SECNOLOGY est une société américaine de cybersécurité spécialisée dans la gestion proactive et automatique des évènements.

Secnology illustration

SECNOLOGY est une startup américaine spécialisée dans le Big Data Security qui commercialise une solution d’orchestration et d’automatisation des réponses sur évènements (SOAR) dans le domaine de la Sécurité Informatique. C’est un Cockpit de Sécurité avec Contrôle Actif (CSCA) réalisant la capture, la détection, le traitement, la prévention, et la réponse automatique à différents évènements de cybersécurité.

SECNOLOGY transforme automatiquement des évènements capturés en actions de défense structurées et adaptées à votre environnement.

SECNOLOGY est un SIEM+SOAR+XDR, un tout-en-un qui permet aux professionnels de la cybersécurité de voir ce qui se passe dans leur environnement étendu, de comprendre ce qui se passe, de décider des actions à réaliser et à entreprendre, et d’agir ou réagir automatiquement avec des mesures adaptées au contexte et à l’environnement.

SECNOLOGY offre à trois typologies d’utilisateurs différents à savoir, les utilisateurs finaux, les RSSI, et les experts, la solution la plus simple et la plus puissante pour gérer globalement tous les événements de sécurité informatique et orchestrer des actions et des réactions automatiquement en réponse à ces évènements (proactives et réactives).

La philosophie de la solution tient en quelques mots.

On adresse aujourd’hui les problèmes de cybersécurité par le triptyque standard des 3P (Product, People, Process), à savoir les technologies, le personnel, et les process.

Les technologies sont basées sur des standard (RFCs). Ces technologies ont une configuration opérationnelle qui doit refléter la politique souhaitée de l’entreprise.

Le personnel est supposé être informé, éduqué, et suffisamment compétent pour respecter les règles et la politique de sécurité demandée par l’entreprise.

Les process concernent à la fois les technologies et le personnel. Ils sont décidés et mis en place par le personnel. Ils sont censés organiser les choses pour coordonner l’ensemble, et éviter les erreurs et les défaillances.

Le tout opérant avec une maxime qui reste vraie depuis 2500 ans « Rien n’est permanent sauf le changement » Héraclite d’Ephèse.

Mais voilà, nous savons tous qu’à chacun de ces 3 niveaux il y a des dysfonctionnements et des défaillances qui peuvent être exploités par n’importe quelle source de malveillance.

L’objectif de SECNOLOGY est de se positionner au-dessus, en chapeau et en complément, pour assurer des actions préventives et correctives sur chacun de ces niveaux pour renforcer la sécurité de l’ensemble et limiter les impacts de ces défaillances.

SECNOLOGY est un cockpit de sécurité, à actions et réactions automatiques, totalement calibrées à votre environnement.


Modules SECNOLOGY

SECNOLOGY comprend quatre modules. Seul le Manager est obligatoire. Tous les autres modules sont optionnels.


Module SECmanage

SECmanage, c’est le « Master Mind » de la solution. Il a pour rôle central d’assurer l’administration et la configuration de tous les modules avec la gestion des droits et privilèges des exploitants, et de veiller à la réalisation de tous les traitements des événements (temps réel) ou des traces (à la demande ou à posteriori).

SECmanage a pour fonctions principales :

  • La recherche, le filtrage, l’enrichissement, la ségrégation, la normalisation des données
  • Le traitement, l’identification, la classification, et la catégorisation des évènements,
  • La corrélation d’évènements de sources différentes
  • La détection et la prévention d’intrusion
  • La détection et la gestion des vulnérabilités
  • La détection des anomalies et leur traitement
  • La gestion des règles et la production des alertes,
  • L’appréciation d’indicateurs et la comparaison de métriques,
  • La production des tableaux de bord et la visualisation des graphes
  • L’ordonnancement automatique des travaux
  • La réponse à un événement par une action appropriée,
  • La gestion du cycle de vie des données et de l’historique,
  • L’audit et l’analyse des configurations,
  • L’audit et l’analyse des droits d’accès et des ressources internes

Module SECweb

Le Portail SECweb permet de fournir à un utilisateur distant, initié ou non, d’exploiter SECNOLOGY à travers n’importe quel browser via une interface Web sécurisée, d’exécuter des Jobs et récupérer les rapports, alertes, et tableaux de bord qui l’intéressent.


Module SECagent

Le module SECagent sert à collecter les évènements de certaines sources d’informations qui ne savent pas ou qui ne peuvent pas transmettre les données par elles-mêmes au Collecteur. SECagent va chercher les traces de ces évènements directement sur ces sources, et les envoyer vers le Collecteur.

Grâce à SECagent, il est possible de :

  • monitorer l’intégrité des fichiers et des répertoires utilisateurs
  • surveiller l’intégrité des clés de registre, des librairies systèmes et des applications
  • gérer les droits et privilèges d’accès des utilisateurs sur des fichiers et des répertoires,
  • d’auditer en temps réel l’activité des utilisateurs sur ces fichiers et répertoires
  • d’auditer en temps réel les accès et modifications sur les annuaires Active Directory ou SharePoint
  • d’auditer les entrées/sorties des interfaces USB
  • d’auditer les impressions sur vos imprimantes locales ou réseaux

Module SECcollect

Le Collecteur SECcollect est un module qui va d’écouter et enregistrer en temps réel tous les évènements
émanant d’un ensemble de sources d’informations que ces sources soient locales, distantes, ou sur le cloud.

Le Collecteur SECcollect a pour principales fonction de :

  • Authentifier les équipements source (émetteurs)
  • Collecter les évènements de la source
  • Filtrer les évènements
  • Stocker les traces brutes
  • Stocker les traces filtrées
  • Sécuriser les traces (horodater, sceller, chiffrer, compresser, dupliquer)
  • Transmettre les évènements en temps réel aux différents services et au Manager
  • Relayer les traces vers d’autres destinataires internes ou externes
  • Archiver les traces collectées dans différents silos sur des NAS, SAN, Filers, ou Robots
  • SECcollect supporte plus de 22 protocoles de communications à ce jour, et s’enrichit régulièrement.