tehtris.com Open in urlscan Pro
162.159.135.42  Public Scan

Submitted URL: http://tehtris.com/fr/produits/siem-security-information-and-event-management/
Effective URL: https://tehtris.com/fr/produits/siem-security-information-and-event-management/
Submission: On February 10 via api from FR — Scanned from FR

Form analysis 0 forms found in the DOM

Text Content

 * Contact
 * Blog
 * Glossaire
 * Français
   * English
   * Deutsch
   * Español
   * Italiano
   * Português

Menu
 * Contact
 * Blog
 * Glossaire
 * Français
   * English
   * Deutsch
   * Español
   * Italiano
   * Português

Produits
TEHTRIS
XDR Platform

Toutes les solutions de sécurité pour votre parc informatique au même endroit.

Une plateforme cohérente, capable de détecter et neutraliser les menaces
automatiquement sans action humaine.

Découvrez la plateforme
ENDPOINT
 * Endpoint Detection & Response (EDR)
 * Endpoint Protection Platform (EPP)
 * OPTIMUS (EDR + NGAV)
 * Mobile Threat Defense (MTD)

SIEM
 * Security Information & Event Management

INFRASTRUCTURE & CLOUD
 * DNS Firewall (DNS FW)
 * Zero Trust Response (ZTR)
 * Cloud Workload Protection (CWPP)

NETWORK
 * Deceptive Response (DR)
 * Network Traffic Analysis (NTA)

BUNDLES
 * Unified Endpoint Security (UES)
 * EDR & SIEM

INTELLIGENCE AUGMENTÉE
 * Security Orchestration, Automation & Response (SOAR)
 * Cyber Threat Intelligence (CTI)

Services


ADAPTONS VOTRE
SÉCURITÉ À VOS BESOINS

En plus d’être éditeur, nous vous proposons une large gamme de services autour
et au-delà de nos produits en fonction de vos besoins.

Découvrez les services TEHTRIS
RÉPONSE À INCIDENT
 * Managed Detection & Response (MDR)
 * CERT / CSIRT

CYBERSECURITY ACADEMY
 * Formations de cybersécurité

CONSULTING
 * Gouvernance, Risques & Conformité
 * Pentest

Choisir TEHTRIS
Notre fierté, la fidélité de nos clients.

Choisir TEHTRIS c’est faire confiance à des solutions souveraines et adaptables
à tous les contextes.


POURQUOI TEHTRIS ?
 * Notre différence
 * Neutralisation Automatique

RÉCOMPENSES
 * Certifications

CAS D'USAGE
 * Industrie
 * Transports
 * Banques & Assurances
 * Commerce
 * Éducation
 * Santé
 * Fournisseurs de services
 * Infrastructures critiques
 * Administrations publiques

RÉFÉRENCES
 * Témoignages

 * 


Partenaires


DES COLLABORATIONS GAGNANTES POUR VOTRE SÉCURITÉ.

Un écosystème de partenaires choisis pour leur expertise en cybersécurité et
leur niveau de service.

NOS PARTENAIRES
 * Managed Security Service Provider (MSSP)
 * XCelerity

TECHNOLOGIE
 * Partenaires technologiques
 * ECOSYSTEM

AFFILIATIONS
 * Internationales
 * Nationales

DEVENIR PARTENAIRE
 * Pourquoi devenir partenaire
 * Nous contacter

GARTNER
 * Complimentary Gartner Reprint
 * Gartner Peer Insights


Entreprise
Une entreprise française, un esprit européen.

Les solutions TEHTRIS sont entièrement développées en France et hébergées en
Europe. Découvrez les valeurs d’excellence et d’innovation qui animent nos
équipes.


