CYMEALOG™
Conscient des risques liés aux cyberattaques, vous appliquez les recommandations de l’ANSSI et conservez vos journaux de log pendant une année. L’historique de vos connexions sert aujourd’hui à essayer de trouver l’origine de la contamination en cas de cyberincident.
Notre algorithme breveté analyse
à hautes fréquences votre journal
Nous sommes dès lors capables d’identifier les infections passées et qualifions le volume d’informations sorties.
Une fois que les équipements de votre système d’information concernés par le risque sont identifiés, vous pouvez agir directement et remédiez à la menace.
CYMEALOG vous permet de reprendre le contrôle.
Retrouvez un environnement sain et sauf en toute simplicité.
Analyse
Sécurise
CYMEALOG™ fait un parsing haute fréquence de vos journaux de log : les données sont extraites et découpées en morceaux d’informations pour être plus facilement manipulées et traitées par notre moteur d’analyse. CYMEALOG™ compare ainsi les bases de marqueur selon son algorithme breveté.
Vous obtenez alors une cartographie synthétique des flux circulant sur vos réseaux informatiques, qui vous permet de connaître précisément l’état de votre SI à tout instant.
Les mises à jour régulières et automatiques, toutes les 10 minutes, des bases de comparaison garantissent des résultats poussés et précis de l’état de votre réseau informatique.
En l’associant à CONTROL™, vous obtenez un outil d’analyse simple et compréhensible pour une lecture rapide et efficace des vulnérabilités.
L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) recommande de garder en mémoire le trafic de vos flux entrants et sortants et ce, durant une année. L’analyse des journaux de log à hautes fréquences par CYMEALOG™ permettent ainsi de comprendre le cheminement d’une cyberattaque et d’évaluer son impact sur l’ensemble du système. Les vulnérabilités précédemment présentes dans votre système sont alors renforcées.
CYMEALOG™ identifie la présence des marqueurs IOC, toujours selon les recommandations de l’ANSSI, et permet à l’utilisateur d’avoir une trace de la compromission du système et l’IP de l’équipement concerné.
Sa technologie d’analyse poussée mesure ainsi le taux de CYberToxicité® (CYT) des flux entrants et sortants de vos équipements contaminés.