ACSIA Endpoint Detection Response 2020-07-23T17:51:25+02:00

ACSIA EDR

End Point Detection Response

Surveillance locale des événements de  cybersécurité en temps réel

ACSIA – Automated Cyber Security Interactive Application – est un logiciel qui permet la surveillance locale des événements de cybersécurité en temps réel sur les serveurs, postes de travail et applications sensibles. Utilisant des modèles développés par nos experts et des algorithmes d’intelligence artificielle pour identifier les cybermenaces, l’interface de gestion d’ACSIA permet une remédiation automatique ou manuelle. Avec ACSIA, vous pouvez évaluer et prioriser les réponses optimales aux menaces émergentes en temps réel.

En tant qu’extension EDR (Endpoint Detection and Response) du SOC ou en mode autonome, ACSIA assure la surveillance globale des serveurs, des applications et des postes de travail critiques.

80% des menaces sont issues de l’intérieur de l’entreprise !

Points forts

Avantages de la solution

Détection locale en temps réel

Utilisant une approche combinée basée sur l’analyse des logs, l’intelligence artificielle et le machine learning, ACSIA effectue le travail fastidieux d’analyse de sécurité – surveiller, analyser, profiler et atténuer les incidents de cybersécurité. De la détection des scans qui peuvent indiquer une attaque émergente jusqu’aux tentatives d’injection de logiciels malveillants, le système automatise le maintien d’une posture de sécurité robuste tout en engageant le facteur humain dans la prise de décision de haut niveau. Cela comprend la détection des menaces du noyau où les attaquants tentent de prendre le contrôle des composants vitaux du système. Il s’agit notamment de scénarios visant à étendre les mécanismes traditionnels de détection des menaces.

Gestion de la cybersécurité des terminaux

Le principe directeur qui sous-tend ACSIA est la simplicité et l’automatisation. En utilisant les dernières techniques d’intelligence artificielle, la solution suit,
profile et apprend le modèle typique d’utilisation sur les serveurs critiques de l’entreprise. Cette base de référence permet au système de détecter et de corriger les activités anormales en temps réel. ACSIA peut être configuré pour répondre aux situations émergentes en prenant automatiquement les mesures appropriées telles que le blocage des menaces, la redirection du trafic malveillant ou la mise en quarantaine d’un logiciel malveillant compromis pour empêcher sa propagation.

Déploiement rapide

ACSIA est une application légère qui peut être déployée sur un réseau dans des configurations conçues pour correspondre à l’emplacement des serveurs. Ces ressources critiques peuvent avoir une instance ACSIA dédiée. Dans d’autres scénarios, une architecture plus clusterisée peut être implémentée. L’installation est simple et rapide et le design de conception sous-jacent est basé sur l’idée qu’un temps de déploiement plus rapide mène à un temps de remédiation plus rapide.

Interface intuitive et facile à comprendre

La formation des analystes des menaces à la cybersécurité et du personnel d’OSC prend du temps et coûte cher. L’ACSIA dispose d’une interface simple et facile à suivre, où les actifs du réseau sont clairement visibles, tout comme les détails des flux de données, l’activité du réseau, les interventions proposées et les actions directes. L’intégration avec des systèmes de messagerie tiers est une caractéristique, ce qui signifie que les alertes peuvent être dirigées vers des appareils mobiles et peuvent aider à faire correspondre les processus de workflow établis conçus pour surveiller les menaces et y répondre.

Remédiation automatisée

Grâce à ACSIA, les administrateurs peuvent prendre des mesures immédiates en cas de menace détectée.

L’assainissement peut être lancé manuellement et/ou automatiquement. Les politiques peuvent être définies en suivant les lignes directrices et les recommandations de l’entreprise lorsqu’il s’agit de gérer des activités critiques. Chaque alerte peut être accompagnée d’une action immédiate donnant aux adminsitrateurs le pouvoir de réagir à des événements menaçants en prenant des mesures directes qui comprennent l’arrêt de la connexion, la reconnaissance, l’autorisation et la capacité d’interdire, de bannir sur une base permanente, de suivre et de visualiser toute l’activité, de demander la propriété, d’analyser les événements et bien plus.

Voir la demo
Demander un essai gratuit

Ils font confiance à ITrust

Nos clients en parlent

« Nous n’avions pas identifié de produits sur le marché capables de nous protéger contre les menaces Cyber avancées. Jusqu’à ce que nous découvrions Reveelium. Nous l’utilisons depuis plusieurs années et il nous permet de passer d’un modèle de réaction à un modèle de prévention. Nous n’avons eu aucun incident à déplorer depuis plusieurs années grace à cette technologie… »

A. Godde, CIO, Nutrition et Santé

« Reveelium permet de monitorer en temps réel notre conformité réglementaire à SOX et à la RGPD. Mes auditeurs sont satisfaits des rapports que j’extrais de l’outil. je gagne du temps, je gagne de la sereinité, et en cas d’incident je peux attester que je suis conforme à l’obligation de moyens que j’ai vis à vis des directives NIS,  l’entreprise maîtrise son risque règlementaire. »

N. Vassilief, RSSI, VolksWagen France

« Reveelium a été capable de détecter une intrusion importante dans notre système et nous a permis d’éviter une attaque par Cryptolocker. Notre banque a besoin de protéger ses actifs stratégiques et Reveelium est le bon outil pour cela. Il nous permet de détecter facilement les malveillances, réduit nos temps de détection, réduit nos temps d’analyse et la taille des équipes dont nous avons besoin pour nous protéger. »

M.Benaïssa, RSSI, Banque BIA

Le EndPoint souverain

demander un devis

Ressources utiles

#BalanceTaCyber : Épisode 5 : Un DSI Détendu du Green !

VOIR TOUTES LES RESSOURCES