Il s’agit d’un support spécialisé pour l’évaluation des risques commerciaux, l’identification des exigences de sécurité critiques et la création de procédures et de politiques de sécurité. Des évaluations et une conception complètes de l’architecture de sécurité (y compris les risques technologiques, commerciaux et techniques ainsi que les procédures) peuvent en faire partie. Après une intrusion, le conseil peut également inclure une aide à l’atténuation sur site, y compris la réponse aux incidents d’urgence et l’analyse médico-légale, ainsi que l’intégration de produits de sécurité.
L’installation, la mise à jour et la maintenance du pare-feu, de la messagerie, du réseau privé virtuel (VPN) et/ou du matériel et des logiciels de détection d’intrusion sont tous inclus dans ce service. Les modifications de configuration sont souvent effectuées pour le compte du client. La surveillance, le respect des règles de routage du trafic sur le pare-feu et la fourniture au client de données fréquentes sur le trafic et la gestion sont tous inclus dans la gestion. La fourniture de notifications d’intrusion aux clients, la mise à jour des nouvelles défenses contre les intrusions et la création de rapports réguliers sur les tentatives et activités d’intrusion font partie de la gestion de la détection d’intrusion, que ce soit au niveau du réseau ou de l’hôte individuel. Le filtrage des e-mails et d’autres types de filtrage du trafic de données sont deux exemples d’entreprises susceptibles de proposer des services de filtrage de contenu.
La revente de produits, bien qu’elle ne soit pas un service géré en soi, constitue une source de revenus importante pour de nombreux fournisseurs de services de sécurité managés. Du matériel et des logiciels à valeur ajoutée sont proposés dans cette catégorie pour aider à toute une série de tâches liées à la sécurité. L’un de ces services qui pourrait être proposé est l’archivage des données client.
Il s’agit de surveiller les événements système importants qui se produisent quotidiennement sur l’ensemble du réseau et de les interpréter, tels que les anomalies, les piratages hostiles, les attaques par déni de service et l’analyse des tendances. La procédure de réponse à un incident commence par cette phase.
Cela inclut les tentatives de violation d’un périmètre technique ou logique par piratage ou par analyse logicielle ponctuelle ou récurrente. En général, cette approche n’évalue pas la sécurité du réseau de manière globale et ne représente pas de manière équitable les risques liés au personnel découlant de travailleurs mécontents, de l’ingénierie sociale et d’autres facteurs. Le client reçoit régulièrement des rapports.
Gérez les modifications du système en gardant un œil sur le journal des événements pour repérer toute modification qui va à l’encontre des directives de sécurité officielles. Par exemple, la surveillance de la conformité permettrait de savoir si un imposteur s’est accordé un accès administratif excessif à un système.