Recherche

Sherlock

Comment fonctionne l'outil d'audit permanent dans votre infrastructure

Les services

Quels sont les enjeux qui mènent à se doter d'une solution préventive ?

Si j'ai une vulnérabilité sur mon réseau, est-ce que c'est à vous de la réparer ?

Si demain je me fais attaquer, qu'est-ce qu'il se passe ?

Où sont fabriqués les boîtiers ? Est-ce que vous avez une labellisation ?

Pourquoi dois-je continuer à payer un abonnement si je viens de faire corriger l'ensemble des vulnérabilités de mon réseau ?

Votre solution semble très intéressante pourquoi personne ne l'a proposée à ce jour ?

A voir trop de vulnérabilité ne vais-je pas me perdre dans un amas d'informations à gérer ?

Que fait Sherlock vs autres outils d'audit type Nessus ?

Fonctionnement

J'ai déjà un antivirus, pourquoi avoir besoin de la solution ProHacktive ?

Est-ce que vous allez bloquer les virus sur mon réseau avec votre solution ?

Quel est/sont l'/les impact/s de la solution ProHacktive sur mon réseau ?

Vous dîtes que c'est simple mais je suis nul en informatique, comment ça s'installe ?

Si ProHacktive récupère toutes les vulnérabilités des clients, n'allez-vous pas devenir un point d'intérêt pour les hackers (aka Single Point Failure) ?

Je n'ai rien compris à la solution ProHacktive, pouvez-vous le résumer simplement ?

Comment est calculé la note globale de sécurité ProHacktive ? (aka principe du maillon le plus faible)

Comment est-on prévenu qu'une brèche est ouverte sur le SI ?

Quels sont les types de scan proposés dans les paramètres avancés de l'interface ?

Puisque le boitier communique avec l'extérieur comment suis-je sûr que rien de pourra le compromettre ?

Quelles sont les sources et bases de données que nous utilisons pour qualifier les vulnérabilités ?

Quels sont les modules d'audit développés ?

Quelle est le niveau de consommation du flux ?

Comment exclure des machines du scan ?

Quels sont les hôtes utilisés par le boîtier ?

Quelles sont les IPs fixes de notre infrastructure ?

Quelle technologie intégrée dans le boîtier ?

Pourquoi une fois les remédiations faites on continue à utiliser le boîtier ?

Qu'est-ce que mon boîtier « sniffe » ou détecte ?

Quel est le chemin de découverte emprunté par le boîtier ?

Pourquoi ai-je des faux positifs ?

Puis-je utiliser mon boîtier sur tous mes sites distants ?

Est-il possible de scanner des applications métiers ? Genre un outil développé maison

Comment se comporte Sherlock avec les VLANs (Virtual Local Area Network) ?

Quel est le processus de notation que vous utilisez pour évaluer les vulnérabilités ?

Peut-on exclure des IP ou des sous-réseaux de l'audit ?

Les évolutions

Vous avez une application mobile ?

Y a-t-il des évolutions prévues ?

Allez-vous développer une VM ?

Une intégration dans un SIEM est-elle prévue ?

Y-a-t-il un module de veille en cours de conception ?