Solution de sécurité en sept points

Comprehensive Approach to Security

Best-in-class security consulting, managed & support services. Includes advanced approach to patching & compliance needs. We bring a proven, layered, defense-in-depth system to future-proof security environments for digital transformation.

Security Support for Critical Technology Stack Components

Unified security & unified visibility across the application, middleware, database & operating system layers. We provide services to identify, prevent and combat threats for legacy systems.

World-Class Expertise & Experience

Industry expertise, best-in-class tools & strategic partnerships. Our seasoned experts ensure tightened security controls & compliance measures across the software infrastructure ecosystem.

Notre approche de la sécurité

Nous proposons une approche de la sécurité fondée sur une défense en profondeur, avec plusieurs couches.

Ainsi nous ciblons la catégorie de vulnérabilités (Common Weakness Enumeration, CWE) au lieu de rechercher d’anciennes menaces individuelles ou des failles et vulnérabilités communes (Common Vulnerabilities and Exposures, CVE), ou de tenter de prévoir les CVE à venir. La gestion des vulnérabilités individuelles est contreproductive. Nombre d‘entre elles sont actives mais n‘ont pas encore été découvertes et les autres sont encore là car les correctifs n‘ont pas fonctionné.

Notre approche proactive garantit l‘avenir de la sécurité de nos environnements.

Nous utilisons des techniques de renforcement et des contrôles de compensation pour nous assurer que vos systèmes peuvent réussir les tests de pénétration et les audits. Tout cela est inclus dans notre assistance tierce. Using CIS & STIG Benchmarks, we guarantee you a more secure environment.

Solution de sécurité en sept points de Spinnaker Support

Vulnerabilities and exposures now arise from a variety of external and internal sources, and effective security must address the full technology stack. Download the Security Services Solution Brief.

From our initial risk review, our team of experienced engineers adhere to the Seven-Point Security Solution, shown below. An established framework that combines proven people, processes, and technology to resolve issues as they occur and deploy the necessary tools and techniques needed to proactively maintain a secure application environment.

  • Détecter et renforcer
  • Réponse aux incidents de sécurité
  • Analyse des menaces
  • 1. Évaluation des risques personnalisée

Grâce à un audit et une analyse des risques que courent vos systèmes, incluant des rapports contenant des recommandations sur les configurations, les chiffrements, la gestion des accès et les meilleures pratiques et directives, il est possible de réduire votre surface d’attaque.

  • 2. Réduction de la surface d’attaque

Nous vous conseillons sur les méthodes de configuration et de renforcement des applications, des systèmes d’exploitation, des serveurs, des bases de données et des réseaux.

  • 3. Assistance pour l’audit de conformité

Services de conseil conçus pour adapter vos mécanismes d’audit afin d’obtenir des attestations  de  conformité aux normes telles que SOC2, HIPAA, RGPD  et PCI. 

    • 4. Assistance en cas de vulnérabilité

    Envoyez une demande d’assistance à tout moment pour vos problèmes de sécurité et de vulnérabilité. Nous utilisons des contrôles compensatoires (externes au code de l’application) pour atténuer les risques de sécurité.

    • 5. Bibliothèque de ressources de sécurité

    Comprend des livres blancs et des synthèses de solutions sur un large éventail de sujets liés à la sécurité que nous souhaitons partager avec tous nos clients.

    • 6. Outils de sécurité proactive

    Un portefeuille de solutions de sécurité conçues pour mettre en œuvre la philosophie de sécurité Spinnaker sur un éventail de produits Oracle.

    • 7. Bulletin d’évaluation des risques

    Nous surveillons le système de CVE d’Oracle et diffusons des bulletins périodiques par e-mail à nos clients. Ceux-ci comprennent des descriptions de CVE et offrent des recommandations de meilleures pratiques.

    Comparaison entre la sécurité en sept points et les correctifs des éditeurs de logiciels

    Nous comprenons que des entreprises qui envisagent de recourir à l’assistance tierce soient préoccupées par la perte des correctifs logiciels trimestriels pour les vulnérabilités et expositions critiques (CVE). Contrairement à SAP qui fournit à ses clients la plupart des correctifs de sécurité même lorsqu’ils n’ont pas souscrit au programme d’assistance SAP, Oracle n’offre pas à ses clients l’accès aux outils de sécurité lorsqu’ils quittent son programme d’assistance. 