QUI SOMMES-NOUS ?
 * Découvrir TEHTRIS
 * Notre histoire

ACTUALITÉS
 * Actualités TEHTRIS
 * Presse

CARRIÈRES
 * Nos valeurs
 * Nous rejoindre

ÉQUIPE
 * Comex
 * Comité stratégique
 * Advisory Board

ÉVÈNEMENTS
 * Évènements à venir
 * Évènements passés

RSE
 * Nos engagements RSE
 * Futur siège TEHTRIS

Nous contacter



TEHTRIS SIEM
SECURITY INFORMATION & EVENT MANAGEMENT

Centralisez et organisez la gestion de tous les logs de votre environnement :
les évènements des systèmes, des applications, des équipements réseau ou de
sécurité.


Demander une démonstration
Télécharger la fiche produit



DES CORRÉLATIONS INTELLIGENTES DES DONNÉES

La solution fournit un outil d’alerte efficace pour surveiller la sécurité de
vos systèmes et applications, par le biais de rapports et de tableaux de bord
d’évènements, propulsés par un moteur de corrélations alimenté par des
renseignements sur les menaces grâce à la vaste TEHTRIS XDR Platform.




COLLECTE, NORMALISE ET AGRÈGE L'ENSEMBLE DES ÉVÈNEMENTS

Intégré à la TEHTRIS XDR Platform, TEHTRIS SIEM permet une détection et une
réponse en temps réel des incidents et une automatisation des services SOC afin
de donner une vue d’ensemble perspicace et des alertes intelligentes, facilitant
la tâche de l’équipe de réponse de votre centre d’opérations de sécurité.

Découvrir les enjeux du SIEM


POURQUOI CHOISIR TEHTRIS SIEM ?


CORRÉLATIONS

Livré avec plusieurs centaines de règles d’alertes activables pour toutes les
grandes sources classiques d’une infrastructure : Windows, Antivirus,
Authentification, etc.


SÉCURITÉ

Fonctionne sur des appliances utilisant la distribution TEHTRIX dont la totalité
du disque est chiffrée, avec des mécanismes avancés de protection comme du RBAC
dans le kernel et des protections anti-0-day.


PUISSANCE AUGMENTÉE

Totalement et nativement intégré à la TEHTRIS XDR Platform avec des outils de
CTI, de Hunting, de Compliance, de gestion d’incidents, etc.


HYPER AUTOMATISATION

La solution est directement connectée au SOAR intégré de la TEHTRIS XDR
Platform, simplifiant les coûts, la maintenance et l’intégration de ces
technologies, de manière efficace et en toute sérénité, malgré la sophistication
des solutions.


SIMPLICITÉ

TEHTRIS a drastiquement simplifié la complexité des projets SIEM avec une offre
en mode opéré, du déploiement au maintien en condition opérationnelle.


CLOUD & ON-PREMISE

Bénéficiez d’une architecture souple. TEHTRIS SIEM se déploie en mode Cloud et
On-premise, ou en hybridation des deux modes. Maitrisez la localisation des
données, même en environnement multicloud.




INTERFAÇABLE
À LA XDR PLATFORM

TEHTRIS SIEM est nativement intégré à la TEHTRIS XDR Platform.

Le SOAR intégré à TEHTRIS XDR Platform se connecte directement au SIEM, en
simplifiant ainsi les coûts, la maintenance et l’intégration de ces
technologies. Accédez à l’hyper automatisation TEHTRIS directement depuis votre
SIEM.


