CYBER Security SERVICES - Keep your business rolling

Nous sommes à la recherche de revendeurs des produits de sécurité Secpoint pour la Wallonie, la France et le Grand Duché de Luxembourg

Si vous êtes actifs dans le domaine informatique, sécurité d'informations ou  cybersécurité, nous avons 2 produits uniques que vous pouvez distribuer ou utiliser comme "Cyber Security as a Service", donc comme un service de cybersécurité.  Consultez notre page d'accueil revendeur ici.

Des produits qui couvrent une approche multicouche de la cybersécurité

En composant notre gamme de produits, nous avons recherché les meilleurs produits disponibles aujourd'hui, abordables et faciles à gérer. Seulement 2 produits constiturent déjà une bonne base pour porter votre sécurité à un niveau nettement supérieur et à protéger votre environnement informatique.

Couche Produits
Sécurité du périmètre Secpoint Protector
Sécurité du réseau interne (LAN) Secpoint Protector
Secpoint Penetrator pour analyse et correction des vulnérabilités réseau
Sécurité de IP's publiques (site internet, commerce en ligne, etc.) Secpoint Penetrator
Sécurité d'hôte Secpoint Protecor pour analyse et correction des vulnérabilités d'hôte
Sécurité d'application Secpoint Protector
Secpoint Penetrator
Sécurité des données Secpoint Protector
Secpoint Penetrator (SQL Injection, XSS, etc.)

Secpoint Protector

La solution ultime de gestion unifiée des menaces dans un pare-feu NextGen

Empêchez le spam, les virus, les logiciels malveillants et les pirates de prendre le contrôle de votre réseau!

Choisissez le Secpoint Protector comme appareil ou comme machine virtuelle!

 

Secpoint est un fabricant européen (Danemark)

Le protecteur Secpoint est «plug and play» et donc rapidement opérationnel dans votre propre réseau

✔ Le protecteur Secpoint rassemble tous les modules de sécurité nécessaires dans une solution très puissante de gestion unifiée des menaces (UTM)

Secpoint vous offre une garantie noir et blanc qu'ils n'installent jamais de portes dérobées dans leurs produits. Cela ne peut pas être dit de tous les concurrents ;-)

Pare-feu Nouvelle Génération

En plus de la protection d'un pare-feu classique (filtrage de paquets, NATting, statefull inspection, support VPN, etc.), le Secpoint Protector offre de nombreuses autres protections telles que l'inspection deep-paquets, le pare-feu applicatif, le système de prévention des intrusions, le trafic TLS / SSL inspection, filtrage de sites Web, gestion de la bande passante, inspection antivirus, intégration LDAP / Active Directory, etc.

Système prévention d'intrusion

Avec une base de données très puissante de plus de 5000 signatures, le Secpoint Protector se dresse tête et épaule au-dessus de la concurrence.

VPN

VPN LAN to LAN

Permet de mettre en place un tunnel réseau entre, par exemple, différentes branches de votre organisation

VPN Client

Mettre en place une connexion au réseau de bureau de manière sûre depuis l'extérieur des immeubles de bureaux de votre organisation est parfaitement possible avec le support VPN Secpoint Protector. Que vous soyez en déplacement ou que vous travailliez de chez vous, la connexion est toujours sécurisée et le trafic qui y circule est entièrement crypté afin que personne ne puisse regarder secrètement (Man in the Middle attack)

Wireguard

Secpoint vous permet d'utiliser le standard Wireguard qui fait partie de la solution offerte.

Bloque plus de 600 millions de mauvaises adresses IP

Chaque jour, de nouveaux serveurs, ordinateurs de bureau, notebooks, smartphones, etc. sont infectés et pris en charge par des pirates. Les appareils sont ensuite mal utilisés pour organiser des attaques sur Internet. Le Secpoint Protector reçoit des mises à jour quotidiennes sur les appareils infectés connus sur internet et les bloque complètement. Cela empêche ces périphériques d'essayer de se connecter à votre réseau ou que votre réseau tente d'entrer en contact avec ces périphériques malveillants de l'intérieur après une éventuelle infection.

Bloque automatiquement les logiciels rançonneur/ logiciel malveillant / chevaux de Troie / Spam Bots

En intégrant diverses technologies telles que pare-feu, Antivirus, Antispam, Prévention d'Intrusion, etc. dans une seule solution, tout le trafic malveillant est maintenu en dehors de votre réseau. L'intelligence artificielle étendue garantit que le Secpoint Protector apprend et évolue constamment avec de nouveaux types de menaces.

Intégration Active Directory et LDAP

Synchronisez vos utilisateurs et vos stratégies de groupe avec votre système de gestion des identités et des accès existant à l'aide de l'option d'intégration standard. De cette façon, vous gardez une gestion centralisée des utilisateurs.

Antivirus

Améliorez l'efficacité de votre antivirus en arrêtant les virus AVANT qu'ils n'atteignent votre PC ou vos serveurs. Le Secpoint Protector permet même d'utiliser jusqu'à 3 programmes antivirus en même temps. Analysez vos e-mails avec Kaspersky, ESET et ClamAV pour vous assurer que tous vos e-mails entrants et sortants sont nettoyés contre les virus, les logiciels malveillants, les logiciels espions ou les vers informatiques.

Analyse de vulnérabilité

Le protecteur Secpoint est livré en standard avec un scanner de vulnérabilité qui peut constamment détecter et signaler d'éventuelles vulnérabilités dans votre réseau d'entreprise existant. Il s'agit d'une version "légère" du Secpoint Protector qui est intégré en standard.

