TEHTRIS SIEM
Security Information & Event Management
Centralisez et organisez la gestion de tous les logs de votre environnement : les évènements des systèmes, des applications, des équipements réseau ou de sécurité.
Des corrélations intelligentes des données
Des corrélations intelligentes des données
La solution fournit un outil d’alerte efficace pour surveiller la sécurité de vos systèmes et applications, par le biais de rapports et de tableaux de bord d’évènements, propulsés par un moteur de corrélations alimenté par des renseignements sur les menaces grâce à la vaste TEHTRIS XDR Platform.


Collecte, normalise et agrège l'ensemble des évènements
Intégré à la TEHTRIS XDR Platform, TEHTRIS SIEM permet une détection et une réponse en temps réel des incidents et une automatisation des services SOC afin de donner une vue d’ensemble perspicace et des alertes intelligentes, facilitant la tâche de l’équipe de réponse de votre centre d’opérations de sécurité.
Pourquoi choisir TEHTRIS SIEM ?
CORRÉLATIONS
Livré avec plusieurs centaines de règles d’alertes activables pour toutes les grandes sources classiques d’une infrastructure : Windows, Antivirus, Authentification, etc.
SÉCURITÉ
Fonctionne sur des appliances utilisant la distribution TEHTRIX dont la totalité du disque est chiffrée, avec des mécanismes avancés de protection comme du RBAC dans le kernel et des protections anti-0-day.
PUISSANCE AUGMENTÉE
Totalement et nativement intégré à la TEHTRIS XDR Platform avec des outils de CTI, de Hunting, de Compliance, de gestion d’incidents, etc.
HYPER AUTOMATISATION
La solution est directement connectée au SOAR intégré de la TEHTRIS XDR Platform, simplifiant les coûts, la maintenance et l’intégration de ces technologies, de manière efficace et en toute sérénité, malgré la sophistication des solutions.
SIMPLICITÉ
TEHTRIS a drastiquement simplifié la complexité des projets SIEM avec une offre en mode opéré, du déploiement au maintien en condition opérationnelle.
CLOUD & ON-PREMISE
Bénéficiez d’une architecture souple. TEHTRIS SIEM se déploie en mode Cloud et On-premise, ou en hybridation des deux modes. Maitrisez la localisation des données, même en environnement multicloud.

Interfaçable
à la XDR Platform
TEHTRIS SIEM est nativement intégré à la TEHTRIS XDR Platform.
Le SOAR intégré à TEHTRIS XDR Platform se connecte directement au SIEM, en simplifiant ainsi les coûts, la maintenance et l’intégration de ces technologies. Accédez à l’hyper automatisation TEHTRIS directement depuis votre SIEM.
Plateformes supportées
Vendors | Products | Families |
---|---|---|
A10 Networks | Load Balancer | Network / Infrastructure |
Accellion | Secure File Transfer | Security or Network |
Access Layers | Portnox | Network / Infrastructure |
Adtran | NetVanta | Network / Infrastructure |
Adtran | Bluesocket | Network / Infrastructure |
AirTight Networks | SpectraGuard | Network / Infrastructure |
Alcatel-Lucent | NGN Switch | Network / Infrastructure |
Alcatel-Lucent | VitalQIP | Proxy |
Amazon | Amazon S3 | Cloud |
American Power Conversion | Uninterruptible Power Supply | Network / Infrastructure |
Ansible | Ansible | Applications |
Apache Software Foundation | Apache Web Server | Network / Infrastructure |
Apple Inc. | Mac OS X | OS |
Arbor Networks | Peakflow SP | Security |
Arbor Networks | Peakflow X | Security |
Arbor Networks | Pravail | NIDS |
ArcSight | Common Event Format | Security |
Aruba | Aruba OS | OS |
Aruba | ClearPass | Network / Infrastructure |
Attivo Networks | BOTsink | Security |
Axway | SecureTransport | Proxy |
Balabit | Balabit | Identity Services |
