téléchargement du sous-texte

suppression du latin

agiter les mains en l'air

Sentinelle pour l'informatique en nuage

protéger, diriger et surveiller tranquillement les menaces à venir

comment ça marche comment ça marche comment ça marche comment ça marche comment ça marche comment ça marche

code-fu

votre armée à louer

Si vous suivez l'actualité technologique, vous avez l'impression qu'une fois par semaine, un autre hôpital voit ses systèmes pris en otage par des organisations anonymes qui demandent une rançon. Au Canada, des dizaines d'entreprises de premier plan ont été victimes d'intrusions, de vols de données et ont même fait l'objet de poursuites judiciaires pour ne pas s'être défendues, exposant ainsi leurs clients.

Fujifilm a fait la une des journaux lorsque des pirates ont mis hors service l'ensemble de leur plate-forme, du stockage des données des clients aux réseaux internes et externes, en passant par les systèmes de paie et de courrier électronique. Cependant, les ignobles malfaiteurs ont tout simplement été ignorés, car Fujifilm était au moins partiellement préparée.

Fujifilm avait mis en place des sauvegardes renforcées et un plan de reprise après sinistre. Ils ont également séparé les données privées critiques des opérations, ce qui signifie que les pirates n'avaient rien à voler, ils ne pouvaient que nuire aux opérations. Cela a pris quelques jours, mais Fujifilm a corrigé la vulnérabilité, utilisé des sauvegardes capables de reproduire même les conditions de leurs centres de données au moment de l'attaque, et a repris ses activités comme si de rien n'était.

Bien qu'ils n'aient pas eu la capacité de se défendre contre ces attaques particulières dès le départ, et que leurs sauvegardes aient pris des jours (contre ce que nous pouvons faire en quelques minutes), ils ont laissé de nombreuses organisations se demander"que se serait-il passé si c'était nous ?".

Cela commence par une défense proactive à distance




continuez à faire défiler




très loin

Adoptez rapidement des solutions de sécurité pour l'informatique en nuage grâce à une plateforme unique qui fait vraiment tout. Permettez des charges de travail puissantes basées sur le cloud sans risque, car nous vous faisons passer de fragile à redoutable, avec une approche flexible et des outils de pointe regroupés en une seule solution. Nous l'appelons la sentinelle, car votre défense ne doit pas attirer l'attention, elle doit simplement fonctionner.

il n'est pas nécessaire d'ouvrir un nouveau département

nous avons près de 4000 personnes sur le site, empruntez le nôtre

se préparer à une nouvelle ère

Microsoft l'a vu venir : deux experts internes ne peuvent pas faire face aux vagues incessantes de nouvelles menaces et vulnérabilités qui touchent les centaines de matériels et de logiciels dont vous avez besoin. De nouvelles failles dans l'armure sont révélées chaque jour, souvent par le biais de canaux de niche, et le simple fait de se tenir au courant est un travail à plein temps pour plusieurs employés.

Et si vous faisiez appel à des milliers de professionnels ? Microsoft a mis en place un centre de classe mondiale composé de plus de 3 500 experts en sécurité à temps plein, couvrant toute la gamme des compétences de classe mondiale, puis leur a demandé de se préparer à un combat. Le résultat est que les organisations peuvent se joindre au groupe, être protégées contre les exploits les plus récents et voir leurs systèmes constamment surveillés pour détecter les vulnérabilités. Il s'agit de la première étape de notre Cloud Sentry, qui permet à toute organisation au Canada d'accéder à la force de cette plateforme de premier plan au niveau mondial.

Le défenseur, en détail

Il s'agit de Microsoft Defender (pour les entreprises) et de Sentinel, les deux plateformes principales qui assurent votre sécurité.

Defender est la partie active, comprenant des modules pour l'identité, les points d'extrémité, 365, IOT, les serveurs et SQL. Sentinel est le côté gestion, composé de centres de commande pour la gestion des menaces et le contrôle de la configuration, alimentés en permanence par les journaux et la télémétrie de Defender. Ensemble, avec des équipes d'opérations de sécurité en direct, vous pouvez être couvert par des couches de défense, ce qui vous donne une capacité inégalée en interne.

un élément métallique

En complément des redoutables barrières proactives de Microsoft, Metallic s'occupe de l'aspect réactif. Au cas où quelque chose se produirait, qu'il s'agisse d'un employé malhonnête, d'une inondation locale ou d'une mauvaise mise à jour, Metallic assure la sauvegarde de votre organisation jusqu'au niveau le plus granulaire. Votre contenu le plus fréquemment utilisé, comme les commandes en cours, peut être sauvegardé à la seconde près, tandis que les éléments moins utilisés peuvent être réduits à la réplication de quelque chose de long comme... des minutes.

Metallic, de CommVault, a ouvert la voie ces dernières années, accumulant les clients et faisant ses preuves sur la scène mondiale, en établissant des partenariats majeurs avec Oracle et Microsoft.

vitesse de récupération

De nombreuses organisations confrontées à un désastre sont à l'arrêt pendant des jours, voire des semaines, essayant de colmater les fuites et s'inquiétant de l'étendue des données perdues entre le temps réel et les sauvegardes dont elles disposent. En général, les sauvegardes sont effectuées à des intervalles allant de quelques heures à une fois par jour. Combien de choses se sont produites ce jour-là dans l'ensemble de votre organisation ? Combien de transactions ou de changements dans les données des clients pouvez-vous vous permettre de mettre du personnel à essayer de rattraper le temps perdu ?

