Governance, Risk & Compliance Gouvernance, Risque et Conformité
GRC Platform
Plateforme GRC
Manages an organization's policies, controls and risks, and measures compliance.
Gère les politiques, les contrôles et les risques d'une organisation, et mesure la conformité.
Cloud Security Posture Management
Gestion de la Posture de Sécurité du Cloud
Audits and manages the security of cloud resources and configurations.
Audite et gère la sécurité des ressources et des configurations cloud.
Configuration Compliance & Monitoring Tools
Outils de conformité et de surveillance de la configuration
Audits and verifies whether systems and configurations continue to comply with approved baselines.
Audite et vérifie si les systèmes et les configurations continuent de se conformer aux bases approuvées.
Users Utilisateurs
Security Awareness Learning Platform
Plateforme d'apprentissage de la sensibilisation à la sécurité
Educates and raises awareness among users about various security threats and best practices.
Éduque et sensibilise les utilisateurs aux diverses menaces de sécurité et aux meilleures pratiques.
Security Awareness Testing Solution
Solution de test de sensibilisation à la sécurité
Generates awareness campaign simulations (e.g. social engineering, phishing, etc.)/tests to assess and enhance the knowledge and awareness of security threats among personnel.
Génère des simulations de campagnes de sensibilisation (par exemple, ingénierie sociale, phishing, etc.)/tests pour évaluer et améliorer les connaissances et la sensibilisation aux menaces de sécurité parmi le personnel.
Personnel Security Screening Platform
Plateforme de contrôle de sécurité du personnel
Manages and processes personnel security clearances and background checks.
Gère et traite les habilitations de sécurité du personnel et les vérifications des antécédents.
Identity, Credential & Access Management Gestion des identités, des identifiants et des accès
Identity Governance & Administration
Gouvernance et administration des identités
Administer and control user identities and relevant attributes that are used for authentication and authorization.
Administrer et contrôler les identités des utilisateurs et les attributs pertinents utilisés pour l'authentification et l'autorisation.
Credential Management
Gestion des identifiants
Securely store, distribute, and control access to user credentials, such as usernames and passwords, and audit the use of privileged credentials.
Stocker, distribuer et contrôler de manière sécurisée l'accès aux identifiants des utilisateurs, tels que les noms d'utilisateur et les mots de passe, et auditer l'utilisation des identifiants privilégiés.
Privileged Access Management
Gestion des accès privilégiés
Control and monitor access to critical systems and data, especially for privileged users, to minimize security risks.
Contrôler et surveiller l'accès aux systèmes et aux données critiques, en particulier pour les utilisateurs privilégiés, afin de minimiser les risques de sécurité.
Single Sign-On (SSO)
Identification Unique (IU)
Allows users to access multiple application services without having to authenticate separately to each service.
Permet aux utilisateurs d'accéder à plusieurs services d'application sans avoir à s'authentifier séparément pour chaque service.
Multi-Factor Authentication (MFA)
Authentification multi-facteurs (AMF)
Enhances security by requiring two or more different forms of verification (factors) to successfully authenticate a user. This applies to external connections as well as internal sensitive access.
Renforce la sécurité en exigeant deux formes de vérification différentes ou plus (facteurs) pour authentifier un utilisateur avec succès. Cela s'applique aux connexions externes ainsi qu'aux accès internes sensibles.
Endpoints Points de terminaison
Anti-malware/Sandboxing
Anti-malware/Bac à sable
Detects, analyzes (in a secure "sandboxed" environment as necessary), and removes malicious software from endpoints.
Détecte, analyse (dans un environnement sécurisé "bac à sable" si nécessaire) et supprime les logiciels malveillants des points de terminaison.
Device Storage Encryption
Chiffrement du stockage des appareils
Encrypt data on devices to protect data at rest from unauthorized access in case the device is lost or stolen.
Chiffre les données sur les appareils pour protéger les données au repos contre tout accès non autorisé en cas de perte ou de vol de l'appareil.