Barracuda Networks | Spam Firewall | Firewall |
Barracuda Networks | Web Application Firewall | Firewall |
Barracuda Networks | Barracuda Web Filter | Security |
BeyondTrust | BeyondInsight | Security |
Bit9 | Bit9 Security Platform / Parity Suite | Antivirus/EPP |
Bit9 | Carbon Black | Security |
Blue Coat | Reporter | Applications |
Blue Coat | Director | Network / Infrastructure |
Blue Coat | ProxySG | Proxy |
Blue Ridge Networks | BorderGuard | Firewall |
BlueCat Networks | BlueCat DNS/DHCP Server | Network / Infrastructure |
Bradford Networks | Campus Manager | Network / Infrastructure |
Bro Network Security Monitor | Bro Network Security Monitor | Network / Infrastructure |
Brocade | IronView Network Manager | Network / Infrastructure |
Brocade | BigIron FastIron and NetIron | Network / Infrastructure |
Brocade | VDX Switch | Network / Infrastructure |
CA Technologies | DataMinder | Security |
CA Technologies | SiteMinder | Network / Infrastructure |
Check Point | Check Point via Splunk | Firewall |
Cisco | Unified Communications | Applications |
Cisco | IronPort Email Security | Email Security |
Cisco | PIX/ASA/FWSM | Firewall |
Cisco | Open TACACS+ | Identity Services |
Cisco | NAC Appliance | Network / Infrastructure |
Cisco | MDS | Network / Infrastructure |
Cisco | Wireless Control System | Network / Infrastructure |
Cisco | Wireless LAN Controller | Network / Infrastructure |
Cisco | Meraki | Network / Infrastructure |
Cisco | WAP200 | Network / Infrastructure |
Cisco | Firepower Management Center | Network / Infrastructure |
Cisco | Identity Services Engine | Network / Infrastructure |
Cisco | Firepower Management Center | NIDS |
Cisco | Secure ACS | NIDS |
Cisco | IOS | OS |
Cisco | NX-OS | OS |
Cisco | CATOS v7xxx | OS |
Cisco | Unified Computing System | Proxy |
Cisco | WAAS | Proxy |
Cisco | IronPort Web Security Appliance | Proxy |
Citrix | NetScaler | Proxy |
Citrix | Secure Gateway | Proxy |
Cluster Labs | Pacemaker | Applications |
Code Green | TrueDLP Data Loss Prevention | Security |
Cofense | Cofense Intelligence | Security |
Cofense | Cofense Triage | Email Security |
Cooper Power Systems | Yukon IED Manager Suite | Applications |
Cooper Power Systems | Cybectec RTU | Network / Infrastructure |
Corero | Corero IPS | NIDS |
Corvil | Security Analytics | Security |
CyberArk | Enterprise Password Vault | Applications |
CyberArk | Privileged Identity Management Suite | Applications |
CyberArk | Privileged Threat Analytics | Security |
Cyberoam | Cyberoam UTM and NGFW | Firewall |
Cylance | CylancePROTECT | Antivirus/EPP |
Cyrus | Cyrus IMAP and SASL | Email Security |
D-Link | NetDefend UTM Firewall | Firewall |
Damballa | Failsafe | Antivirus/EPP |
Dell | SonicOS | Firewall |
Dell | PowerConnect Switches | Network / Infrastructure |
Dell | Aventail | VPN |
DenyAll | rWeb | Firewall |
DG Technology - InfoSec | Mainframe Event Acquisition System | OS |
Digital Guardian | Digital Guardian Platform | Security |
Econet | Sentinel IPS | NIDS |
EdgeWave | iPrism Web Security | Proxy |
Enforcive | Cross-Platform Audit | OS |
Enterasys Networks | Enterasys N and S Switches | Network / Infrastructure |
Enterasys Networks | Enterasys Network Access Control | Network / Infrastructure |
Enterasys Networks | Dragon IPS | NIDS |
Entrust | IdentityGuard | Applications |
Epic | Clarity | Applications |
Ergon | Airlock WAF | Firewall |
Exabeam | Exabeam UEBA | Security |
Extreme Networks | ExtremeWare XOS | OS |
F5 Networks | BIG-IP Access Policy Manager | Proxy |
F5 Networks | BIG-IP Application Security Manager | Firewall |
