Aptum logo with purple double ring logomark

Ce que nous faisons

Nous vous aidons à libérer de la valeur et à clarifier vos solutions cloud et d'infrastructure pour accélérer la transformation, les performances et la croissance.

Promotion exclusive à durée limitée

Déployez rapidement un cloud privé, un cloud hybride ou une reprise après sinistre, OU obtenez les serveurs premium pour créer vos propres solutions à un coût incroyablement bas.
Découvrez l'offre →

Ressources

Your go-to source for insights, research, and guides to support your IT strategy.

Latest: Public vs Private vs Hybrid Cloud

Choosing the right environment for your workload can be challenging. This guide breaks down the pros and cons.
Read More

À propos

Aptum is a Hybrid IT solutions provider helping businesses optimize their IT investments.

Aptum Welcomes Jaime Konzelman as CRO

In this role, she will lead Aptum’s go-to-market strategy, overseeing sales, partnerships, and marketing.
Read More
Services de réseau et de protection

Détection et réponse gérées (MDR)

La détection et la réponse gérées (MDR) d'Aptum combinent des renseignements avancés sur les menaces, une surveillance en temps réel et des conseils d'experts pour détecter, répondre et atténuer de manière proactive les menaces de sécurité dans votre environnement informatique hybride.

Détection proactive des menaces et réponse rapide

Le service de détection et de réponse gérées (MDR) d'Aptum offre une surveillance en temps réel, des renseignements avancés sur les menaces et une assistance experte pour protéger votre environnement informatique hybride.

Grâce au centre d'opérations de sécurité (SOC) de Fortra, disponible 24h/24 et 7j/7, et aux conseils personnalisés d'Aptum, notre solution détecte, réagit et atténue les menaces de sécurité avant qu'elles n'impactent votre entreprise. Grâce à des informations complètes sur les risques et à des rapports de conformité via notre portail MDR, vous bénéficiez de la visibilité et du contrôle nécessaires pour anticiper l'évolution des cybermenaces.

Avantages

Protection complète, sécurité pilotée par des experts

Gardez une longueur d'avance sur les menaces en constante évolution grâce à une surveillance proactive, des conseils d'experts et des solutions de sécurité évolutives conçues pour protéger l'ensemble de votre environnement informatique.

Expertise SOC mondiale

Accédez à une équipe de professionnels de la sécurité chevronnés dédiés à votre réussite.

Plateforme SaaS évolutive

Développez facilement votre couverture de sécurité à mesure que votre entreprise évolue.

Visibilité de bout en bout

Gardez une longueur d’avance sur les menaces grâce à des informations exploitables et des rapports détaillés.

Couverture complète

Protège les environnements hybrides, y compris le cloud, sur site et les points de terminaison.

Défense proactive

La surveillance continue et la recherche structurée des menaces réduisent les vulnérabilités et empêchent les récidives.

Conseils d'experts

Des équipes dédiées d'experts en sécurité fournissent des recommandations sur mesure et des manuels de réponse personnalisés.

Prêt pour l'audit

Simplifie la conformité avec des cadres tels que PCI DSS, GDPR et ISO 27001.

Solutions rentables

Les plans évolutifs vous garantissent d’obtenir la couverture adéquate au meilleur coût pour votre entreprise.

Caractéristiques

Fonctionnalités de sécurité avancées pour une protection complète contre les menaces

Tirez parti de la surveillance en temps réel, de la détection intelligente des menaces et de la réponse automatisée pour protéger votre environnement informatique 24 heures sur 24.

Les fonctionnalités incluent

Gestion des menaces 24h/24 et 7j/7


Surveillance des changements dans le cloud


Rapports en temps réel


Détection d'intrusion


Intégration antivirus


Détection des anomalies de comportement des utilisateurs (UBAD)


Détection d'intrusion dans les conteneurs


Surveillance de l'intégrité des fichiers


Analyse des journaux Web


Réponse automatique


Cas d'utilisation

Votre détection et réponse gérées en action.

Organisations avec un personnel de sécurité limité

Bénéficiez d'une surveillance, d'une détection et d'une réponse aux menaces 24h/24 et 7j/7, sans avoir à recruter et former des spécialistes de la sécurité en interne. MDR vous décharge des tâches de sécurité complexes, garantissant une protection 24h/24 et 7j/7 et des conseils d'experts.

Environnements de cloud hybride

Sécurisez vos charges de travail et applications de manière cohérente sur vos infrastructures sur site, cloud et hybrides. Les solutions MDR s'adaptent à l'évolution des environnements, offrant une visibilité unifiée et une traque des menaces simplifiée, quel que soit l'emplacement des données.

