security

Quels sont les composants d’un système de sécurité ?

L’antispam n’est pas qu’un simple bloqueur d’emails publicitaires. La solution Mailinblack mise en place par Odiwi est une solution à travers laquelle les emails sont redirigés avant de vous être transmis. L’outil les analyse ainsi que leurs pièces jointes afin de détecter la présence de logiciels exécutables, cachant potentiellement un virus de type crypto malware. Le moindre email identifié comme suspect est mis en quarantaine et les autres emails « propres » vous sont distribués. Vous recevez alors une alerte vous informant qu’un certains nombres d’emails ont été mis en quarantaine. Vous pourrez les supprimer vous-mêmes ou les libérer si vous considérez qu’ils ne sont pas un risque pour votre organisation.

Bien entendu, dans le cadre d’une protection classique, l’antivirus reste un élément incontournable de la sécurité des postes de travail et des serveurs. Il est donc recommandé de renouveler régulièrement vos licences Dr Web ou Eset afin de garantir un minimum de protection sur vos équipements.

Enfin, qui dit solution de sécurité, sous-entend également la sécurité de vos données et en particulier des sauvegardes. Il est important d’appliquer la règle du 3 – 2 – 1 concernant la sauvegarde des données mais surtout de prévoir la partie externalisation des sauvegardes pour avoir une solution de reprise d’activité sans trop de perte de données, dans le cas d’une attaque par un crypto malware. Pour cela, nous proposons notre solution Odiback s’appuyant sur la technologie Veeam Backup et Replication. Si vos données sont très sensibles et ne doivent subir aucune perte, nous pouvons étudier ensemble des solutions de sécurisation des données plus poussées, grâce aux solutions Beemo, qui permettent le cryptage des données et la gestion de leurs externalisations de manière ultra sécurisée.

icon protection réseau

Protection du réseau > Solution Firewall

  • Sécurisation des accès depuis l’extérieur
  • Filtrage des accès web depuis le réseau de l’entreprise
  • Identification et blocage de machine infectée par un virus pour éviter la propagation
icon mail

Protection des mails > Solution Antispam

  • Analyse des pièces jointes pour exclusion des fichiers exécutables
  • Mise en quarntaine des mails suspects
icon sauvegarde

Protection des données > Solutions de sauvegardes (règle du 3-2-1)

  • Conserver 3 copies des fichiers
  • Sur 2 types de supports différents
  • Et conserver 1 copie hors site
icon antivirus

Protection postes et serveurs > Solution Antivirus

  • Analyse permanente du poste et serveur
  • Blocage de toute menace identifiée