F5 Networks | BIG_IP Local Traffic Manager | Proxy |
F5 Networks | Firepass SSL VPN | VPN |
Fidelis | Fidelis XPS | Network / Infrastructure |
FireEye | FireEye Malware Protection System | Antivirus/EPP |
Fluke Networks | AirMagnet Enterprise | Network / Infrastructure |
Force10 Networks | FTOS | Network / Infrastructure |
ForeScout | CounterACT | Network / Infrastructure |
ForeScout | CounterACT CEF | Network / Infrastructure |
Fortinet | FortiGate UTM | Firewall |
Fortinet | FortiManager | Firewall |
Fortinet | FortiWeb Web Application Firewall | Firewall |
Fortinet | FortiAuthenticator | Identity Services |
Fortscale | Fortscale UEBA | Security |
FreeRADIUS | FreeRADIUS | Identity Services |
Fujitsu | IPCOM | Firewall |
Generic source of logs | Standard Syslog Norms | Applications |
Gigamon | GigaVUE | Network / Infrastructure |
GitHub | GitHub Enterprise | Applications |
Global Technology Associates | GNAT Box | Firewall |
Good Technology | Good Mobile Control | Applications |
Search Appliance | Applications | |
Gurucul | Gurucul Risk Analytics | Security |
HBGary | Active Defense | Security |
Hewlett-Packard | Virtual Connect | Applications |
Hewlett-Packard | ProCurve | Network / Infrastructure |
Hewlett-Packard | 3Com Switches | Network / Infrastructure |
Hewlett-Packard | OpenVMS | OS |
Hewlett-Packard | LaserJet Printers | Applications |
Hitachi ID Systems | Identity and Access Management Suite | Identity Services |
HP | Tipping Point | IPS |
HyTrust | HyTrust CloudControl | Network / Infrastructure |
IBM | WebSphere DataPower SOA Appliances | Applications |
IBM | Guardium | Security |
IBM | Tivoli Endpoint Manager | OS |
IBM | Proventia GX | NIPS |
IBM | UDB | Database |
Imperva | WAF/DAM | Firewall |
Infoblox | NIOS | OS |
InterSect Alliance | Snare for AIX | Applications |
InterSect Alliance | Snare for Solaris | Applications |
InterSect Alliance | Snare for Windows | Applications |
Interset | Interset | Security |
Invincea | Enterprise | Security |
Ipswitch | WS_FTP | Applications |
Itron | Itron Enterprise Edition | Applications |
Juniper Networks | Steel Belted Radius | Identity Services |
Juniper Networks | JUNOS - Structured-Data Format | Applications |
Juniper Networks | JUNOS Router | Network / Infrastructure |
Juniper Networks | NetScreen / IDP | Network / Infrastructure |
Juniper Networks | Network and Security Manager | Network / Infrastructure |
Juniper Networks | Juniper Secure Access/MAG | VPN |
Juniper Networks | Secure Access version 7 | VPN |
Kaspersky | Kaspersky | Security |
KEMP Technologies | LoadMaster | Network / Infrastructure |
Kerio Technologies | Kerio Control | Firewall |
Lancope | StealthWatch | NIDS |
Lastline | Lastline Enterprise | Firewall |
Legacy | Informant | NIDS |
Lieberman | Enterprise Random Password Manager | Applications |
Locum | RealTime Monitor | Applications |
LOGbinder | LOGbinder for SharePoint (SP) | Applications |
LOGbinder | LOGbinder for Exchange (EX) | Applications |
LOGbinder | LOGbinder for SQL Server (SQL) | Applications |
Lumension | Bouncer | Applications |
Lumension | Bouncer | Applications |
Lumension | Device Control Endpoint Manager Security Suite | Security |
MailGate Ltd. | MailGate Server | Applications |
Malwarebytes | Breach Remediation | Antivirus/EPP |
Malwarebytes | Management Console | Antivirus/EPP |
McAfee | Endpoint Protection Antivirus | Antivirus/EPP |
MEDITECH | Caretaker | Applications |
Microsoft | Exchange | Email Security |
Microsoft | SharePoint | Applications |
Microsoft | Windows Event Log | OS |
Microsoft | Active Directory | OS |
Microsoft | Office 365 | Cloud |
Microsoft | Azure Cloud | Cloud |
