La cyber sérénité adaptée à votre expertise

Offre ETI - Grande Entreprise

Parce que les données de votre entreprise sont précieuses et convoitées, vous avez adopté de nombreux outils pour renforcer votre cybersécurité.

Pour améliorer l’efficacité de vos responsables informatiques, ProHacktive a conçu une solution qui révolutionne l’audit. Avec la box Sherlock, vous profitez d’un dispositif de détection des failles actif 24/7 pour mieux maîtriser vos risques cyber.

Les avantages  de la box Sherlock

En identifiant les points de faiblesse de votre réseau, vous planifiez les corrections des
vulnérabilités. Ainsi, vous consolidez facilement la sécurité de votre système et limitez
l’impact d’éventuelles attaques informatiques.

1. La cyber sérénité

1. La cyber sérénité

 

Un audit actif 24h/24

Tous les appareils connectés à votre réseau sont analysés en permanence pour détecter les failles en temps réel.

Des alertes immédiates

En cas de nouvelle faille, une alerte SMS est envoyée aux administrateurs de votre box.

Des rapports réguliers

Selon la périodicité que vous avez choisie, vous êtes informé par Email ou SMS des derniers évènements de votre réseau.

Un mode surveillance

Identifiez les appareils de confiance de votre réseau afin de n’obtenir des alertes que pour les nouvelles détections.

2. La simplicité d’utilisation

 

Une interface d’analyse simple et sécurisée

Une présentation claire et épurée présente une vue synthétique de l’activité de votre réseau en temps réel. Dans un soucis de protection de vos données, l’interface est accessible uniquement depuis un poste connecté au même réseau que votre box Sherlock. Pour la consulter, vous disposez d’une URL et de l’identifiant que vous renseignez lors de la souscription.

Des rapports d’audit accessibles à tous

Vous pouvez synthétiser votre réseau d’entreprise en quelques slides PDF pour obtenir une compréhension différente de l’état de santé des appareils connectés.

Des rapports exportables

Depuis votre espace, vous exportez un rapport au format XLSX express de la note de criticité et des services impactés pour chacun de vos appareils.

2. La simplicité d’utilisation
3. L’efficacité aujourd’hui et demain

3. L’efficacité aujourd’hui et demain

 

Un boitier autonome

Il vous suffit de le brancher pour que l'analyse de votre réseau commence. La box Sherlock ne nécessite aucune configuration réseau au préalable.

Un boitier à votre échelle

La multiplicité des ports réseaux vous permet de surveiller simultanément plusieurs VLANS. La capacité de mémoire et de processeur est adaptée aux grandes infrastructures. Son format rack standard 1U 19" vous permet de l'intégrer facilement dans vos baies serveur.

Une base de données à jour

La sécurité d’un appareil connu et fiable aujourd’hui, peut devenir critique demain. Votre box Sherlock profite d’une base de données quotidiennement mise à jour pour analyser vos appareils contre les vulnérabilités les plus récentes.

Une installation simple comme
« bonjour »

<p>Brancher la box &agrave; une prise &eacute;lectrique</p>

Brancher la box à une prise électrique

1
<p>Relier la box &agrave; un c&acirc;ble r&eacute;seau</p>

Relier la box à un câble réseau

2
<p>L'analyse d&eacute;marre automatiquement</p>

L'analyse démarre automatiquement

3
1
2
3

De + de 150 salariés et beaucoup +
ETI et Grandes Entreprises

Large (Rack Size)
Installation boitier physique 1 seul site
Interface d'analyse expert
Nombre max. appareils audités > 250
Nombre salariés recommandés > 150
Nombre max. administrateurs Illimités
Mises à jour logicielles
Mise à jour des vulnérabilitiés H+1
Intégration des modules tests de vulnérabilités
Surveillance réseau
Rapport d'audit XLSX
Rapports d'audit PDF
Rapport d'audit avec règles de filtrage
Sauvegarde des règles de filtrage
Rapport d'audit en marque blanche
Alertes E-mail
Alertes SMS

Besoin d’informations ?

N'hésitez pas à solliciter notre équipe commerciale

La confidentialité ProHacktive

Votre cyber sérénité étant notre priorité, nous appliquons à notre box Sherlock les bonnes
pratiques en matière de cybersécurité et de confidentialité des données.

Je découvre