Les entreprises doivent tenir compte des nombreuses menaces quand il s’agit de la gestion et exploitation de leur infrastructure.  Par conséquent, il est important de s’assurer que les normes appropriées d’exploitation ainsi que les exigences de conformité sont satisfaites. La sécurité des opérations assure que les personnes, les solutions, les équipements et l’environnement en général sont correctement sécurisés. Cela implique aussi la maintenance et la mise à jour des solutions de sécurité, le suivi des changements, l’application des normes et le suivi des politiques et pratiques de sécurité. La sécurité des opérations inclut aussi les opérations quotidiennes nécessaires à assurer que les droits d’accès sont octroyés aux bonnes personnes. Finalement, la sécurité opérationnelle inclue aussi les taches opérationnelles en termes de surveillance, audit et vérification des contrôles de sécurité.

Revue de Vulnérabilité

Une revue de vulnérabilité est le processus consistant à identifier, quantifier et hiérarchiser les vulnérabilités identifiées pour un environnement spécifique. Cette revue permet aux entreprises d’évaluer leur niveau de sécurité grâce à l’identification de la faiblesse de leurs systèmes. À Akson Consulting Inc., notre approche consiste à :

  • Identifier les vulnérabilités d’un système
  • Évaluer les risques et prioriser la mitigation en fonction du degré d’exploitabilité
  • Confirmer l’exploitabilité du système
  • Documentation des résultats (l’option de le faire selon certaines normes de conformité est possible PCI-DSS, NIST 800-54, etc.)
  • Documenter les techniques de remédiation

Nous aidons nos clients à identifier leurs risques et nous les aidant à mettre en place une stratégie permettant de hiérarchiser les mesures correctives. Notre stratégie de remédiation vise à être holistique et ne se limite pas à une simple approche de détection/remédiation. Notre philosophie consiste à considérer les vulnérabilités identifiées comme plus qu’un enjeu technologique ou technique.

Test de Pénétration

Un test de pénétration est le processus qui consiste à simuler des attaques cybernétiques sur un réseau (interne/externe) afin de tester et contourner les contrôles de sécurité mis en place pour un système spécifique. Les entreprises ont besoin d’évaluer les mesures de sécurité implémentées et le test de pénétration permet d’effectuer cette évaluation. À Akson Consulting Inc., nous vous proposons quatre services principaux de test de pénétration :

  • Test de Pénétration d’application web
  • Test de Pénétration de réseaux
  • Test de Pénétration de base de données
  • Test de Pénétration de réseaux sans-fil

Détection et Analyse de Code Malicieux (Malware)

Les codes malicieux (malwares) ont évolué de manière considérable au cours des dernières années passant de code rudimentaire a du code sophistique, avancée et efficient dans les dégâts qu’ils peuvent causer. De nombreuses organisations reposent encore sur des mécanismes de détection basés sur des paradigmes dépassés. À Akson Consulting Inc., nous aidons nos clients à améliorer leur détection et analyse de code malicieux (malware) en intégrant dans leur écosystème de sécurité des méthodologies et technologies de pointe. Notre approche consiste à délivrer tout un ensemble de processus, procédures, technologies et bonnes pratiques afin d’aider nos clients dans leur posture de détection et d’analyse.

Surveillance des Systèmes d’Information (SIEM)

La surveillance est un élément essentiel des opérations de sécurité pour les entreprises. La multiplication des technologies au sein d’une compagnie représente un défi du fait qu’il n’existe pas une méthode de normalisation, agrégation et corrélation des évènements de sécurité produits par ces solutions. Le fait que différentes équipes gèrent et exploitent différentes technologies, paralyse l’efficacité de la surveillance. Par conséquent il devient difficile de reconstituer une attaque cybernétique lorsque celle-ci se produit. Les technologies SIEM permettent de remédier à cela en offrant une plateforme permettant la normalisation, agrégation et corrélation des évènements produits par les différentes solutions dans une solution centralisée. À Akson Consulting Inc., nous aidons nos clients en offrant les services suivants en termes de surveillance :

  • Conception, Architecture, Déploiement et Intégration de plateforme SIEM
  • Développement de Cas de Surveillance
  • Intégration et optimisation des sources d’évènements
  • Optimisation de déploiement SIEM

Conception et Mise en place de Centres d’Operations de Sécurité (SOC)

Un SOC est une unité centralisée assurant la sécurité des opérations au sein d’une entreprise. Les taches principales de pareille unité sont principalement la surveillance, détection, protection, gestion des incidents de sécurité et réponse contre les menaces cybernétiques. La mise en place d’un SOC est complexe et requiert une planification minutieuse. . À Akson Consulting Inc., nous offrons les services suivants afin d’aider nos clients à concevoir et mettre en place un SOC :

  • Conception et Stratégie d’un SOC
  • Architecture de SOC
  • Mise en place de SOC