Microsoft | Advanced Threat Analytics | Security |
Microsoft | Windows Defender | Security |
Microsoft | Windows DNS/DHCP | Network / Infrastructure |
Motorola | AirDefense | Network / Infrastructure |
MySQL | MySQL | Database |
NetApp | Data ONTAP | Network / Infrastructure |
NetApp | DataFort | Network / Infrastructure |
NetFort Technologies | LANGuardian | Applications |
NetIQ | Security Manager | Network / Infrastructure |
NetIQ | Sentinel Log Manager | Network / Infrastructure |
NetWitness | Spectrum | Antivirus/EPP |
NetWitness | Informer | Applications |
Niara | Niara | Security |
Niksun | NetDetector | Applications |
Nortel Networks | Contivity VPN | Network / Infrastructure |
Nortel Networks | Passport 8000 Series Switches | Network / Infrastructure |
Nortel Networks | VPN Gateway 3050 | VPN |
Novell | eDirectory | Applications |
Novell | Identity and Access Management | Identity Services |
Okta | Okta SSO | Network / Infrastructure |
OpenVPN | OpenVPN | VPN |
Oracle | Oracle Audit | Database |
Oracle | Audit Vault and Database Firewall | Database |
Oracle | Directory Server Enterprise Edition | Identity Services |
Oracle | Solaris Basic Security Module - BSM | OS |
Oracle | WebLogic | Applications |
Osiris | Host Integrity Monitor | OS |
Palo Alto Networks | Palo Alto Firewalls | Firewall |
Postfix | Postfix | Applications |
PostgreSQL | PostgreSQL | Database |
PowerTech | Interact | OS |
Prevoty | Prevoty | Security |
Proofpoint | Messaging Security Gateway | Applications |
Radware | AppWall | Firewall |
Radware | AppDirector | Network / Infrastructure |
Radware | LinkProof/FireProof | Network / Infrastructure |
Radware | DefensePro | NIDS |
Raytheon | SureView | Applications |
Raz-Lee Security | iSecurity Suite | Applications |
Red Hat | JBoss / WildFly v8 | Applications |
RedSeal Networks | RedSeal 6 | Security |
ReversingLabs | N1000 Network Security Appliance | NIDS |
RioRey | DDoS Protection | Firewall |
Riverbed | Steelhead | Security |
RSA | Authentication Manager | Identity Services |
SafeNet | Hardware Security Modules | Security |
SalesForce | SalesForce Cloud | Network / Infrastructure |
SAP | SAP | Applications |
Savant Protection | Savant | Antivirus/EPP |
Secure Crossing | Zenwall | Applications |
SecureAuth | IEP SSO | Identity Services |
Sentrigo | Hedgehog | Database |
Skycure | Skycure Enterprise | Network / Infrastructure |
Skyhigh Networks | Cloud Security Platform | Security |
SnapLogic | SnapLogic | Network / Infrastructure |
Software Product Research | DB2 Access Recording Services DBARS | Database |
Sonus | GSX | Network / Infrastructure |
Sophos | Email Security and Data Protection | Email Security |
Sophos | UTM & Next-Gen Firewall | Firewall |
Sophos | Web Security and Control | Proxy |
SourceFire | SourceFire NS/RNA | NIDS |
Squid | Squid | Proxy |
SSH Communications Security | CryptoAuditor | Identity Services |
STEALTHbits | StealthINTERCEPT | NIDS |
StillSecure | Strata Guard | NIDS |
Stormshield | Stormshield | Security |
Symantec | Endpoint Protection | Antivirus/EPP |
Symantec | Symantec Messaging Gateway | Email Security |
Symantec | PGP Universal Server | Applications |
Symantec | Symantec Web Gateway | Proxy |
Symantec | Symantec Data Loss Prevention | Security |
Synology | DiskStation Manager | Applications |
Systancia | Ipdiva Secure | VPN |
Tenable | Tenable Nessus | Network / Infrastructure |
ThreatConnect | Threat Intelligence Platform | Security |
Thycotic | Secret Server | Identity Services |
TippingPoint | UnityOne | NIDS |
TippingPoint | SMS | Security |