Découvrir notre XDR Platform
Découvrir notre SOAR



PLATEFORMES SUPPORTÉES

Recherche

Vendors Products FamiliesA10 Networks Load Balancer Network /
InfrastructureAccellion Secure File Transfer Security or NetworkAccess Layers
Portnox Network / InfrastructureAdtran NetVanta Network / InfrastructureAdtran
Bluesocket Network / InfrastructureAirTight Networks SpectraGuard Network /
InfrastructureAlcatel-Lucent NGN Switch Network / InfrastructureAlcatel-Lucent
VitalQIP ProxyAmazon Amazon S3 CloudAmerican Power Conversion Uninterruptible
Power Supply Network / InfrastructureAnsible Ansible ApplicationsApache Software
Foundation Apache Web Server Network / InfrastructureApple Inc. Mac OS X OSArbor
Networks Peakflow SP SecurityArbor Networks Peakflow X SecurityArbor Networks
Pravail NIDSArcSight Common Event Format SecurityAruba Aruba OS OSAruba
ClearPass Network / InfrastructureAttivo Networks BOTsink SecurityAxway
SecureTransport ProxyBalabit Balabit Identity ServicesBarracuda Networks Spam
Firewall FirewallBarracuda Networks Web Application Firewall FirewallBarracuda
Networks Barracuda Web Filter SecurityBeyondTrust BeyondInsight SecurityBit9
Bit9 Security Platform / Parity Suite Antivirus/EPPBit9 Carbon Black
SecurityBlue Coat Reporter ApplicationsBlue Coat Director Network /
InfrastructureBlue Coat ProxySG ProxyBlue Ridge Networks BorderGuard
FirewallBlueCat Networks BlueCat DNS/DHCP Server Network /
InfrastructureBradford Networks Campus Manager Network / InfrastructureBro
Network Security Monitor Bro Network Security Monitor Network /
InfrastructureBrocade IronView Network Manager Network / InfrastructureBrocade
BigIron FastIron and NetIron Network / InfrastructureBrocade VDX Switch Network
/ InfrastructureCA Technologies DataMinder SecurityCA Technologies SiteMinder
Network / InfrastructureCheck Point Check Point via Splunk FirewallCisco Unified
Communications ApplicationsCisco IronPort Email Security Email SecurityCisco
PIX/ASA/FWSM FirewallCisco Open TACACS+ Identity ServicesCisco NAC Appliance
Network / InfrastructureCisco MDS Network / InfrastructureCisco Wireless Control
System Network / InfrastructureCisco Wireless LAN Controller Network /
InfrastructureCisco Meraki Network / InfrastructureCisco WAP200 Network /
InfrastructureCisco Firepower Management Center Network / InfrastructureCisco
Identity Services Engine Network / InfrastructureCisco Firepower Management
Center NIDSCisco Secure ACS NIDSCisco IOS OSCisco NX-OS OSCisco CATOS v7xxx
OSCisco Unified Computing System ProxyCisco WAAS ProxyCisco IronPort Web
Security Appliance ProxyCitrix NetScaler ProxyCitrix Secure Gateway ProxyCluster
Labs Pacemaker ApplicationsCode Green TrueDLP Data Loss Prevention
SecurityCofense Cofense Intelligence SecurityCofense Cofense Triage Email
SecurityCooper Power Systems Yukon IED Manager Suite ApplicationsCooper Power
Systems Cybectec RTU Network / InfrastructureCorero Corero IPS NIDSCorvil
Security Analytics SecurityCyberArk Enterprise Password Vault
ApplicationsCyberArk Privileged Identity Management Suite ApplicationsCyberArk
Privileged Threat Analytics SecurityCyberoam Cyberoam UTM and NGFW
FirewallCylance CylancePROTECT Antivirus/EPPCyrus Cyrus IMAP and SASL Email
SecurityD-Link NetDefend UTM Firewall FirewallDamballa Failsafe
Antivirus/EPPDell SonicOS FirewallDell PowerConnect Switches Network /
InfrastructureDell Aventail VPNDenyAll rWeb FirewallDG Technology - InfoSec
Mainframe Event Acquisition System OSDigital Guardian Digital Guardian Platform
SecurityEconet Sentinel IPS NIDSEdgeWave iPrism Web Security ProxyEnforcive
Cross-Platform Audit OSEnterasys Networks Enterasys N and S Switches Network /
InfrastructureEnterasys Networks Enterasys Network Access Control Network /
InfrastructureEnterasys Networks Dragon IPS NIDSEntrust IdentityGuard