Host Firewall/IDS/IPS
Pare-feu hôte/IDS/IPS
Protect individual endpoints by analyzing and controlling incoming and outgoing network traffic, detecting, and preventing intrusions and malicious activities at the host level.
Protège les points de terminaison individuels en analysant et en contrôlant le trafic réseau entrant et sortant, en détectant et en empêchant les intrusions et les activités malveillantes au niveau de l'hôte.
Endpoint Detection & Response (EDR)
Détection et réponse des points de terminaison (EDR)
Perform advanced monitoring for and response to threats on local devices, helping to protect against advanced threats and attacks.
Effectue une surveillance avancée et une réponse aux menaces sur les appareils locaux, aidant à se protéger contre les menaces et les attaques avancées.
Device Management
Gestion des appareils
Control, monitor, and securely configure devices, such as smartphones and tablets.
Contrôle, surveille et configure de manière sécurisée les appareils, tels que les smartphones et les tablettes.
Mobile Threat Defense (MTD)
Défense contre les menaces mobiles (MTD)
Detect the presence of malicious apps, network-based attacks, phishing attacks, improper configurations, and known vulnerabilities in mobile apps or the mobile operating system itself.
Détecte la présence d'applications malveillantes, d'attaques basées sur le réseau, d'attaques de phishing, de configurations incorrectes et de vulnérabilités connues dans les applications mobiles ou le système d'exploitation mobile lui-même.
Privileged Access Workstations
Stations de travail à accès privilégié
Highly secured and isolated workstations used for sensitive tasks to reduce the risk of privilege escalation attacks.
Stations de travail hautement sécurisées et isolées utilisées pour des tâches sensibles afin de réduire le risque d'attaques d'escalade de privilèges.
IoT/OT Protection Solutions
Solutions de protection IoT/OT
Protect Internet of Things (IoT) and Operational Technology (OT) devices and networks that are not capable of running traditional anti-malware or EDR solutions.
Protégez les appareils et réseaux de l’Internet des objets (IoT) et de la technologie opérationnelle (OT) qui ne peuvent pas exécuter de solutions anti-malware ou EDR traditionnelles.
Application Management/Control
Gestion/contrôle des applications
Allow or deny the installation and execution of specific applications on a system, enhancing security by controlling software access. Protect against web-based threats by isolating web browsing sessions from the local environment.
Autorisez ou bloquez l’installation et l’exécution d’applications spécifiques sur un système, renforçant ainsi la sécurité en contrôlant l’accès aux logiciels. Protégez contre les menaces basées sur le web en isolant les sessions de navigation du système local.
Data Protection Protection des données
Data Tagging/Classification
Étiquetage/classification des données
Apply labels and tags to information objects to support access control, information rights management, forensics, time-of-use, data integrity, trust levels, and availability.
Applique des étiquettes et des balises aux objets d'information pour soutenir le contrôle d'accès, la gestion des droits d'information, la criminalistique, le temps d'utilisation, l'intégrité des données, les niveaux de confiance et la disponibilité.
File Integrity Monitoring (FIM)
Surveillance de l'intégrité des fichiers (FIM)
Monitor and alert on changes to critical files.
Surveille et alerte sur les modifications des fichiers critiques.
Secrets Management
Gestion des secrets
Securely store and manage sensitive information, such as cryptographic keys and API tokens.
Stocke et gère de manière sécurisée les informations sensibles, telles que les clés cryptographiques et les jetons API.
Cyber Fraud Detection & Prevention Tools
Outils de détection et de prévention de la fraude cybernétique
Identify and prevent fraudulent activities in digital environments.
Identifie et prévient les activités frauduleuses dans les environnements numériques.
Data Loss/Leakage Prevention (DLP)
Prévention des pertes de données (DLP)
Detect/prevent sensitive data from being unintentionally or maliciously leaked or lost through various channels (email, web upload, etc.).
Détecte/prévient la fuite ou la perte de données sensibles de manière involontaire ou malveillante par divers canaux (email, téléchargement web, etc.).