Tofino Security | Tofino Firewall LSM | Firewall |
Topia Technology | Skoot | Applications |
Townsend Security | AS/400 | OS |
Trapezoid | Trust Control Suite | Security |
TrapX Security | DeceptionGrid | Security |
Trend Micro | Deep Discovery | Antivirus/EPP |
Trend Micro | Deep Security | Antivirus/EPP |
Trend Micro | Deep Security Manager | Antivirus/EPP |
Trend Micro | InterScan Web Security Suite | Proxy |
Trend Micro | OSSEC | Security |
Tripwire | Tripwire Enterprise | Database |
Tripwire | Tripwire For Server | Database |
Trustwave | Network Access Control | Network / Infrastructure |
Trustwave | WebDefend | Proxy |
Trustwave | Data Loss Prevention | Security |
Tufin | SecureTrack | Firewall |
Type80 Security Software | SMA_RT | OS |
UNIX | Linux | OS |
VanDyke Software | VShell | Applications |
Vericept | Content 360 | Applications |
VMware | VMware | Applications |
VMware | AirWatch | Network / Infrastructure |
Voltage Security | SecureData Enterprise | Security |
Vormetric | Data Security | Applications |
Wallix | Admin Bastion | Network / Infrastructure |
WatchGuard Technologies | Firebox and X Series | Firewall |
Wave Systems Corp | Safend Protector | Security |
Websense | Websense | Proxy |
Wurldtech | OpShield | Firewall |
Xirrus | 802.11abgn Wi-Fi Arrays | Network / Infrastructure |
Yubico | YubiKey | Identity Services |
Zenprise | Secure Mobile Gateway | Security |
ZeroFOX | ZeroFOX | Applications |
Zscaler | Nanolog Streaming Service (NSS) | Proxy |

Conformité MITRE ATT&CK
MITRE ATT&CK* est une base de connaissances proposant une modélisation du comportement d’un cyber agresseur, reflétant les différentes phases du cycle de vie des attaques en fonction des plateformes ciblées : Windows, Mac, Linux, mobiles, etc.
Découvrez la compatibilité de TEHTRIS XDR Platform avec MITRE ATT&CK
journée pour déployer TEHTRIS SIEM
mois de rétention des logs
pays où nos technologies sont déployées

Préservez la souveraineté et l’intégrité de vos données
Depuis 2010, TEHTRIS innove et enrichit sa solution de cyberdéfense, à travers les différents modules de la TEHTRIS XDR Platform.
Optez pour le leader Européen de la cybersécurité !
Foire aux questions
Est-ce un outil de type SIM ou de type SEM ou un SIEM ?
TEHTRIS SIEM combine la gestion des informations de sécurité (SIM) et la gestion des évènements de sécurité (SEM). C’est un SIEM complet.
Comment recueillez-vous les journaux de logs ?
TEHTRIS SIEM comprend un sous-système SIM amélioré, en charge de la collecte de tous vos évènements à partir de votre infrastructure, de la normalisation des données hétérogènes complexes, et de la conservation de vos données à l’intérieur d’un stockage sécurisé.
Comment interprétez-vous les logs ?
Pouvons-nous utiliser ce SIEM pour faire des autopsies numériques ?
TEHTRIS SIEM peut recueillir et conserver intelligemment vos données pendant des mois, ce qui permet à votre entreprise de mener des opérations de type Digital Forensic ou Incident Response. En exportant vos logs vers TEHTRIS SIEM, vous limitez le risque associé à la perte de preuves issues des activités des couches système, des applications et des infrastructures. En cas d’intrusion, les attaquants ne pourront plus effacer leurs empreintes digitales dans les journaux, ces derniers étant déjà sur TEHTRIS SIEM. Vous serez alors en mesure de suivre la progression d’un piratage grâce à la TEHTRIS XDR Platform. En outre, l’analyse rétrospective dans les journaux bruts archivés peut simplifier les opérations de Forensics contre des attaques complexes comme les vols d’identité, les rebonds internes et certains éléments malveillants.