ApplicationsEpic Clarity ApplicationsErgon Airlock WAF FirewallExabeam Exabeam
UEBA SecurityExtreme Networks ExtremeWare XOS OSF5 Networks BIG-IP Access Policy
Manager ProxyF5 Networks BIG-IP Application Security Manager FirewallF5 Networks
BIG_IP Local Traffic Manager ProxyF5 Networks Firepass SSL VPN VPNFidelis
Fidelis XPS Network / InfrastructureFireEye FireEye Malware Protection System
Antivirus/EPPFluke Networks AirMagnet Enterprise Network / InfrastructureForce10
Networks FTOS Network / InfrastructureForeScout CounterACT Network /
InfrastructureForeScout CounterACT CEF Network / InfrastructureFortinet
FortiGate UTM FirewallFortinet FortiManager FirewallFortinet FortiWeb Web
Application Firewall FirewallFortinet FortiAuthenticator Identity
ServicesFortscale Fortscale UEBA SecurityFreeRADIUS FreeRADIUS Identity
ServicesFujitsu IPCOM FirewallGeneric source of logs Standard Syslog Norms
ApplicationsGigamon GigaVUE Network / InfrastructureGitHub GitHub Enterprise
ApplicationsGlobal Technology Associates GNAT Box FirewallGood Technology Good
Mobile Control ApplicationsGoogle Search Appliance ApplicationsGurucul Gurucul
Risk Analytics SecurityHBGary Active Defense SecurityHewlett-Packard Virtual
Connect ApplicationsHewlett-Packard ProCurve Network /
InfrastructureHewlett-Packard 3Com Switches Network /
InfrastructureHewlett-Packard OpenVMS OSHewlett-Packard LaserJet Printers
ApplicationsHitachi ID Systems Identity and Access Management Suite Identity
ServicesHP Tipping Point IPSHyTrust HyTrust CloudControl Network /
InfrastructureIBM WebSphere DataPower SOA Appliances ApplicationsIBM Guardium
SecurityIBM Tivoli Endpoint Manager OSIBM Proventia GX NIPSIBM UDB
DatabaseImperva WAF/DAM FirewallInfoblox NIOS OSInterSect Alliance Snare for AIX
ApplicationsInterSect Alliance Snare for Solaris ApplicationsInterSect Alliance
Snare for Windows ApplicationsInterset Interset SecurityInvincea Enterprise
SecurityIpswitch WS_FTP ApplicationsItron Itron Enterprise Edition
ApplicationsJuniper Networks Steel Belted Radius Identity ServicesJuniper
Networks JUNOS - Structured-Data Format ApplicationsJuniper Networks JUNOS
Router Network / InfrastructureJuniper Networks NetScreen / IDP Network /
InfrastructureJuniper Networks Network and Security Manager Network /
InfrastructureJuniper Networks Juniper Secure Access/MAG VPNJuniper Networks
Secure Access version 7 VPNKaspersky Kaspersky SecurityKEMP Technologies
LoadMaster Network / InfrastructureKerio Technologies Kerio Control
FirewallLancope StealthWatch NIDSLastline Lastline Enterprise FirewallLegacy
Informant NIDSLieberman Enterprise Random Password Manager ApplicationsLocum
RealTime Monitor ApplicationsLOGbinder LOGbinder for SharePoint (SP)
ApplicationsLOGbinder LOGbinder for Exchange (EX) ApplicationsLOGbinder
LOGbinder for SQL Server (SQL) ApplicationsLumension Bouncer
ApplicationsLumension Bouncer ApplicationsLumension Device Control Endpoint
Manager Security Suite SecurityMailGate Ltd. MailGate Server
ApplicationsMalwarebytes Breach Remediation Antivirus/EPPMalwarebytes Management
Console Antivirus/EPPMcAfee Endpoint Protection Antivirus Antivirus/EPPMEDITECH
Caretaker ApplicationsMicrosoft Exchange Email SecurityMicrosoft SharePoint
ApplicationsMicrosoft Windows Event Log OSMicrosoft Active Directory OSMicrosoft
Office 365 CloudMicrosoft Azure Cloud CloudMicrosoft Advanced Threat Analytics
SecurityMicrosoft Windows Defender SecurityMicrosoft Windows DNS/DHCP Network /
InfrastructureMotorola AirDefense Network / InfrastructureMySQL MySQL
DatabaseNetApp Data ONTAP Network / InfrastructureNetApp DataFort Network /
InfrastructureNetFort Technologies LANGuardian ApplicationsNetIQ Security
Manager Network / InfrastructureNetIQ Sentinel Log Manager Network /
InfrastructureNetWitness Spectrum Antivirus/EPPNetWitness Informer