Vient ensuite la question de savoir ce que vos sauvegardes couvrent exactement. Qu'en est-il des configurations de votre réseau ? Qu'en est-il de tout le code intégré personnalisé qui relie vos différentes plateformes ?

Avec Microsoft et Metallic, nous pouvons conserver des sauvegardes à la seconde près, non seulement des bases de données, mais aussi de l'infinité de détails finis qui existent à travers votre stack. Avec la puissance du cloud, lorsque vous en donnez l'ordre, nous pouvons restaurer les grandes entreprises en quelques minutes, et non en quelques jours.

Pensez-y un instant... si quelque chose se produit, qu'il s'agisse d'un incendie ou d'un fraudeur, nous faisons en sorte qu'il s'agisse d'un contretemps momentané, plutôt que d'un événement majeur dont les répercussions s'étendent sur des mois. Le temps de faire un café, nous pouvons remettre des milliers de machines en parfait état de fonctionnement.

exécuter à distance

même les choses les plus difficiles

Si un désastre physique frappe vos systèmes sur site, nous avons un tour dans notre sac. Et si votre matériel de mise en réseau pouvait être synthétisé dans le nuage, effectuant le travail hors site pendant que vous vous remettez sur pied ? L'avantage de l'informatique dématérialisée est qu'elle est souvent adaptée à vos besoins. Nous pouvons instantanément déplacer votre centre de données local, et tout ce qui s'y rattache, pour qu'il fonctionne dans le nuage.

gérer l'accès, prévenir les violations

De nombreuses menaces courantes ne sont pas intentionnelles, elles sont internes. C'est là que nous intervenons, en utilisant nos propres professionnels locaux pour gérer les niveaux d'accès, les exceptions, les alertes pour vous avertir lorsque des activités douteuses se produisent, et en restant à l'écoute de vos changements organisationnels pour assurer une adaptation constante de la solution aux besoins.

l'adapter

Chaque organisation est un patchwork de technologies issues de différentes époques et de différents fournisseurs, et il n'existe pas d'outil "unique" à appliquer à tout. C'est un processus, réfléchi et fastidieux, qui permet de répondre à tous les besoins, de la connexion des points à l'établissement des meilleures pratiques, pour une approche véritablement unifiée de la sécurité totale.

charger les mots à la mode

De la protection DDoS à l'accès juste à temps, en passant par la sécurité IaaS et PaaS, la modélisation des menaces et la défense contre les Borgs, il est difficile de souligner à quel point nous avons été complets sans devenir vraiment, vraiment ennuyeux. Des questions ? Bien sûr, la meilleure façon d'évaluer notre adéquation est tout simplement de nous parler, car le développeur web qui essaie de donner un sens à des centaines de pages de qualifications et de capacités est susceptible d'avoir manqué quelque chose ici. Comme pour beaucoup de nos solutions, ce n'est que le début, alors n'hésitez pas à nous contacter pour découvrir ce qui est possible.

3500 professionnels de la sécurité à temps plein
chez Microsoft. Metallic et nous-mêmes ajoutons quelques centaines d'autres


6,4 trillions de signaux par jour
trillion, oui vous avez bien lu

1 milliard de dollars d'investissement annuel dans la sécurité
encore une fois, pas de fautes de frappe, 1 000 000 000 $.

Adoptez rapidement des solutions de sécurité pour l'informatique en nuage grâce à une plateforme unique qui fait vraiment tout. Permettez des charges de travail puissantes basées sur le cloud sans risque, car nous vous faisons passer de fragile à redoutable, avec une approche flexible et des outils de pointe regroupés en une seule solution. Nous l'appelons la sentinelle, car votre défense ne doit pas attirer l'attention, elle doit simplement fonctionner.

jusqu'à 80 % d'économies

sur les infrastructures, les licences et la main-d'œuvre

réduire votre empreinte écologique

Améliorez vos défenses tout en réduisant les coûts, en transférant le personnel et le matériel sur site vers le cloud, en laissant notre solution combinée remplacer d'innombrables licences, outils et compétences difficiles à recruter.

ne jamais payer la rançon

Avec Metallic, les attaques par ransomware, dont le but est de crypter vos données jusqu'à ce que vous payiez, appartiennent au passé. Remontez le temps, tout en supprimant les trojans qui se cachent dans vos données. Les menaces de rançon se chiffrent généralement en millions, vous avez donc quelques millions de raisons de vous défendre.

l'informatique dématérialisée coûte moins cher

Le transfert de votre informatique et de votre stockage vers le cloud coûte beaucoup moins cher en OpEx et CapEx à court et à long terme. Explorez nos autres options de cloud pour voir ce que nous pouvons faire pour votre organisation.

explorer les solutions et le contenu connexes

réseau et infrastructure

nuage

sécurité et défense

L'industrie en point de mire

secteur public

L'industrie en point de mire

finance et assurance

ce n'est que le début de votre voyage, dites bonjour

pas de listes de diffusion,
pas de spam,
pas de mauvais biscuits, surtout avec des raisins secs.

tendre la main