Information Rights Management
Gestion des droits d'information
Manage, control and track the usage and sharing of digital content and documents.
Gère, contrôle et suit l'utilisation et le partage de contenu et de documents numériques.
Information Disposal & Media Sanitization
Élimination des informations et assainissement des supports
Securely render data written on media unrecoverable by both ordinary and extraordinary means.
Rend de manière sécurisée les données écrites sur les supports irrécupérables par des moyens ordinaires et extraordinaires.
Applications Applications
Web Application Firewall
Pare-feu d'application web
Protect web applications from various online threats and attacks at the application layer.
Protéger les applications web contre diverses menaces et attaques en ligne au niveau de l'application.
Application Security Testing Tools
Outils de test de sécurité des applications
Analyze, test and perform code reviews of applications during development phases for security vulnerabilities.
Analyser, tester et effectuer des revues de code des applications pendant les phases de développement pour les vulnérabilités de sécurité.
Secure Development Lifecycle Management
Gestion du cycle de vie du développement sécurisé
Manage software development projects throughout their lifecycle and apply security practices at each stage to identify and remediate vulnerabilities early in the development lifecycle.
Gérer les projets de développement logiciel tout au long de leur cycle de vie et appliquer des pratiques de sécurité à chaque étape pour identifier et remédier aux vulnérabilités dès le début du cycle de vie du développement.
API Security/Gateway
Sécurité des API/passerelle
Secure and monitor application programming interfaces (APIs) that facilitate communication between different software systems.
Sécuriser et surveiller les interfaces de programmation d'applications (API) qui facilitent la communication entre différents systèmes logiciels.
Forward/Reverse Proxy & Bastion
Proxy direct/inverse & bastion
Intercepts traffic and closes straight paths between internal and external networks, increasing complexity for attackers and further protects internal resources from external threats.
Intercepte le trafic et ferme les chemins directs entre les réseaux internes et externes, augmentant la complexité pour les attaquants et protégeant davantage les ressources internes contre les menaces externes.
Email Security
Sécurité des e-mails
Protect email communications from threats such as phishing, malware and spam. Also includes secure configuration of email systems.
Protéger les communications par e-mail contre les menaces telles que le phishing, les logiciels malveillants et le spam. Comprend également la configuration sécurisée des systèmes de messagerie.
Database Security, Data Masking, Tokenization
Sécurité des bases de données, masquage des données, tokenisation
Protect databases and their contents and monitor activity at the database level and protecting data extracts (e.g. masking data for test purposes).
Protéger les bases de données et leur contenu et surveiller l'activité au niveau de la base de données et protéger les extraits de données (par exemple, masquage des données à des fins de test).
Perimeter and Network Security Sécurité du périmètre et du réseau
Firewall
Pare-feu
Inspect inbound and outbound traffic and limit access between networks in accordance with defined security rules.
Inspecter le trafic entrant et sortant et limiter l'accès entre les réseaux conformément aux règles de sécurité définies.
Secure DNS
DNS sécurisé
Employ encryption and authentication to enhance security and protect against DNS-related attacks. Also includes safeguards for registered domains (domain lock, MFA, etc.).
Utiliser le chiffrement et l'authentification pour améliorer la sécurité et se protéger contre les attaques liées au DNS. Inclut également des protections pour les domaines enregistrés (verrouillage de domaine, MFA, etc.).
Secure Remote Access
Accès à distance sécurisé
Enable secure access to organizational resources from networks external to the information system security perimeter.
Permettre un accès sécurisé aux ressources organisationnelles à partir de réseaux externes au périmètre de sécurité du système d'information.
Network Segmentation
Segmentation du réseau
Enable dividing a network into separate segments or subnetworks to improve security and manageability.
Permettre de diviser un réseau en segments ou sous-réseaux distincts pour améliorer la sécurité et la gestion.
Cross-Domain Security Solutions
Solutions de sécurité inter-domaines
A form of controlled interface that provides the ability to manually and/or automatically access and/or transfer information between different security domains.