    Si les correctifs logiciels éliminent effectivement les vulnérabilités, bien souvent, le processus de mise à jour corrective des logiciels ne tient pas ses promesses.

    Faites défiler vers la droite »
     

    Les réalités de la mise à jour corrective

    Notre avis sur les correctifs

    CALENDRIERLes correctifs ne sont pas opportuns (ils peuvent avoir des mois ou des années de retard).Les outils de correction virtuelle et la surveillance proactive assurent une protection quasi immédiate.
    PERTINENCELes correctifs sont de type universel et peuvent s’avérer problématiques pour les personnalisations.Vous ne devriez recevoir que les correctifs dont vous avez besoin.
    VERSIONSLes correctifs peuvent ne pas être disponibles pour les anciennes versions et applications.En traitant les problèmes au niveau de l’infrastructure, vous protégez l’ensemble de l’infrastructure, quelles que soient les versions des applications.
    TESTSLes correctifs nécessitent un temps précieux pour les tests et l’installation.Pour les CVE, des méthodes telles que les correctifs virtuels permettent de gagner un temps précieux en abrégeant les tests et l’installation.
    APPLICATIONEn raison de contraintes opérationnelles, de nombreuses entreprises n’appliquent pas de correctifs ou le font de manière irrégulière.Les entreprises doivent rester prudentes vis-à-vis des CVE et ne pas se fier à des correctifs qui pourraient ne pas régler leur problème.
    Synthèse de la solution

    Spinnaker Support Seven-Point Security Solution

    Our Seven-Point Security Solution replaces a sole reliance on patching with a stronger framework that covers a wider range of security issues. Our refined approach begins with an initial risk assessment and continues with ongoing vulnerability management. Through people, process, and technology our global security professionals continue to work until the security issue is properly addressed and the risk is mitigated.

    EN SAVOIR PLUS
    Synthèse de la solution

    Software Publisher Patches vs. Spinnaker Support Security

    When organizations consider switching from publisher to third-party software support, it’s common for them to have questions regarding patching and security risk. Spinnaker Support addresses those concerns with our standard Seven-Point Security Solution, which exceeds the performances of patches as a CVE solution. From day one of the customer experience, we use a multilayered approach to replace security patches and updates with a holistic approach to security.

    EN SAVOIR PLUS

    Outils de sécurité proactive

    As a part of our Threat Intelligence, Spinnaker Support has partnered with commercial vendors to implement our security philosophy and offer protection to organizations that want or need these additional tools. We are responsible for all installation and training, some of which can take less than a day.

    Our current selection of products includes middleware protection (Waratek), database protection (McAfee), and operating system protection (Trend Micro Deep Security). For additional details on our Security Solutions, please contact us directly.

    Tech Stack

    Pour Spinnaker Support, la sécurité de vos données et de vos applications est primordiale

    Toutes nos opérations sont sécurisées par défaut. Cette approche fait partie intégrante de la manière dont nous assistons nos clients et offrons des solutions de sécurité conçues pour votre ensemble unique d’applications et de systèmes. Nous nous investissons dans vos dispositifs de sécurité et de conformité avec les mêmes normes rigoureuses que celles que nous appliquons à nos propres opérations.

    Spinnaker Support a été le premier fournisseur d’assistance tierce à obtenir à la fois la certification ISO/IEC 27001:2013 pour la gestion des informations sensibles de l’entreprise et la certification ISO 9001:2015 pour les principes de gestion de la qualité. Nous sommes certifiés pour le Bouclier de protection des données, conformes au GDPR, certifiés pour les Cadres du Bouclier de protection des données UE-États-Unis et Suisse-États-Unis Certifiés Privacy Shield Frameworks et Cyber Essentials.

    ISO 9001 Quality Logo
    Certified IBMS Logo
    Cyber Essentials Logo
    Privacy Shield Logo

    PRÊT POUR UNE EXPÉRIENCE D'ASSISTANCE PHÉNOMÉNALE ?

    Demandez une consultation gratuite pour en savoir plus sur la façon dont nous pouvons fournir une assistance logicielle d’entreprise ultra personnalisée à un coût réduit.

    Powered by Translations.com GlobalLink OneLink SoftwarePowered By OneLink