Nous avons déjà un SIEM et nous souhaitons moderniser notre cybersurveillance avec TEHTRIS SIEM, mais peut-on l'intégrer à l'existant ?
TEHTRIS SIEM peut facilement remplacer votre infrastructure SIEM. Il vous suffit de nous transmettre vos schémas actuels, afin que nous puissions vous proposer plusieurs options simples. Nous pouvons avoir une phase avec deux SIEM en même temps, pendant la fin de votre projet pour une migration souple. Nous pouvons aussi remplacer les équipements en place. Enfin nous pouvons revoir totalement le design de votre infrastructure, par exemple si vous changez pour une offre SIEM SaaS en mode cloud.
En ce qui concerne les journaux et les évènements, que pouvons-nous réellement collecter ?
TEHTRIS SIEM centralise et organise la gestion de tous les journaux de sécurité : évènements et journaux des systèmes, applications et équipements de réseau ou de sécurité. Une fois collectés, archivés et chiffrés, ces éléments sont analysés par le moteur de corrélations pour détecter les activités suspectes et déclencher les alertes dans tous les environnements professionnels traditionnels. Les sources sont extensibles à volonté, qu’elles soient de type équipement réseau, systèmes d’informations, applicatifs ou IoT.
TEHTRIS SIEM permet-il une vue locale ou une vue globale ?
TEHTRIS SIEM ne prend pas seulement en compte ce qui se passe sur une seule machine, il peut également superviser l’ensemble de votre environnement système, avec vos complexités et toutes vos interactions. Cela permet de garder le contrôle de vos actifs en ayant une vue claire de l’intérieur de votre réseau. Avec TEHTRIS SIEM et grâce à la connaissance des cyberattaques apportée par la TEHTRIS XDR Platform, vous avez également un œil ouvert sur l’extérieur de votre réseau afin de savoir d’où viennent les menaces.
Est-ce que l'on peut détecter les comportements anormaux et les anomalies ?
TEHTRIS SIEM est capable de détecter les comportements anormaux et de déclencher des alertes qualifiées en temps réel à votre équipe d’intervention SOC. Il donne un sens à des flux illimités de journaux d’évènements hétérogènes provenant de divers dispositifs, produits et capteurs sources, pour ne présenter à vos analystes que les informations pertinentes.
Avez-vous des règles de corrélation par défaut ou est-ce un SIEM non utilisable dès le premier jour ?
Lorsque TEHTRIS SIEM est livré, il comporte déjà plus de 500 règles intégrées, liées à la norme des environnements informatiques. Par exemple, vous avez déjà tout pour vos systèmes d’exploitation (Windows, Linux, etc.). TEHTRIS SIEM est donc étroitement lié à la plateforme TEHTRIS XDR platform afin d’être un outil intuitif et efficace “prêt à l’emploi” pour votre chasse aux menaces.
L'actualité autour de TEHTRIS SIEM
Quelques enjeux pour votre SIEM
Comment concevoir et optimiser la mise place d’infrastructures de type SIEM, dans des environnements...
* © 2020 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.
** Gartner and Market Guide are registered trademarks of Gartner, Inc. and/or its affiliates in the U.S. and internationally and is used herein with permission. All rights reserved.
Gartner Market Guide for Extended Detection and Response, Craig Lawson, Peter Firstbrook, Paul Webber, 8 November 2021
TEHTRIS recognized as a Representative Vendor in the 2021 Market Guide for Extended Detection and Response.
Craig Lawson, Peter Firstbrook, Paul Webber, 8 November 2021
Gartner Innovation Insight for Unified Endpoint Security, Rob Smith, Dionisio Zumerle, 12th November 2020,
Gartner Market Guide for Mobile Threat Defense, Dionisio Zumerle, Rob Smith, 29th March 2021,
Gartner Peer Insights reviews constitute the subjective opinions of individual end users based on their own experiences and do not represent the views of Gartner or its affiliates.