Une interface contrôlée permettant d’accéder et/ou de transférer manuellement et/ou automatiquement des informations entre différents domaines de sécurité.
Network Access Control (NAC)
Contrôle d'accès réseau (NAC)
Control access to a network based on a device's compliance with security and policy requirements.
Contrôler l'accès à un réseau en fonction de la conformité d'un appareil aux exigences de sécurité et de politique.
Network Device Authentication (NDA)
Authentification des appareils réseau (NDA)
Ensure lifecycle management of non-person entity (NPE) certificates and provides reporting on authentication, authorization, and auditing (AAA) transactions for security auditing, compliance and service improvement.
Assurer la gestion du cycle de vie des certificats d'entité non-personne (NPE) et fournir des rapports sur l'authentification, l’autorisation et l’audit (AAA) pour le suivi de la sécurité, la conformité et l’amélioration des services.
Web & Content Filtering/Sandboxing
Filtrage web & de contenu/bac à sable
Restrict access to specific websites or content categories and/or brings content into secure environment for further analysis to enhance security and productivity.
Restreindre l'accès à des sites web ou des catégories de contenu spécifiques et amener le contenu dans un environnement sécurisé pour une analyse approfondie visant à améliorer la sécurité et la productivité.
Wi-Fi Secure Access
Accès Wi-Fi sécurisé
Protect wireless networks and data transmitted over Wi-Fi.
Protéger les réseaux sans fil et les données transmises via Wi-Fi.
DDoS Protection
Protection DDoS
Scale network capacity and filter web traffic to mitigate Distributed Denial of Service (DDoS) attacks, which aim to overwhelm a network or service.
Augmenter la capacité du réseau et filtrer le trafic web pour atténuer les attaques par déni de service distribué (DDoS), qui visent à submerger un réseau ou un service.
Virtual Private Cloud (VPC) Connectivity
Connectivité cloud privé virtuel (VPC)
Secure connections for cloud-based infrastructure such as dedicated communications lines with cloud provider datacenters.
Connexions sécurisées pour l'infrastructure basée sur le cloud telles que les lignes de communication dédiées avec centres de données des fournisseurs de cloud.
Edge Security Services/CASB
Services de sécurité Edge/CASB
Provide visibility and control over cloud applications and data accessed by a department or agency.
Fournir une visibilité et un contrôle sur les applications cloud et les données accessibles par un département ou une agence.
Network IDS/IPS
IDS/IPS réseau
Perform packet sniffing and network traffic analysis to identify suspicious activity and record relevant information. Network Intrusion Prevention Systems not only identify but also actively block or mitigate activity from identified threats to safeguard the network.
Effectuer une analyse du trafic réseau et du sniffing de paquets pour identifier les activités suspectes et enregistrez les informations pertinentes. Les systèmes de prévention des intrusions réseau identifient, mais aussi bloquent ou atténuent activement les activités des menaces détectées pour protéger le réseau.
Security Operations Opérations de sécurité
User & Entity Behavior Analysis (UEBA)
Analyse du comportement des utilisateurs et des entités (UEBA)
Analyze and monitor user and entity behaviors to detect and respond to abnormal or suspicious activities.
Analyser et surveiller les comportements des utilisateurs et des entités pour détecter et répondre aux activités anormales ou suspectes.
Deceptive Technologies
Technologies de déception
Deceive attackers into performing actions on technology assets and monitor attacker activity and tactics. Examples include honeypots and honeynets.
Tromper les attaquants en leur faisant effectuer des actions sur des actifs technologiques et surveiller l'activité et les tactiques des attaquants. Les exemples incluent les pots de miel et les réseaux de pots de miel.
Threat Intelligence Platform
Plateforme de renseignement sur les menaces
Collects threat information from GC and non-GC sources. Performs threat analytics and malware reverse engineering to provide configuration management direction for the enterprise.