Vous protège contre les menaces e-mail

Le Protector est une solution de gestion unifiée des menaces offrant une protection polyvalente contre les menaces de courrier électronique. Il peut arrêter les virus, chevaux de Troie, logiciels espions et autres logiciels malveillants. Un antivirus est fourni en standard, mais il peut même être étendu avec les moteurs ESET et Kaspersky Anti-Virus, de sorte que SecPoint offre la meilleure protection e-mail.

Vous protège contre le phishing et les logiciels espions

Le Protector possède la technologie la plus récente qui reconnaît et arrête tous les types de menaces. Sur la base de listes noires, de listes grises, d'intelligence artificielle et d'autres techniques, vous ne recevrez dans votre boîte aux lettres que les messages qui vous sont réellement destinés.

Antispam

Plus de spam dans votre boîte mail grâce à Advanced Anti Spam. Vous avez accès à la toute dernière technologie pour analyser entièrement vos e-mails et garder toutes les menaces hors de votre boîte aux lettres. Vous pouvez également lire ou supprimer facilement les e-mails de la quarantaine.

Filtre web et filtre de contenu

Du matériel puissant garantit un filtrage rapide et efficace du contenu du site Web et des messages e-mail. Le Protector prend en charge plus de 64 catégories et plus de 6 millions d'entrées de base de données utilisées dans le filtrage pour l'accès http et https. Les pages sont également vérifiées en fonction du contenu et éventuellement bloquées. Le filtrage peut être ajusté en fonction des politiques de groupe et des horaires attribués.

Haute disponibilité

Il est possible de configurer une haute disponibilité avec 2 protecteurs Secpoint. De cette façon, vous êtes toujours assuré d'une protection optimale.

Secpoint Protector Brochure
PDF – 14,8 MB 423 téléchargements

Secpoint Penetrator

Connaissez vos vulnérabilités et empêchez les pirates de les utiliser pour s'introduire dans votre réseau et vos serveurs

Une évaluation de la vulnérabilité est au cœur de toute stratégie de sécurité! Choisissez le Secpoint Penetrator comme appareil ou comme machine virtuelle.

Installez l'appareil Secpoinit Penetrator dans votre réseau et restez informé en permanence de toute nouvelle menace au sein de votre réseau d'entreprise existant.

Évaluation automatisée des vulnérabilités et pentesting

Placez cet appareil dans votre réseau et obtenez un aperçu permanent de vos vulnérabilités informatiques. Le Secpoint Penetrator est un appareil qui recherche à la fois les vulnérabilités et effectue de vrais tests de pénétration sur votre réseau. Branchez l'appareil sur votre réseau et lancez l'analyse. C'est une solution puissante, simple d'utilisation et intelligente pour évaluer objectivement la sécurité de votre réseau.

Reconnaît plus de 60.000 vulnérabilités

La base de données des vulnérabilités de sécurité  utilisé par le Penetrator est le résultat de plus de 12 ans de recherche. La base de données contient au total plus de 60 000 vulnérabilités externes uniques à tester. Cette base de données est mise à jour plusieurs fois par jour.

Commencez vous-même de vrais exploits et des attaques par déni de service

Vous pouvez lancer vous-même de véritables exploits pour vérifier si une vulnérabilité identifiée peut être exploitée. Il est également possible de lancer de véritables attaques par déni de service sur, par exemple, des systèmes de pré-production pour tester leur réponse.

Audit de sécurité de tout système d'exploitation ou périphérique réseau

Le Penetrator est conçu pour pouvoir contrôler n'importe quel système d'exploitation ou périphérique réseau. Il est préférable de vérifier chaque appareil de votre réseau et de corriger vous-même les vulnérabilités que pour un attaquant d'exploiter les vulnérabilités. Le Penetrator peut le faire pour Windows ainsi que pour Linux, Unix, les routeurs, les pare-feu, les imprimantes, etc.

Trouvez des scripts intersites, d'injection SQL et d'erreurs Web

Un module d'exploration automatique du Web reconnaît tous les fichiers connus et inconnus sur les sites Web, trouve des scripts croisés, des injections SOL, des scanners Black hat SEO, Google Hack DB, etc.

Configurez vous-même le type de scan

Le Penetrator prend en charge l'audit de l'hôte virtuel, l'analyse de ports spécifiques, l'analyse de répertoires Web spécifiques, etc.

Secpoint Penetrator Brochure
PDF – 13,9 MB 444 téléchargements

La cyber sécurité autrement - les services Cybersecured.be

Panic est un mauvais conseiller. Appelez-nous si vous vous êtes égaré avec un projet de cybersécurité en cours, si vous souhaitez un deuxième avis lors de la prise de décision sur la cybersécurité ou la sécurité de l'information, si vous ne savez pas par où commencer à sécuriser vos données critiques, si vous étiez le victime d'un incident de cybersécurité, etc. Nous prenons le temps de répondre à votre question et vous aidons à faire des choix réfléchis. Nous sommes heureux de mettre notre expertise à votre disposition, que ce soit pour une brève conversation directionnelle, une mission de coaching ou pour la supervision d'un projet à long terme. Les personnes, les processus de votre entreprise et la technologie vont de pair pour assurer le bon fonctionnement de votre entreprise. C'est pourquoi ce sont aussi les 3 axes à partir desquels nous abordons la cybersécurité et la sécurité d'information. C'est cette approche qui garantit que nous pouvons vous aider à faire la différence, également auprès de vos clients.