ApplicationsNiara Niara SecurityNiksun NetDetector ApplicationsNortel Networks
Contivity VPN Network / InfrastructureNortel Networks Passport 8000 Series
Switches Network / InfrastructureNortel Networks VPN Gateway 3050 VPNNovell
eDirectory ApplicationsNovell Identity and Access Management Identity
ServicesOkta Okta SSO Network / InfrastructureOpenVPN OpenVPN VPNOracle Oracle
Audit DatabaseOracle Audit Vault and Database Firewall DatabaseOracle Directory
Server Enterprise Edition Identity ServicesOracle Solaris Basic Security Module
- BSM OSOracle WebLogic ApplicationsOsiris Host Integrity Monitor OSPalo Alto
Networks Palo Alto Firewalls FirewallPostfix Postfix ApplicationsPostgreSQL
PostgreSQL DatabasePowerTech Interact OSPrevoty Prevoty SecurityProofpoint
Messaging Security Gateway ApplicationsRadware AppWall FirewallRadware
AppDirector Network / InfrastructureRadware LinkProof/FireProof Network /
InfrastructureRadware DefensePro NIDSRaytheon SureView ApplicationsRaz-Lee
Security iSecurity Suite ApplicationsRed Hat JBoss / WildFly v8
ApplicationsRedSeal Networks RedSeal 6 SecurityReversingLabs N1000 Network
Security Appliance NIDSRioRey DDoS Protection FirewallRiverbed Steelhead
SecurityRSA Authentication Manager Identity ServicesSafeNet Hardware Security
Modules SecuritySalesForce SalesForce Cloud Network / InfrastructureSAP SAP
ApplicationsSavant Protection Savant Antivirus/EPPSecure Crossing Zenwall
ApplicationsSecureAuth IEP SSO Identity ServicesSentrigo Hedgehog
DatabaseSkycure Skycure Enterprise Network / InfrastructureSkyhigh Networks
Cloud Security Platform SecuritySnapLogic SnapLogic Network /
InfrastructureSoftware Product Research DB2 Access Recording Services DBARS
DatabaseSonus GSX Network / InfrastructureSophos Email Security and Data
Protection Email SecuritySophos UTM & Next-Gen Firewall FirewallSophos Web
Security and Control ProxySourceFire SourceFire NS/RNA NIDSSquid Squid ProxySSH
Communications Security CryptoAuditor Identity ServicesSTEALTHbits
StealthINTERCEPT NIDSStillSecure Strata Guard NIDSStormshield Stormshield
SecuritySymantec Endpoint Protection Antivirus/EPPSymantec Symantec Messaging
Gateway Email SecuritySymantec PGP Universal Server ApplicationsSymantec
Symantec Web Gateway ProxySymantec Symantec Data Loss Prevention
SecuritySynology DiskStation Manager ApplicationsSystancia Ipdiva Secure
VPNTenable Tenable Nessus Network / InfrastructureThreatConnect Threat
Intelligence Platform SecurityThycotic Secret Server Identity
ServicesTippingPoint UnityOne NIDSTippingPoint SMS SecurityTofino Security
Tofino Firewall LSM FirewallTopia Technology Skoot ApplicationsTownsend Security
AS/400 OSTrapezoid Trust Control Suite SecurityTrapX Security DeceptionGrid
SecurityTrend Micro Deep Discovery Antivirus/EPPTrend Micro Deep Security
Antivirus/EPPTrend Micro Deep Security Manager Antivirus/EPPTrend Micro
InterScan Web Security Suite ProxyTrend Micro OSSEC SecurityTripwire Tripwire
Enterprise DatabaseTripwire Tripwire For Server DatabaseTrustwave Network Access
Control Network / InfrastructureTrustwave WebDefend ProxyTrustwave Data Loss
Prevention SecurityTufin SecureTrack FirewallType80 Security Software SMA_RT
OSUNIX Linux OSVanDyke Software VShell ApplicationsVericept Content 360
ApplicationsVMware VMware ApplicationsVMware AirWatch Network /
InfrastructureVoltage Security SecureData Enterprise SecurityVormetric Data
Security ApplicationsWallix Admin Bastion Network / InfrastructureWatchGuard
Technologies Firebox and X Series FirewallWave Systems Corp Safend Protector
SecurityWebsense Websense ProxyWurldtech OpShield FirewallXirrus 802.11abgn
Wi-Fi Arrays Network / InfrastructureYubico YubiKey Identity ServicesZenprise
Secure Mobile Gateway SecurityZeroFOX ZeroFOX ApplicationsZscaler Nanolog
Streaming Service (NSS) Proxy

