TEHTRIS SIEM
Security Information & Event Management

Centralisez et organisez la gestion de tous les logs de votre environnement : les évènements des systèmes, des applications, des équipements réseau ou de sécurité.

Des corrélations intelligentes des données

La solution fournit un outil d’alerte efficace pour surveiller la sécurité de vos systèmes et applications, par le biais de rapports et de tableaux de bord d’évènements, propulsés par un moteur de corrélations alimenté par des renseignements sur les menaces grâce à la vaste TEHTRIS XDR Platform.

Collecte, normalise et agrège l'ensemble des évènements

Intégré à la TEHTRIS XDR Platform, TEHTRIS SIEM permet une détection et une réponse en temps réel des incidents et une automatisation des services SOC afin de donner une vue d’ensemble perspicace et des alertes intelligentes, facilitant la tâche de l’équipe de réponse de votre centre d’opérations de sécurité.

Pourquoi choisir TEHTRIS SIEM ?

Pictogramme : Checklist

CORRÉLATIONS

Livré avec plusieurs centaines de règles d’alertes activables pour toutes les grandes sources classiques d’une infrastructure : Windows, Antivirus, Authentification, etc.

Pictogramme CTI Sécurité: Cadenas

SÉCURITÉ

Fonctionne sur des appliances utilisant la distribution TEHTRIX dont la totalité du disque est chiffrée, avec des mécanismes avancés de protection comme du RBAC dans le kernel et des protections anti-0-day.

Pictogramme : Rocket TEHTRIS

PUISSANCE AUGMENTÉE

Totalement et nativement intégré à la TEHTRIS XDR Platform avec des outils de CTI, de Hunting, de Compliance, de gestion d’incidents, etc.

Pictogramme Virus barré avec un chrono affichant 0 secondes

HYPER AUTOMATISATION

La solution est directement connectée au SOAR intégré de la TEHTRIS XDR Platform, simplifiant les coûts, la maintenance et l’intégration de ces technologies, de manière efficace et en toute sérénité, malgré la sophistication des solutions.

Pictogramme : Clé avec de sliens à l'intérieur

SIMPLICITÉ

TEHTRIS a drastiquement simplifié la complexité des projets SIEM avec une offre en mode opéré, du déploiement au maintien en condition opérationnelle.

Pictogramme : Nuage avec une médaille étoilée dessus

CLOUD & ON-PREMISE

Bénéficiez d’une architecture souple. TEHTRIS SIEM se déploie en mode Cloud et On-premise, ou en hybridation des deux modes. Maitrisez la localisation des données, même en environnement multicloud.

Le TEHTRIS EDR s'intègre parfaitement à la solution cybersécuritaire ultime de TEHTRIS : la XDR Platform

Interfaçable
à la XDR Platform

TEHTRIS SIEM est nativement intégré à la TEHTRIS XDR Platform.

Le SOAR intégré à TEHTRIS XDR Platform se connecte directement au SIEM, en simplifiant ainsi les coûts, la maintenance et l’intégration de ces technologies. Accédez à l’hyper automatisation TEHTRIS directement depuis votre SIEM.

