Solution Cyberwatch

La plateforme unique pour une gestion efficace de votre cybersécurité

Cyberwatch vous permet de lutter contre les attaques informatiques et de contrôler la conformité de votre système d’information grâce à ses deux solutions de sécurité complémentaires : Vulnerability Manager et Compliance Manager. Ces deux solutions, au service de votre SI, s'intégreront parfaitement et facilement à votre infrastructure, tout en vous garantissant un contrôle total sur les données et les résultats d'analyse.

Ikoula et Cyberwatch vous accompagnent dans la gestion de vos vulnérabilités et de vos conformités.

Plateforme Cyberwatch

La complémentarité de 2 solutions
au service de la cybersécurité des entreprises

Cartographiez votre système d’information

Cyberwatch vous permet de visualiser l'ensemble de vos actifs numériques, à savoir vos serveurs, applications, bases de données et équipements réseau... Avec Cyberwatch, vous obtenez une vue claire et centralisée de votre infrastructure, ce qui facilite l’identification des points sensibles et des vulnérabilités.

Détectez les défauts de conformité, en continu

Cyberwatch assure une surveillance continue de votre système d’information pour identifier les écarts de conformité en temps réel... Grâce à des analyses automatisées et régulières, la solution vérifie que vos équipements respectent les normes et politiques de sécurité en vigueur. Cette approche proactive permet de détecter rapidement les défauts et de mettre en place des actions correctives rapidement.

Identifiez les actifs les plus importants

Cyberwatch vous aide à identifier les actifs critiques de votre système d’information, ceux dont la compromission aurait un impact majeur sur votre activité... En catégorisant vos équipements et applications selon leur importance, la solution vous permet de concentrer vos efforts de sécurité là où ils sont les plus nécessaires. Vous optimisez ainsi la gestion des risques en protégeant en priorité les ressources stratégiques de votre infrastructure, assurant la continuité et la résilience de votre organisation.

Priorisez les manquements les plus graves

Cyberwatch vous permet de hiérarchiser les vulnérabilités identifiées en fonction de leur criticité et de l'impact potentiel sur vos actifs... Grâce à une analyse fine des risques, la solution évalue chaque manquement selon sa gravité et son urgence de traitement. En priorisant les défauts les plus critiques, vous optimisez vos efforts et vos ressources pour corriger rapidement les failles les plus menaçantes, renforçant ainsi la sécurité globale de votre système d’information.

Décidez des actions à réaliser

Avec Cyberwatch, vous disposez des informations essentielles pour prendre des décisions éclairées sur les mesures à mettre en place... La solution vous fournit une vue complète des vulnérabilités, des niveaux de criticité et des impacts potentiels sur vos actifs, ce qui vous aide à élaborer un plan d'action précis et priorisé. Application de correctifs, renforcement de configurations ou mise en place de mesures de surveillance supplémentaires, Cyberwatch vous guide dans la gestion proactive et efficace de la sécurité de votre système d’information.

Corrigez et contrôlez les mises en conformité

Cyberwatch facilite l’application des correctifs nécessaires pour rétablir la conformité de votre système d’information. La solution vous aide à automatiser et planifier les actions correctives... grâce à ses fonctionnalités de gestion des correctifs. Elle en assure également un suivi rigoureux de leur application. Vous pouvez ainsi contrôler l’efficacité des mesures prises et garantir que vos équipements respectent en permanence les standards de sécurité.

Vulnerability Manager

De la détection à la correction des vulnérabilités

Vulnerability Manager vous aide dans la gestion de vos vulnérabilités en vous offrant une vision globale et continue de vos vulnérabilités, avec détection, priorisation, et correction :

  • Disposez d'une base de connaissance sur les vulnérabilités, hébergée au sein de votre infrastructure ou en mode Saas,
  • Priorisez les risques et recevez uniquement les informations pertinentes,
  • Identifiez les vulnérabilités les plus simples à attaquer et les plus impactantes pour votre système d’information.


Architecture générale

Interaction entre votre infrastructure et l’infrastructure Cloud Cyberwatch
Le scanner maître télécharge toutes les heures les dernières vulnérabilités depuis la base de connaissance via une connexion sortante HTTPS, ou via un fichier (environnements air gap) : aucun transfert d'informations sur vos vulnérabilités ne sort de votre SI.
Les algorithmes de corrélation Cyberwatch sont mis à jour toutes les heures, en fonction de remontées provenant de diverses sources reconnues :

  • Bases de CVEs (NVd, ANSSI, RENATER...)
  • Bases d'exploits (ExploitDB, GitHub, Metasploit...)
  • Bases des éditeurs (Microsoft, RedHat, Adobe, SAP, Citrix...)