Organisations axées sur la conformité

Répondez aux exigences réglementaires rigoureuses (par exemple, PCI DSS, RGPD, HIPAA) grâce à une surveillance continue et une résolution rapide des incidents. MDR offre la visibilité, le reporting et la validation experte nécessaires au maintien de la conformité et à la confiance des auditeurs.

Protection des données de grande valeur

Protégez les informations sensibles de vos clients, vos recherches exclusives et votre propriété intellectuelle contre les attaques ciblées. Les analyses avancées et la validation experte de MDR détectent les tentatives d'intrusion subtiles et les menaces internes avant qu'elles ne causent des dommages irréparables.

Les industries constamment attaquées

Des secteurs comme la finance, la santé et la vente au détail sont confrontés à des adversaires incessants en quête de données de grande valeur. Le MDR offre des renseignements proactifs sur les menaces, des alertes immédiates et des actions de réponse guidées, permettant à ces organisations de garder une longueur d'avance sur des cybercriminels de plus en plus sophistiqués.

Caractéristiques

Caractéristiques de performance

Fonctionnalités MDR Essentiels MDR Professionnel MDR Entreprise*
Éléments de service
Mise en œuvre
Vulnérabilité
Support pour litiges PCI, PCI DSS et programme ASV
Équipe de réussite client
Gestion des menaces 24/7
SLA d'escalade en 15 minutes
Réponse aux menaces émergentes
Chasse structurée aux menaces
Optimisation et réglage à la demande des capteurs
Analyse des journaux par apprentissage automatique
Équipe désignée d'experts en risque cyber
Chasse aux menaces sur mesure
Réglage proactif et optimisation de la détection
Consultation sur la posture de sécurité
Guides de réponse personnalisés
Revue de sécurité bihebdomadaire
Réunion annuelle virtuelle des parties prenantes
Fonctionnalités
Découverte hybride d'actifs
Analyse des vulnérabilités internes et externes
Vérifications de configuration cloud / référentiels CIS
Détection des points de terminaison
Analyse PCI
Surveillance de l'intégrité des fichiers
Surveillance du réseau
Surveillance des journaux
Collecte et recherche des journaux avec rétention de 12 mois**
Analyse des journaux web
Rapports et tableaux de bord en temps réel
Intégration du service de sécurité cloud
Surveillance des changements cloud
Surveillance du comportement des utilisateurs

[*] - Alert Logic MDR Enterprise requires Alert Logic MDR Professional licenses for protected assets in the Alert Logic MDR Enterprise service.

[**] - For qualifying customers. Log retention is always online, no restriction on the search window exists, and more than 12 months of retention is available upon request.

Spécifications supplémentaires

Accord de niveau de service

Temps d’escalade des menaces critiques de 15 minutes.

Analytique

Corrélation comportementale, apprentissage automatique et enrichissement de la vulnérabilité pour une détection de précision.

Renseignements exploitables

Des informations pour améliorer votre posture de sécurité et prévenir de futures attaques.

Emplacements

Partout et n'importe où

MDR peut être ajouté à toute solution gérée par Aptum pour la protéger, quel que soit son emplacement d'hébergement. Son déploiement nécessite l'installation d'un agent sur le ou les nœuds protégés et de machines virtuelles collectrices qui transmettent les informations au tableau de bord centralisé de notre plateforme SaaS à des fins d'analyse, de reporting et d'alerte.

Capacités

Nœuds

La disponibilité de MDR dépend du nombre de nœuds (machines virtuelles ou serveurs physiques) à protéger. Les packages de nœuds disponibles sont :

Édition Packages Node disponibles
Essentials MDR 25, 50, 100 et 150
Professional and Enterprise MDR 20, 25, 50, 100, 150, 250, 500 et 750

Stockage des journaux

MDR offre jusqu'à 2,5 Go de stockage de données par jour pour la journalisation des données. Au-delà, un espace de stockage supplémentaire pour la journalisation devra être acheté. Nous vous contacterons si nécessaire et vous fournirons un devis pour cet espace supplémentaire, dont le coût varie selon le volume de données stockées.