Collecte des informations sur les menaces auprès de sources GC et non-GC. Effectue des analyses de menaces et de l'ingénierie inverse de logiciels malveillants pour fournir des directives de gestion de la configuration pour l'entreprise.
Security Incident Management Platform
Plateforme de gestion des incidents de sécurité
A centralized system for handling and responding to cybersecurity incidents, including recordkeeping.
Un système centralisé pour gérer et répondre aux incidents de cybersécurité, y compris la tenue des dossiers.
Logging & Auditing Tools
Outils de journalisation et d'audit
Record and analyze log data to detect/audit and investigate non-compliance and monitor file activity.
Enregistrer et analyser les données des journaux pour détecter/auditer et enquêter sur la non-conformité et surveiller l'activité des fichiers.
Security Information & Event Management
Gestion des informations et des événements de sécurité
Provide the ability to gather security data from information system components, correlate aggregated data, and present that data as actionable information via a single interface.
Fournir la capacité de collecter des données de sécurité à partir des composants du système d'information, de corréler les données agrégées et de présenter ces données sous forme d'informations exploitables via une interface unique.
Security Orchestration, Automation and Response (SOAR)
Orchestration, automatisation et réponse de sécurité (OARS)
Coordination of various security capabilities and tooling to facilitate faster, more effective incident response while allowing for detailed, actionable incident forensics.
Coordination de diverses capacités et outils de sécurité pour faciliter une réponse aux incidents plus rapide et plus efficace tout en permettant une analyse forensique détaillée et exploitable des incidents.
Extended Detection & Response
Détection et réponse étendues
Build on the capabilities of traditional Endpoint Detection and Response solutions to provide broader visibility and protection by analyzing data across multiple assets and enabling granular analysis and investigation on multiple assets concurrently. These solutions help incident responders perform further analysis and take action on endpoints.
S'appuyer sur les capacités des solutions traditionnelles de détection et de réponse des points de terminaison pour fournir une visibilité et une protection plus larges en analysant les données sur plusieurs actifs et en permettant une analyse et une investigation granulaires sur plusieurs actifs simultanément. Ces solutions aident les intervenants en cybersécurité à effectuer des analyses approfondies et à prendre des mesures sur les terminaux.
Vulnerability Scanners
Scanners de vulnérabilités
Identify systems/system attributes and associated vulnerabilities (Common Vulnerabilities & Exposures (CVEs), Common Weakness Enumerations (CWEs), and others).
Identifier les systèmes/attributs du système et les vulnérabilités associées (Vulnérabilités et expositions communes (CVE), Énumérations de faiblesses communes (CWE), et autres).
Security Testing Tools (Pentesting)
Outils de test de sécurité (Pentesting)
Perform various penetration testing activities such as network sniffing, exploit development and data exfiltration.
Réalisez diverses activités de test d’intrusion telles que l’écoute du réseau, le développement d’exploits et l’exfiltration de données.
Attack Surface Management
Gestion de la surface d’attaque
Monitor and manage an organization's attack surface, which includes all possible points of entry for attackers.
Surveillez et gérez la surface d’attaque d’une organisation, incluant tous les points d’entrée potentiels pour les attaquants.
Digital Forensics Tools
Outils de criminalistique numérique
Collect, analyze, and preserve digital evidence during investigations.
Collectez, analysez et préservez les preuves numériques lors d’enquêtes.
Alignment with IT Technologies Alignement avec les technologies de l'information
Asset Management & Inventories
Gestion des actifs et inventaires
Manage the repository of GC assets throughout the asset lifecycle. Bridges supply chain security to security operations. Provides the authoritative baseline of assets (hardware, OS, software, and firmware) throughout the asset lifecycle.
Gérer le référentiel des actifs du GC tout au long du cycle de vie des actifs. Relie la sécurité de la chaîne d'approvisionnement aux opérations de sécurité. Fournit la base de référence faisant autorité des actifs (matériel, OS, logiciel et micrologiciel) tout au long du cycle de vie des actifs.
