Merci à tous pour vos réponse.

Après les avoir rencontré, ce qui en ressort est qu'ils s'appuient sur du matos IDS classique (Cisco, Juniper, sourcefire, ...)

Leur + Value se situe dans leur "outil" de corrélation et dans leur gestion pro-active des incidents. Cette gestion allège également le nombre de faux positifs, ceci étant filtré par leurs équipes en amont. Donc pour réssumé, leur + c'est la décentralisation de la gestion des alertes :)

Encore merci

Jérôme Gorgibus


On 19/09/2012 19:09, XF wrote:
Bonjour, nous utilisons des sondes IBM ISS GX en mode IDS a différents points 
du réseau dont une en frontal d'internet. Les bases de signatures sont fournies 
par la X-Force d'IBM et les événements collectés sont exportés vers un SIEM 
afin d'être corrélés avec des logs firewall. Cela nous permet de lever des 
alertes et de générer des rapports quotidiens sur l'activité réseau / sécurité 
du client.

Au début il y a pas mal de faux positifs mais une fois bien configuré cela 
permet de faire ressortir des événements qui ne sont pas traités par les 
firewall.


Le 18 sept. 2012 à 16:32, Admin VGNETWORK <ad...@visionglobale.net> a écrit :

Bonjour,

Je me permets d'écrire sur la liste afin d'avoir l'avis de la communauté FRNog 
sur les IDS.

Connaissez-vous Verizon comme IDS ?

http://www.verizonbusiness.com/fr/Products/security/managed/ids-ips/

Avez-vous des retours d'expériences dans ce domaine (soution proriétaire / 
opensource)

En vous remerciant
Jérôme Gorgibus

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à