Exigences relatives aux agents et aux appareils virtuels

L'agent MDR requiert de l'espace, de la mémoire et des processeurs dans l'environnement déployé. Ces exigences sont les suivantes :

Composant Exigence système
Mémoire 96 Mo de mémoire disponible
Espace disque pour l'agent 30 Mo d'espace disque disponible
Espace disque pour le cache local 500 Mo d'espace disque disponible
Accès aux paquets WinPcap 4.1.2+
Utilisation du processeur 1-10 % selon le volume de journaux
Support de collecte de journaux Windows, fichier plat

Agent MDR : systèmes d'exploitation pris en charge

L'agent de détection et de réponse gérées (MDR) prend en charge une large gamme de systèmes d'exploitation, principalement sur les plateformes Windows et Linux modernes. Bien que la liste exacte des distributions et versions prises en charge puisse évoluer, les versions suivantes sont généralement prises en charge :

Plateformes Windows

Windows Server 2008 R2 et versions ultérieures (y compris Server 2012, 2012 R2, 2016 et 2019)


Systèmes d'exploitation de bureau Windows à partir de Windows 7 et plus récents


Plateformes Linux

Amazon Linux


Red Hat Enterprise Linux (RHEL)


CentOS


Versions LTS d'Ubuntu et de nombreuses versions grand public d'Ubuntu


Debian (versions sélectionnées)


SUSE Linux Enterprise Server (SLES)


Oracle Linux


De plus, l'agent peut être déployé dans divers environnements cloud et virtualisés, ainsi que dans des charges de travail conteneurisées (en fonction de la distribution Linux et du scénario de déploiement choisis).

MDR Collector : exigences relatives aux appliances virtuelles

Outre l'agent, une appliance virtuelle est requise pour collecter les informations des agents et les transmettre pour analyse. Les exigences de l'appliance virtuelle sont les suivantes :

Composants Appareil de petite taille
(4 cœurs)
Appareil de taille moyenne
(8 cœurs)
Appareil de grande taille
(16 cœurs)
Collecte de données de logs et de trafic réseau de faible volume Collecte de données de logs et de trafic réseau de volume moyen Collecte de grandes quantités de données et de trafic réseau
RAM 16 Go 32 Go 64 Go
Espace disque 60 Go minimum 60 Go minimum 60 Go minimum
Environnements virtuels supportés VMware et Hyper-V, AWS, Azure VMware et Hyper-V, AWS, Azure VMware et Hyper-V, AWS, Azure
Chiffrement TLS Standard (SSL) : chiffrement par clé de 2048 bits, chiffrement AES 256 bits en masse TLS Standard (SSL) : chiffrement par clé de 2048 bits, chiffrement AES 256 bits en masse TLS Standard (SSL) : chiffrement par clé de 2048 bits, chiffrement AES 256 bits en masse
Débit maximal supporté 500 Mbps 1 Gbps 2 Gbps (1 Gbps par interface)

Aptum surveillera les performances de votre appareil collecteur et recommandera une mise à niveau si nécessaire pour maintenir un bon fonctionnement.

Certifications et normes de conformité

Pour les solutions hébergées dans les installations d'Aptum, nos centres de données neutres vis-à-vis des opérateurs, répartis en Amérique du Nord et en Europe, sont conçus pour protéger votre environnement. Équipés d'une sécurité physique multicouche, d'une surveillance 24h/24, 7j/7 et 365j/an et d'une vidéosurveillance, nous visons à offrir une disponibilité et une connectivité maximales. Toutes nos opérations de centres de données sont certifiées ISO 27001 et nos services d'infrastructure managée sont audités selon le référentiel SOC 2 Type II. Plusieurs de nos sites sont également certifiés PCI DSS, ce qui permet à votre entreprise de respecter les exigences de conformité.


De plus, nos services MDR managés, optimisés par Fortra (anciennement AlertLogic), sont couverts par de nombreuses normes de conformité et peuvent être intégrés à votre solution pour répondre à vos exigences PCI, HIPPA, RGPD, CCPA, ISO 27001, SOC 2, NIST SP 800-53, et plus encore. Contactez Aptum pour discuter de vos besoins en matière de conformité.


ISO 270001 certification AICPA SOC 2 certification PCI DSS certification


Témoignages

Témoignages de clients associés

Basis technologies logo

« Nous avons affaire à des technologies. Tout n’est pas parfait. Mais l’équipe de services gérés d’Aptum est toujours là pour s’assurer que tout se passe bien et que nous bénéficions d’un soutien complet en cas de problème. Des choses arrivent. Mais je sais que lorsque cela arrive, je peux compter sur Aptum pour régler le problème. »

Igor Fey
Vice-président des opérations techniques, Basis Technologies
En savoir plus
Claremont logo

« L’expérience montre que les choses fonctionnent tout seul. Lorsqu’il y a quelque chose à faire, c’est fait rapidement et correctement du premier coup. Ne sous-estimez pas le nombre d’organisations, en particulier dans le domaine du support informatique, qui ratent tout simplement leur objectif. »

Jonathan Stuart
Directeur de livraison, Claremont
En savoir plus
Entrer en contact

Prêt à passer à l’étape suivante ?

Parlons-en. Nos experts sont à votre disposition en un clic.

Loading...
© Copyright 2025 Aptum