Précédent
Suivant





CONFORMITÉ MITRE ATT&CK

MITRE ATT&CK* est une base de connaissances proposant une modélisation du
comportement d’un cyber agresseur, reflétant les différentes phases du cycle de
vie des attaques en fonction des plateformes ciblées : Windows, Mac, Linux,
mobiles, etc.

Découvrez la compatibilité de TEHTRIS XDR Platform avec MITRE ATT&CK


TEHTRIS


ENDPOINT DETECTION AND RESPONSE SOLUTIONS

5
14 verified reviews
100%
Recommend
As of 10 Feb 2022
 * Reviewed August 12, 2021
   
   "EDR & MTD : Cyber solution for the mobile & endpoint park in the public
   sector industry..." (read more)

 * Reviewed August 11, 2021
   
   "Outstanding Cyber Security solutions provided by an agile company..." (read
   more)

 * Reviewed June 30, 2021
   
   "EDR and SIEM cyber security solution implementation to protect sensitive
   business..." (read more)

 * Reviewed March 19, 2021
   
   "Innovative and efficient managed EDR..." (read more)

 * Reviewed May 19, 2020
   
   "Fast implementation and coordination with software editor..." (read more)

 * Reviewed May 17, 2020
   
   "Rapid deployment, good support and excellent protection...." (read more)

 * Reviewed May 17, 2020
   
   "Simple but (very) powerful Endpoint Detection and Response..." (read more)

 * Reviewed April 10, 2020
   
   "Great tool and Services..." (read more)

 * Reviewed April 8, 2020
   
   "Great products, company, services and business partner..." (read more)

 * Reviewed April 8, 2020
   
   "Good tool - Good partner - solution diriven..." (read more)

 * Reviewed April 7, 2020
   
   "Great tool, but most importantly perfect CyberSecurity service..." (read
   more)

 * Reviewed April 4, 2020
   
   "Very satisfied of my experience with Tehtris XDR..." (read more)

 * Reviewed April 3, 2020
   
   "An efficient way to detect threats, and to get rid of them...." (read more)

 * Reviewed April 3, 2020
   
   "very efficient managed EDR..." (read more)

≤ 1

journée pour déployer TEHTRIS SIEM

6

mois de rétention des logs

100

pays où nos technologies sont déployées




PRÉSERVEZ LA SOUVERAINETÉ ET L’INTÉGRITÉ DE VOS DONNÉES

Depuis 2010, TEHTRIS innove et enrichit sa solution de cyberdéfense, à travers
les différents modules de la TEHTRIS XDR Platform.