Plateformes supportées

Vendors Products Families
A10 Networks Load Balancer Network / Infrastructure
Accellion Secure File Transfer Security or Network
Access Layers Portnox Network / Infrastructure
Adtran NetVanta Network / Infrastructure
Adtran Bluesocket Network / Infrastructure
AirTight Networks SpectraGuard Network / Infrastructure
Alcatel-Lucent NGN Switch Network / Infrastructure
Alcatel-Lucent VitalQIP Proxy
Amazon Amazon S3 Cloud
American Power Conversion Uninterruptible Power Supply Network / Infrastructure
Ansible Ansible Applications
Apache Software Foundation Apache Web Server Network / Infrastructure
Apple Inc. Mac OS X OS
Arbor Networks Peakflow SP Security
Arbor Networks Peakflow X Security
Arbor Networks Pravail NIDS
ArcSight Common Event Format Security
Aruba Aruba OS OS
Aruba ClearPass Network / Infrastructure
Attivo Networks BOTsink Security
Axway SecureTransport Proxy
Balabit Balabit Identity Services
Barracuda Networks Spam Firewall Firewall
Barracuda Networks Web Application Firewall Firewall
Barracuda Networks Barracuda Web Filter Security
BeyondTrust BeyondInsight Security
Bit9 Bit9 Security Platform / Parity Suite Antivirus/EPP
Bit9 Carbon Black Security
Blue Coat Reporter Applications
Blue Coat Director Network / Infrastructure
Blue Coat ProxySG Proxy
Blue Ridge Networks BorderGuard Firewall
BlueCat Networks BlueCat DNS/DHCP Server Network / Infrastructure
Bradford Networks Campus Manager Network / Infrastructure
Bro Network Security Monitor Bro Network Security Monitor Network / Infrastructure
Brocade IronView Network Manager Network / Infrastructure
Brocade BigIron FastIron and NetIron Network / Infrastructure
Brocade VDX Switch Network / Infrastructure
CA Technologies DataMinder Security
CA Technologies SiteMinder Network / Infrastructure
Check Point Check Point via Splunk Firewall
Cisco Unified Communications Applications
Cisco IronPort Email Security Email Security
Cisco PIX/ASA/FWSM Firewall
Cisco Open TACACS+ Identity Services
Cisco NAC Appliance Network / Infrastructure
Cisco MDS Network / Infrastructure
Cisco Wireless Control System Network / Infrastructure
Cisco Wireless LAN Controller Network / Infrastructure
Cisco Meraki Network / Infrastructure
Cisco WAP200 Network / Infrastructure
Cisco Firepower Management Center Network / Infrastructure
Cisco Identity Services Engine Network / Infrastructure
Cisco Firepower Management Center NIDS
Cisco Secure ACS NIDS
Cisco IOS OS
Cisco NX-OS OS
Cisco CATOS v7xxx OS
Cisco Unified Computing System Proxy
Cisco WAAS Proxy
Cisco IronPort Web Security Appliance Proxy
Citrix NetScaler Proxy
Citrix Secure Gateway Proxy
Cluster Labs Pacemaker Applications
Code Green TrueDLP Data Loss Prevention Security
Cofense Cofense Intelligence Security
Cofense Cofense Triage Email Security
Cooper Power Systems Yukon IED Manager Suite Applications
Cooper Power Systems Cybectec RTU Network / Infrastructure
Corero Corero IPS NIDS
Corvil Security Analytics Security
CyberArk Enterprise Password Vault Applications
CyberArk Privileged Identity Management Suite Applications
CyberArk Privileged Threat Analytics Security
Cyberoam Cyberoam UTM and NGFW Firewall
Cylance CylancePROTECT Antivirus/EPP
Cyrus Cyrus IMAP and SASL Email Security
D-Link NetDefend UTM Firewall Firewall
Damballa Failsafe Antivirus/EPP
Dell SonicOS Firewall
Dell PowerConnect Switches Network / Infrastructure
Dell Aventail VPN
DenyAll rWeb Firewall
DG Technology - InfoSec Mainframe Event Acquisition System OS
Digital Guardian Digital Guardian Platform Security
Econet Sentinel IPS NIDS
EdgeWave iPrism Web Security Proxy
Enforcive Cross-Platform Audit OS
Enterasys Networks Enterasys N and S Switches Network / Infrastructure
Enterasys Networks Enterasys Network Access Control Network / Infrastructure
Enterasys Networks Dragon IPS NIDS
Entrust IdentityGuard Applications
Epic Clarity Applications
Ergon Airlock WAF Firewall