Procédure de scan

Différents modes de scan flexibles peuvent coexister. Il en existe 4 principaux :

  • Scan sans agent
    • Via SSH / WinRM / SNMP, avec authentification par clé / mot de passe.
  • Scan avec agent
    • Via un agent léger installé sur la cible, déploiement via package ou MSI.
  • Scan « déconnecté »
    • Extraction des scripts de scans Cyberwatch et exécution sur les cibles à votre convenance.
  • Scan de ports/sites web
    • Via saisie du nom de domaine / de l’IP, scans via requêtes TCP / UDP et web.

Encyclopédie des vulnérabilités

Une base complète d’informations sur les vulnérabilités embarquée
La solution Vulnerability Manager intègre nativement une encyclopédie des vulnérabilités avec informations détaillées et mises à jour toutes les heures. Vous y trouverez les alertes de sécurité des éditeurs, les kits d’attaques publics disponibles et bien d’autres informations que vous pourrez parcourir en filtrant :

  • Par code CVE,
  • Par exploitabilité,
  • Par score CVSS et bien d'autres.

Périmètre couvert

Vulnerability Manager est une solution qui peut couvrir un périmètre très large comprenant :

  • Postes de travail (fixes ou nomades)
  • Serveurs (VMs, serveurs physiques, hyperviseurs...)
  • Equipements réseaux (routeurs, switchs, pare-feux...)
  • Conteneurs (images, instances)
  • Sites web (URLs, adresses IPs...)
  • Equipements industriels (firmwares d'automates)
  • Bibliothèques logicielles (modules de développement)

Compliance Manager

L’outil de contrôle des conformités qui s’adapte à vos exigences

Cyberwatch Compliance Manager est un module complémentaire (disponible en option) de la solution Vulnerability Manager.
Il vous aide à définir et à atteindre vos objectifs de conformité, à partir de référentiels internationaux ou personnalisés, en toute simplicité :

  • La gestion de vos conformités est simplifiée,
  • La solution s’adapte parfaitement à votre Politique de Sécurité des Systèmes d’Information,
  • Libre à vous d’utiliser les référentiels standards du marché, ou bien de créer vos propres règles de conformité.


Architecture générale

Interaction entre votre infrastructure et l’infrastructure Cloud Cyberwatch
La mise à jour des données s'effectue via la synchronisation des dernières règles par liaison HTTPS (flux sortant) ou via un fichier à importer : aucun transfert d'informations sur votre état de sécurité ne sort de votre SI.
Les algorithmes de corrélation Cyberwatch sont mis à jour toutes les heures, en fonction de remontées provenant de diverses sources reconnues :

  • Référentiels de conformité (CIS, ANSSI, éditeurs...)
  • Catalogue de règles de bonnes pratiques (fournisseurs d'offres Cloud, retour d'expérience des clients...)

Procédure de scan

Différents modes de scan flexibles peuvent coexister. Il en existe 3 principaux :

  • Scan sans agent
    • Via SSH / WinRM / SNMP / API Cloud / LDAP, avec authentification par clé / mot de passe.
  • Scan avec agent
    • Via un agent léger installé sur la cible, déploiement via package ou MSI.
  • Scan « déconnecté »
    • Extraction des scripts de scans Cyberwatch et exécution sur les cibles à votre convenance.

Périmètre couvert

Compliance Manager est une solution qui peut couvrir un périmètre très large comprenant :

  • Postes de travail (fixes ou nomades)
  • Serveurs (VMs, serveurs physiques, hyperviseurs...)
  • Equipements réseaux (routeurs, switchs, pare-feux...)
  • Conteneurs (images, instances)
  • Environnements Cloud (configurations des socles)
  • Microsoft Active Directory

Quels sont les avantages

de la plateforme Cyberwatch ?

Analyses continues

Grâce aux scans continus des vulnérabilités et des conformités, vous avez une image en temps réel du niveau de sécurité.

Déploiement flexible

La solution se déploie avec ou sans agent, ou bien en mode déconnecté pour les environnements les plus sensibles.

Intégrations simples

Les intégrations peuvent se faire via l'API REST de Cyberwatch en utilisant différents clients, ou bien via une API REST tierce de votre choix.

Confidentialité

Le déploiement se déroule au sein de votre SI, sur une infrastructure locale ou Cloud - aucune information n'est transmise vers l'extérieur.