Optez pour le leader Européen de la cybersécurité !

Demander une démonstration



FOIRE AUX QUESTIONS




EST-CE UN OUTIL DE TYPE SIM OU DE TYPE SEM OU UN SIEM ?

TEHTRIS SIEM combine la gestion des informations de sécurité (SIM) et la gestion
des évènements de sécurité (SEM). C’est un SIEM complet.


COMMENT RECUEILLEZ-VOUS LES JOURNAUX DE LOGS ?

TEHTRIS SIEM comprend un sous-système SIM amélioré, en charge de la collecte de
tous vos évènements à partir de votre infrastructure, de la normalisation des
données hétérogènes complexes, et de la conservation de vos données à
l’intérieur d’un stockage sécurisé.


COMMENT INTERPRÉTEZ-VOUS LES LOGS ?

TEHTRIS SIEM comprend un sous-système SEM pointu, qui est son cerveau. Ce
dernier possède une couche d’intelligence qui trie les données, sélectionne ce
qui est pertinent et agrège les évènements afin de détecter des attaques très
complexes. Grâce à son moteur de corrélations interne, TEHTRIS SIEM fournit des
analyses sur la base de scénarios.


POUVONS-NOUS UTILISER CE SIEM POUR FAIRE DES AUTOPSIES NUMÉRIQUES ?

TEHTRIS SIEM peut recueillir et conserver intelligemment vos données pendant des
mois, ce qui permet à votre entreprise de mener des opérations de type Digital
Forensic ou Incident Response. En exportant vos logs vers TEHTRIS SIEM, vous
limitez le risque associé à la perte de preuves issues des activités des couches
système, des applications et des infrastructures. En cas d’intrusion, les
attaquants ne pourront plus effacer leurs empreintes digitales dans les
journaux, ces derniers étant déjà sur TEHTRIS SIEM. Vous serez alors en mesure
de suivre la progression d’un piratage grâce à la TEHTRIS XDR Platform. En
outre, l’analyse rétrospective dans les journaux bruts archivés peut simplifier
les opérations de Forensics contre des attaques complexes comme les vols
d’identité, les rebonds internes et certains éléments malveillants.


NOUS AVONS DÉJÀ UN SIEM ET NOUS SOUHAITONS MODERNISER NOTRE CYBERSURVEILLANCE
AVEC TEHTRIS SIEM, MAIS PEUT-ON L'INTÉGRER À L'EXISTANT ?

TEHTRIS SIEM peut facilement remplacer votre infrastructure SIEM. Il vous suffit
de nous transmettre vos schémas actuels, afin que nous puissions vous proposer
plusieurs options simples. Nous pouvons avoir une phase avec deux SIEM en même
temps, pendant la fin de votre projet pour une migration souple. Nous pouvons
aussi remplacer les équipements en place. Enfin nous pouvons revoir totalement
le design de votre infrastructure, par exemple si vous changez pour une offre
SIEM SaaS en mode cloud.


EN CE QUI CONCERNE LES JOURNAUX ET LES ÉVÈNEMENTS, QUE POUVONS-NOUS RÉELLEMENT
COLLECTER ?

TEHTRIS SIEM centralise et organise la gestion de tous les journaux de sécurité
: évènements et journaux des systèmes, applications et équipements de réseau ou
de sécurité. Une fois collectés, archivés et chiffrés, ces éléments sont
analysés par le moteur de corrélations pour détecter les activités suspectes et
déclencher les alertes dans tous les environnements professionnels
traditionnels. Les sources sont extensibles à volonté, qu’elles soient de type
équipement réseau, systèmes d’informations, applicatifs ou IoT.


TEHTRIS SIEM PERMET-IL UNE VUE LOCALE OU UNE VUE GLOBALE ?