Exabeam Exabeam UEBA Security
Extreme Networks ExtremeWare XOS OS
F5 Networks BIG-IP Access Policy Manager Proxy
F5 Networks BIG-IP Application Security Manager Firewall
F5 Networks BIG_IP Local Traffic Manager Proxy
F5 Networks Firepass SSL VPN VPN
Fidelis Fidelis XPS Network / Infrastructure
FireEye FireEye Malware Protection System Antivirus/EPP
Fluke Networks AirMagnet Enterprise Network / Infrastructure
Force10 Networks FTOS Network / Infrastructure
ForeScout CounterACT Network / Infrastructure
ForeScout CounterACT CEF Network / Infrastructure
Fortinet FortiGate UTM Firewall
Fortinet FortiManager Firewall
Fortinet FortiWeb Web Application Firewall Firewall
Fortinet FortiAuthenticator Identity Services
Fortscale Fortscale UEBA Security
FreeRADIUS FreeRADIUS Identity Services
Fujitsu IPCOM Firewall
Generic source of logs Standard Syslog Norms Applications
Gigamon GigaVUE Network / Infrastructure
GitHub GitHub Enterprise Applications
Global Technology Associates GNAT Box Firewall
Good Technology Good Mobile Control Applications
Google Search Appliance Applications
Gurucul Gurucul Risk Analytics Security
HBGary Active Defense Security
Hewlett-Packard Virtual Connect Applications
Hewlett-Packard ProCurve Network / Infrastructure
Hewlett-Packard 3Com Switches Network / Infrastructure
Hewlett-Packard OpenVMS OS
Hewlett-Packard LaserJet Printers Applications
Hitachi ID Systems Identity and Access Management Suite Identity Services
HP Tipping Point IPS
HyTrust HyTrust CloudControl Network / Infrastructure
IBM WebSphere DataPower SOA Appliances Applications
IBM Guardium Security
IBM Tivoli Endpoint Manager OS
IBM Proventia GX NIPS
IBM UDB Database
Imperva WAF/DAM Firewall
Infoblox NIOS OS
InterSect Alliance Snare for AIX Applications
InterSect Alliance Snare for Solaris Applications
InterSect Alliance Snare for Windows Applications
Interset Interset Security
Invincea Enterprise Security
Ipswitch WS_FTP Applications
Itron Itron Enterprise Edition Applications
Juniper Networks Steel Belted Radius Identity Services
Juniper Networks JUNOS - Structured-Data Format Applications
Juniper Networks JUNOS Router Network / Infrastructure
Juniper Networks NetScreen / IDP Network / Infrastructure
Juniper Networks Network and Security Manager Network / Infrastructure
Juniper Networks Juniper Secure Access/MAG VPN
Juniper Networks Secure Access version 7 VPN
Kaspersky Kaspersky Security
KEMP Technologies LoadMaster Network / Infrastructure
Kerio Technologies Kerio Control Firewall
Lancope StealthWatch NIDS
Lastline Lastline Enterprise Firewall
Legacy Informant NIDS
Lieberman Enterprise Random Password Manager Applications
Locum RealTime Monitor Applications
LOGbinder LOGbinder for SharePoint (SP) Applications
LOGbinder LOGbinder for Exchange (EX) Applications
LOGbinder LOGbinder for SQL Server (SQL) Applications
Lumension Bouncer Applications
Lumension Bouncer Applications
Lumension Device Control Endpoint Manager Security Suite Security
MailGate Ltd. MailGate Server Applications
Malwarebytes Breach Remediation Antivirus/EPP
Malwarebytes Management Console Antivirus/EPP
McAfee Endpoint Protection Antivirus Antivirus/EPP
MEDITECH Caretaker Applications
Microsoft Exchange Email Security
Microsoft SharePoint Applications
Microsoft Windows Event Log OS
Microsoft Active Directory OS
Microsoft Office 365 Cloud
Microsoft Azure Cloud Cloud
Microsoft Advanced Threat Analytics Security
Microsoft Windows Defender Security
Microsoft Windows DNS/DHCP Network / Infrastructure
Motorola AirDefense Network / Infrastructure
MySQL MySQL Database
NetApp Data ONTAP Network / Infrastructure
NetApp DataFort Network / Infrastructure
NetFort Technologies LANGuardian Applications
NetIQ Security Manager Network / Infrastructure
NetIQ Sentinel Log Manager Network / Infrastructure
NetWitness Spectrum Antivirus/EPP
NetWitness Informer Applications
Niara Niara Security
