVEZ-VOUS DES RÈGLES DE CORRÉLATION PAR DÉFAUT OU EST-CE UN SIEM NON UTILISABLE DÈS LE PREMIER JOUR ? Lorsque TEHTRIS SIEM est livré, il comporte déjà plus de 500 règles intégrées, liées à la norme des environnements informatiques. Par exemple, vous avez déjà tout pour vos systèmes d’exploitation (Windows, Linux, etc.). TEHTRIS SIEM est donc étroitement lié à la plateforme TEHTRIS XDR platform afin d’être un outil intuitif et efficace “prêt à l’emploi” pour votre chasse aux menaces. L'ACTUALITÉ AUTOUR DE TEHTRIS SIEM SIEM QUELQUES ENJEUX POUR VOTRE SIEM Comment concevoir et optimiser la mise place d’infrastructures de type SIEM, dans des environnements... novembre 3, 2018 * © 2020 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation. ** Gartner and Market Guide are registered trademarks of Gartner, Inc. and/or its affiliates in the U.S. and internationally and is used herein with permission. All rights reserved. Gartner Market Guide for Extended Detection and Response, Craig Lawson, Peter Firstbrook, Paul Webber, 8 November 2021 TEHTRIS recognized as a Representative Vendor in the 2021 Market Guide for Extended Detection and Response. Craig Lawson, Peter Firstbrook, Paul Webber, 8 November 2021 Gartner Innovation Insight for Unified Endpoint Security, Rob Smith, Dionisio Zumerle, 12th November 2020, Gartner Market Guide for Mobile Threat Defense, Dionisio Zumerle, Rob Smith, 29th March 2021, Gartner Peer Insights reviews constitute the subjective opinions of individual end users based on their own experiences and do not represent the views of Gartner or its affiliates. Retour en haut Choisir TEHTRIS * Pourquoi TEHTRIS ? * Témoignages * Récompenses * Références * Partenaires Entreprise * Histoire * Équipe * Actualités * Carrières * Évènements Cyber or not cyber ? Une fois par mois, soyez au courant de l’actualité cyber en vous abonnant à la newsletter TEHTRIS. S'abonner à la newsletter TEHTRIS XDR PLATFORM SIEM EDR EPP MTD ZTR NTA DR DNS FW * Mentions Légales * Confidentialité et cookies * Documents juridiques * Plan de site * Contact * Contact DPO * Faux Positif / Faux Négatif Menu * Mentions Légales * Confidentialité et cookies * Documents juridiques * Plan de site * Contact * Contact DPO * Faux Positif / Faux Négatif Linkedin Twitter Youtube Axeptio consent