Sécurité : 4 composants de son système de sécurité ?

L’antispam n’est pas qu’un simple bloqueur d’emails publicitaires. La solution Mailinblack mise en place par SYD est une solution à travers laquelle les emails sont redirigés avant de vous être transmis. L’outil les analyse ainsi que leurs pièces jointes afin de détecter la présence de logiciels exécutables, cachant potentiellement un virus de type crypto malware. Le moindre email identifié comme suspect est mis en quarantaine et les autres emails « propres » vous sont distribués. Vous recevez alors une alerte vous informant qu’un certain nombre d’emails ont été mis en quarantaine. Vous pourrez les supprimer vous-mêmes ou les libérer si vous considérez qu’ils ne sont pas un risque pour votre organisation.

Bien entendu, dans le cadre d’une protection classique, l’antivirus reste un élément incontournable de la sécurité des postes de travail et des serveurs. Il est donc recommandé de renouveler régulièrement vos licences Dr Web ou Eset afin de garantir un minimum de protection sur vos équipements.

Enfin, qui dit solution de sécurité, sous-entend également la sécurité de vos données et en particulier des sauvegardes. Il est important d’appliquer la règle du 3 – 2 – 1 concernant la sauvegarde des données mais surtout de prévoir la partie externalisation des sauvegardes pour avoir une solution de reprise d’activité sans trop de perte de données, dans le cas d’une attaque par un crypto malware. Pour cela, nous proposons notre solution Odiback s’appuyant sur la technologie Veeam Backup et Replication. Si vos données sont très sensibles et ne doivent subir aucune perte, nous pouvons étudier ensemble des solutions de sécurisation des données plus poussées, grâce aux solutions Beemo, qui permettent le cryptage des données et la gestion de leurs externalisations de manière ultra-sécurisée.

Protection du réseau > Solution Firewall
Sécurisation des accès depuis l’extérieur
Filtrage des accès web depuis le réseau de l’entreprise
Identification et blocage de machine infectée par un virus pour éviter la propagation

Protection des mails > Solution Antispam
Analyse des pièces jointes pour exclusion des fichiers exécutables
Mise en quarantaine des mails suspects

Protection des données > Solutions de sauvegardes (règle du 3-2-1)
Conserver 3 copies des fichiers
Sur 2 types de supports différents
Et conserver 1 copie hors site

Protection postes et serveurs > Solution Antivirus
Analyse permanente du poste et serveur
Blocage de toute menace identifiée