Niksun NetDetector Applications
Nortel Networks Contivity VPN Network / Infrastructure
Nortel Networks Passport 8000 Series Switches Network / Infrastructure
Nortel Networks VPN Gateway 3050 VPN
Novell eDirectory Applications
Novell Identity and Access Management Identity Services
Okta Okta SSO Network / Infrastructure
OpenVPN OpenVPN VPN
Oracle Oracle Audit Database
Oracle Audit Vault and Database Firewall Database
Oracle Directory Server Enterprise Edition Identity Services
Oracle Solaris Basic Security Module - BSM OS
Oracle WebLogic Applications
Osiris Host Integrity Monitor OS
Palo Alto Networks Palo Alto Firewalls Firewall
Postfix Postfix Applications
PostgreSQL PostgreSQL Database
PowerTech Interact OS
Prevoty Prevoty Security
Proofpoint Messaging Security Gateway Applications
Radware AppWall Firewall
Radware AppDirector Network / Infrastructure
Radware LinkProof/FireProof Network / Infrastructure
Radware DefensePro NIDS
Raytheon SureView Applications
Raz-Lee Security iSecurity Suite Applications
Red Hat JBoss / WildFly v8 Applications
RedSeal Networks RedSeal 6 Security
ReversingLabs N1000 Network Security Appliance NIDS
RioRey DDoS Protection Firewall
Riverbed Steelhead Security
RSA Authentication Manager Identity Services
SafeNet Hardware Security Modules Security
SalesForce SalesForce Cloud Network / Infrastructure
SAP SAP Applications
Savant Protection Savant Antivirus/EPP
Secure Crossing Zenwall Applications
SecureAuth IEP SSO Identity Services
Sentrigo Hedgehog Database
Skycure Skycure Enterprise Network / Infrastructure
Skyhigh Networks Cloud Security Platform Security
SnapLogic SnapLogic Network / Infrastructure
Software Product Research DB2 Access Recording Services DBARS Database
Sonus GSX Network / Infrastructure
Sophos Email Security and Data Protection Email Security
Sophos UTM & Next-Gen Firewall Firewall
Sophos Web Security and Control Proxy
SourceFire SourceFire NS/RNA NIDS
Squid Squid Proxy
SSH Communications Security CryptoAuditor Identity Services
STEALTHbits StealthINTERCEPT NIDS
StillSecure Strata Guard NIDS
Stormshield Stormshield Security
Symantec Endpoint Protection Antivirus/EPP
Symantec Symantec Messaging Gateway Email Security
Symantec PGP Universal Server Applications
Symantec Symantec Web Gateway Proxy
Symantec Symantec Data Loss Prevention Security
Synology DiskStation Manager Applications
Systancia Ipdiva Secure VPN
Tenable Tenable Nessus Network / Infrastructure
ThreatConnect Threat Intelligence Platform Security
Thycotic Secret Server Identity Services
TippingPoint UnityOne NIDS
TippingPoint SMS Security
Tofino Security Tofino Firewall LSM Firewall
Topia Technology Skoot Applications
Townsend Security AS/400 OS
Trapezoid Trust Control Suite Security
TrapX Security DeceptionGrid Security
Trend Micro Deep Discovery Antivirus/EPP
Trend Micro Deep Security Antivirus/EPP
Trend Micro Deep Security Manager Antivirus/EPP
Trend Micro InterScan Web Security Suite Proxy
Trend Micro OSSEC Security
Tripwire Tripwire Enterprise Database
Tripwire Tripwire For Server Database
Trustwave Network Access Control Network / Infrastructure
Trustwave WebDefend Proxy
Trustwave Data Loss Prevention Security
Tufin SecureTrack Firewall
Type80 Security Software SMA_RT OS
UNIX Linux OS
VanDyke Software VShell Applications
Vericept Content 360 Applications
VMware VMware Applications
VMware AirWatch Network / Infrastructure
Voltage Security SecureData Enterprise Security
Vormetric Data Security Applications
Wallix Admin Bastion Network / Infrastructure
WatchGuard Technologies Firebox and X Series Firewall
Wave Systems Corp Safend Protector Security
Websense Websense Proxy
Wurldtech OpShield Firewall
Xirrus 802.11abgn Wi-Fi Arrays Network / Infrastructure
Yubico YubiKey Identity Services
Zenprise Secure Mobile Gateway Security
ZeroFOX ZeroFOX Applications
Zscaler Nanolog Streaming Service (NSS) Proxy
Titre MITRE ATTACK