Configuration Management & Hardening
Gestion de la configuration et durcissement
Maintain authoritative source of software and configuration data for the enterprise, map to assets, push software, OS, firmware, and configuration changes to elements of the enterprise. Automatically assess configuration settings of system components and ensure that all deployed and authorized IT assets have approved configuration settings and maintain the authoritative change history allowing for roll back to previously approved configurations.
Maintenir la source faisant autorité des logiciels et des données de configuration pour l'entreprise, mapper aux actifs, pousser les logiciels, l'OS, le micrologiciel et les changements de configuration aux éléments de l'entreprise. Évalue automatiquement les paramètres de configuration des composants du système et garantit que tous les actifs informatiques déployés et autorisés disposent de paramètres de configuration approuvés. Maintient un historique des modifications autorisé permettant de revenir à des configurations précédemment approuvées.
Request/Incident Tracking & Ticketing Solution
Solution de suivi des demandes/incidents et de billetterie
Tracks and manages IT requests and incidents.
Suit et gère les demandes et incidents informatiques.
Health & Capacity Monitoring
Surveillance de la santé et de la capacité
Represents capabilities to actively identify issues (anomalies) through diagnostic querying, scans, and/or system health and status parameters.
Représente les capacités d'identifier activement les problèmes (anomalies) par des requêtes de diagnostic, des analyses et/ou des paramètres de santé et d'état du système.
Patch Management
Gestion des correctifs
Apply updates/patches to software and systems to address vulnerabilities, bug fixes and upgrades.
Appliquer des mises à jour/correctifs aux logiciels et systèmes pour résoudre les vulnérabilités, les corrections de bogues et les mises à niveau.
Backup Management/ Resilience
Gestion des sauvegardes/ résilience
Manage and monitor data backups and testing restoration to support business resilience.
Gérer et surveiller les sauvegardes de données et tester la restauration pour soutenir la résilience des entreprises.
Incident & Crisis Simulation Platform
Plateforme de simulation d'incidents et de crises
Simulate cybersecurity incidents, facilitating the delivery of table-top exercises and preparation for cybersecurity incidents and crises.
Simuler des incidents de cybersécurité, facilitant la réalisation d'exercices sur table et la préparation aux incidents et crises de cybersécurité.
Cryptography & Key Management
Cryptographie et gestion des clés
Manage cryptographic keys and their metadata (e.g., generation, distribution, storage, backup, archive, recovery, use, revocation, and destruction). Oversee, automate, and secure the key management process.
Gérer les clés cryptographiques et leurs métadonnées (par exemple, génération, distribution, stockage, sauvegarde, archivage, récupération, utilisation, révocation et destruction). Superviser, automatiser et sécuriser le processus de gestion des clés.
Access Control & Directory Services
Contrôle d'accès et services d'annuaire
Manage and control user access to systems and technology resources (e.g. managing users in Active Directory).
Gérer et contrôler l'accès des utilisateurs aux systèmes et aux ressources technologiques (par exemple, gestion des utilisateurs dans Active Directory).
Software-Defined WAN
WAN défini par logiciel
A wide area network that uses software-defined networking technology and a security controller that enforces security policies of its nodes, such as communicating over the Internet using overlay tunnels which are encrypted when destined for internal organization locations.
Un réseau étendu qui utilise la technologie de réseau défini par logiciel et un contrôleur de sécurité qui applique les politiques de sécurité de ses nœuds, telles que la communication sur Internet via des tunnels superposés, qui sont chiffrés lorsqu’ils sont destinés aux emplacements internes de l’organisation.
Mass Communications & Out-of-Band Communications Solution
Solution de communications de masse et de communications hors bande
Used to issue mass notifications during a disruption of traditional communications channels and enable personnel to continue to communicate and collaborate during a major disruption. Remains independent of an organization’s technology environment.
Utilisé pour émettre des notifications de masse lors d'une perturbation des canaux de communication traditionnels et permettre au personnel de continuer à communiquer et collaborer lors d'une perturbation majeure. Reste indépendant de l’environnement technologique d’une organisation.