TEHTRIS SIEM ne prend pas seulement en compte ce qui se passe sur une seule
machine, il peut également superviser l’ensemble de votre environnement système,
avec vos complexités et toutes vos interactions. Cela permet de garder le
contrôle de vos actifs en ayant une vue claire de l’intérieur de votre réseau.
Avec TEHTRIS SIEM et grâce à la connaissance des cyberattaques apportée par la
TEHTRIS XDR Platform, vous avez également un œil ouvert sur l’extérieur de votre
réseau afin de savoir d’où viennent les menaces.


EST-CE QUE L'ON PEUT DÉTECTER LES COMPORTEMENTS ANORMAUX ET LES ANOMALIES ?

TEHTRIS SIEM est capable de détecter les comportements anormaux et de déclencher
des alertes qualifiées en temps réel à votre équipe d’intervention SOC. Il donne
un sens à des flux illimités de journaux d’évènements hétérogènes provenant de
divers dispositifs, produits et capteurs sources, pour ne présenter à vos
analystes que les informations pertinentes.


AVEZ-VOUS DES RÈGLES DE CORRÉLATION PAR DÉFAUT OU EST-CE UN SIEM NON UTILISABLE
DÈS LE PREMIER JOUR ?

Lorsque TEHTRIS SIEM est livré, il comporte déjà plus de 500 règles intégrées,
liées à la norme des environnements informatiques. Par exemple, vous avez déjà
tout pour vos systèmes d’exploitation (Windows, Linux, etc.). TEHTRIS SIEM est
donc étroitement lié à la plateforme TEHTRIS XDR platform afin d’être un outil
intuitif et efficace “prêt à l’emploi” pour votre chasse aux menaces.


L'ACTUALITÉ AUTOUR DE TEHTRIS SIEM

SIEM


QUELQUES ENJEUX POUR VOTRE SIEM

Comment concevoir et optimiser la mise place d’infrastructures de type SIEM,
dans des environnements...

novembre 3, 2018

* © 2020 The MITRE Corporation. This work is reproduced and distributed with the
permission of The MITRE Corporation.

** Gartner and Market Guide are registered trademarks of Gartner, Inc. and/or
its affiliates in the U.S. and internationally and is used herein with
permission. All rights reserved.

Gartner Market Guide for Extended Detection and Response, Craig Lawson, Peter
Firstbrook, Paul Webber, 8 November 2021
TEHTRIS recognized as a Representative Vendor in the 2021 Market Guide for
Extended Detection and Response.
Craig Lawson, Peter Firstbrook, Paul Webber, 8 November 2021

Gartner Innovation Insight for Unified Endpoint Security, Rob Smith, Dionisio
Zumerle, 12th November 2020,
Gartner Market Guide for Mobile Threat Defense, Dionisio Zumerle, Rob Smith,
29th March 2021,
Gartner Peer Insights reviews constitute the subjective opinions of individual
end users based on their own experiences and do not represent the views of
Gartner or its affiliates.




Retour en haut

Choisir TEHTRIS
 * Pourquoi TEHTRIS ?
 * Témoignages
 * Récompenses
 * Références
 * Partenaires

Entreprise
 * Histoire
 * Équipe
 * Actualités
 * Carrières
 * Évènements

Cyber or not cyber ?


Une fois par mois, soyez au courant de l’actualité cyber en vous abonnant à la
newsletter TEHTRIS.

S'abonner à la newsletter

TEHTRIS XDR PLATFORM


SIEM


EDR


EPP


MTD


ZTR


NTA


DR


DNS FW

 * Mentions Légales
 * Confidentialité et cookies
 * Documents juridiques
 * Plan de site
 * Contact
 * Contact DPO
 * Faux Positif / Faux Négatif

Menu
 * Mentions Légales
 * Confidentialité et cookies
 * Documents juridiques
 * Plan de site
 * Contact
 * Contact DPO
 * Faux Positif / Faux Négatif

Linkedin Twitter Youtube

Axeptio consent