Conformité MITRE ATT&CK

MITRE ATT&CK* est une base de connaissances proposant une modélisation du comportement d’un cyber agresseur, reflétant les différentes phases du cycle de vie des attaques en fonction des plateformes ciblées : Windows, Mac, Linux, mobiles, etc.

Découvrez la compatibilité de TEHTRIS XDR Platform avec MITRE ATT&CK

1

journée pour déployer TEHTRIS SIEM

6

mois de rétention des logs

100

pays où nos technologies sont déployées

Data Center, sauter vers le TEHTRIS EDR c'est faire le pari d'avoir une entreprise mieux protégée contre les cyberattaques

Préservez la souveraineté et l’intégrité de vos données

Depuis 2010, TEHTRIS innove et enrichit sa solution de cyberdéfense, à travers les différents modules de la TEHTRIS XDR Platform.

Optez pour le leader Européen de la cybersécurité !

Foire aux questions

TEHTRIS SIEM combine la gestion des informations de sécurité (SIM) et la gestion des évènements de sécurité (SEM). C’est un SIEM complet.

TEHTRIS SIEM comprend un sous-système SIM amélioré, en charge de la collecte de tous vos évènements à partir de votre infrastructure, de la normalisation des données hétérogènes complexes, et de la conservation de vos données à l’intérieur d’un stockage sécurisé.

TEHTRIS SIEM comprend un sous-système SEM pointu, qui est son cerveau. Ce dernier possède une couche d’intelligence qui trie les données, sélectionne ce qui est pertinent et agrège les évènements afin de détecter des attaques très complexes. Grâce à son moteur de corrélations interne, TEHTRIS SIEM fournit des analyses sur la base de scénarios.

TEHTRIS SIEM peut recueillir et conserver intelligemment vos données pendant des mois, ce qui permet à votre entreprise de mener des opérations de type Digital Forensic ou Incident Response. En exportant vos logs vers TEHTRIS SIEM, vous limitez le risque associé à la perte de preuves issues des activités des couches système, des applications et des infrastructures. En cas d’intrusion, les attaquants ne pourront plus effacer leurs empreintes digitales dans les journaux, ces derniers étant déjà sur TEHTRIS SIEM. Vous serez alors en mesure de suivre la progression d’un piratage grâce à la TEHTRIS XDR Platform. En outre, l’analyse rétrospective dans les journaux bruts archivés peut simplifier les opérations de Forensics contre des attaques complexes comme les vols d’identité, les rebonds internes et certains éléments malveillants.

TEHTRIS SIEM peut facilement remplacer votre infrastructure SIEM. Il vous suffit de nous transmettre vos schémas actuels, afin que nous puissions vous proposer plusieurs options simples. Nous pouvons avoir une phase avec deux SIEM en même temps, pendant la fin de votre projet pour une migration souple. Nous pouvons aussi remplacer les équipements en place. Enfin nous pouvons revoir totalement le design de votre infrastructure, par exemple si vous changez pour une offre SIEM SaaS en mode cloud.

TEHTRIS SIEM centralise et organise la gestion de tous les journaux de sécurité : évènements et journaux des systèmes, applications et équipements de réseau ou de sécurité. Une fois collectés, archivés et chiffrés, ces éléments sont analysés par le moteur de corrélations pour détecter les activités suspectes et déclencher les alertes dans tous les environnements professionnels traditionnels. Les sources sont extensibles à volonté, qu’elles soient de type équipement réseau, systèmes d’informations, applicatifs ou IoT.

TEHTRIS SIEM ne prend pas seulement en compte ce qui se passe sur une seule machine, il peut également superviser l’ensemble de votre environnement système, avec vos complexités et toutes vos interactions. Cela permet de garder le contrôle de vos actifs en ayant une vue claire de l’intérieur de votre réseau. Avec TEHTRIS SIEM et grâce à la connaissance des cyberattaques apportée par la TEHTRIS XDR Platform, vous avez également un œil ouvert sur l’extérieur de votre réseau afin de savoir d’où viennent les menaces.

TEHTRIS SIEM est capable de détecter les comportements anormaux et de déclencher des alertes qualifiées en temps réel à votre équipe d’intervention SOC. Il donne un sens à des flux illimités de journaux d’évènements hétérogènes provenant de divers dispositifs, produits et capteurs sources, pour ne présenter à vos analystes que les informations pertinentes.

Lorsque TEHTRIS SIEM est livré, il comporte déjà plus de 500 règles intégrées, liées à la norme des environnements informatiques. Par exemple, vous avez déjà tout pour vos systèmes d’exploitation (Windows, Linux, etc.). TEHTRIS SIEM est donc étroitement lié à la plateforme TEHTRIS XDR platform afin d’être un outil intuitif et efficace “prêt à l’emploi” pour votre chasse aux menaces.

L'actualité autour de TEHTRIS SIEM

* © 2020 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.

** Gartner and Market Guide are registered trademarks of Gartner, Inc. and/or its affiliates in the U.S. and internationally and is used herein with permission. All rights reserved.
Gartner Innovation Insight for Unified Endpoint Security,Rob Smith, Dionisio Zumerle,12th November 2020,
Gartner Market Guide for Mobile Threat Defense,Dionisio Zumerle, Rob Smith,29th March 2021,
Gartner Peer Insights reviews constitute the subjective opinions of individual end users based on their own experiences and do not represent the views of Gartner or its affiliates.