Recherche
Sherlock
Comment fonctionne l'outil d'audit permanent dans votre infrastructure
Les services
Quels sont les enjeux qui mènent à se doter d'une solution préventive ?
Si j'ai une vulnérabilité sur mon réseau, est-ce que c'est à vous de la réparer ?
Si demain je me fais attaquer, qu'est-ce qu'il se passe ?
Où sont fabriqués les boîtiers ? Est-ce que vous avez une labellisation ?
Pourquoi dois-je continuer à payer un abonnement si je viens de faire corriger l'ensemble des vulnérabilités de mon réseau ?
Votre solution semble très intéressante pourquoi personne ne l'a proposée à ce jour ?
A voir trop de vulnérabilité ne vais-je pas me perdre dans un amas d'informations à gérer ?
Que fait Sherlock vs autres outils d'audit type Nessus ?
Fonctionnement
J'ai déjà un antivirus, pourquoi avoir besoin de la solution ProHacktive ?
Est-ce que vous allez bloquer les virus sur mon réseau avec votre solution ?
Quel est/sont l'/les impact/s de la solution ProHacktive sur mon réseau ?
Vous dîtes que c'est simple mais je suis nul en informatique, comment ça s'installe ?
Si ProHacktive récupère toutes les vulnérabilités des clients, n'allez-vous pas devenir un point d'intérêt pour les hackers (aka Single Point Failure) ?
Je n'ai rien compris à la solution ProHacktive, pouvez-vous le résumer simplement ?
Comment est calculé la note globale de sécurité ProHacktive ? (aka principe du maillon le plus faible)
Comment est-on prévenu qu'une brèche est ouverte sur le SI ?
Quels sont les types de scan proposés dans les paramètres avancés de l'interface ?
Puisque le boitier communique avec l'extérieur comment suis-je sûr que rien de pourra le compromettre ?
Quelles sont les sources et bases de données que nous utilisons pour qualifier les vulnérabilités ?
Quels sont les modules d'audit développés ?
Quelle est le niveau de consommation du flux ?
Comment exclure des machines du scan ?
Quels sont les hôtes utilisés par le boîtier ?
Quelles sont les IPs fixes de notre infrastructure ?
Quelle technologie intégrée dans le boîtier ?
Pourquoi une fois les remédiations faites on continue à utiliser le boîtier ?
Qu'est-ce que mon boîtier « sniffe » ou détecte ?
Quel est le chemin de découverte emprunté par le boîtier ?
Pourquoi ai-je des faux positifs ?
Puis-je utiliser mon boîtier sur tous mes sites distants ?
Est-il possible de scanner des applications métiers ? Genre un outil développé maison
Comment se comporte Sherlock avec les VLANs (Virtual Local Area Network) ?
Quel est le processus de notation que vous utilisez pour évaluer les vulnérabilités ?
Peut-on exclure des IP ou des sous-réseaux de l'audit ?