Pour les partenaires : Guide de déploiement de Covalence

Introduction

Bienvenue à Covalence et au portail Field Effect. Pour les partenaires qui déploient Covalence pour un client, ce playbook décrit les phases d'un déploiement réussi :

  1. Créer des comptes et inviter des utilisateurs
  2. Compléter le profil de suivi de votre client
  3. Mettre en place une réponse active
  4. Configurer la surveillance dans le nuage
  5. Activer le pare-feu DNS
  6. Installer l'appliance réseau
  7. Installer les agents de point d'extrémité


Pour commencer le processus, notre équipe chargée de la réussite des clients vous contactera pour se présenter et vous préparer à votre déploiement. 


Après avoir reçu les détails d'expédition de votre client, nous expédierons l'appliance réseau. Cette appliance doit être physiquement installée dans l'environnement de votre client. Il est utilisé pour surveiller le trafic au sein de son réseau.


Pendant que l'appareil est en transit, nous recommandons vivement à votre client de terminer les phases 1 à 5 avant l'arrivée de l'appareil. Le déploiement sera ainsi beaucoup plus efficace.


Les phases de déploiement de la covalence

Les sections suivantes fournissent une description de haut niveau de chaque phase, ainsi que des liens vers des articles de la base de connaissances plus approfondis qui vous aideront à mener à bien chaque phase.


1 : Créer des comptes et inviter des utilisateurs

Covalence est géré par le portail Field Effect (my.fieldeffect.net). A partir du portail, vous pouvez consulter les ARO et les rapports, ainsi que configurer les paramètres et les fonctionnalités de Covalence. Vous devriez déjà avoir un compte. Nous recommandons d'inviter d'abord les membres de l'équipe technique de votre client, afin qu'ils puissent vous aider à configurer et à ajuster Covalence pour leur organisation. 


Pour obtenir de l'aide à l'issue de cette phase, consultez le site :


2 : Compléter le profil de suivi de votre client

Maintenant que votre client a accès au portail, la phase suivante consiste à compléter le profil de surveillance de son organisation. Il contient des informations qui aident Covalence et nos analystes à mieux comprendre, contextualiser et caractériser l'activité surveillée.


Le profil de surveillance stocke les domaines web, les domaines de messagerie, les IP publiques et les emplacements (géographiques) du personnel de l'organisation du client.


Certaines fonctionnalités, telles que le pare-feu DNS, exigent que vous remplissiez le profil de surveillance, c'est pourquoi nous vous recommandons de le configurer dès que vous avez accès au portail.


Pour obtenir de l'aide à l'issue de cette phase, consultez le site :


3 : Mise en place d'une réponse active

Réponse Active est une fonctionnalité qui vous permet de définir l'agressivité avec laquelle Covalence et nos analystes de sécurité répondent aux menaces détectées. Vous pouvez définir la façon dont Réponse Active réagira par le biais d'une politique de réponse, que vous pouvez aligner sur la tolérance de l'organisation cliente en matière de risque et de temps d'arrêt. Quatre niveaux de politique de réponse sont disponibles : Désactivé, Limité, Équilibré et Agressif. 


Des exceptions personnalisées peuvent également être ajoutées à une politique de réponse. Si le client souhaite utiliser la stratégie agressive, par exemple, mais s'inquiète de la manière dont l'infrastructure, les appareils ou les utilisateurs critiques peuvent être touchés, il peut choisir d'exclure ces actifs afin de réduire le risque d'impacts négatifs ou de temps d'arrêt.


Google Workspace et Microsoft 365 prennent en charge Réponse Active, il est donc important de l'activer avant de passer à la phase suivante, la surveillance du cloud.


Pour obtenir de l'aide à l'issue de cette phase, consultez le site :


4 : Mise en place de la surveillance de l'informatique en nuage

Covalence prend en charge la surveillance des nuages pour plusieurs services en nuage. Pour cette phase, configurez les services cloud supportés par le client dans le portail pour la surveillance des clouds. Notre base de connaissances contient des guides de configuration pour chaque service cloud supporté par Covalence.


Parmi nos services cloud, Google Workspace et Microsoft 365 supportent Réponse Active. Il est important de configurer Réponse Active avant de configurer les services cloud, car vous aurez la possibilité d'activer Réponse Active lors de la configuration des services qui le supportent.


Pour obtenir de l'aide à l'issue de cette phase, consultez le site :


5 : Activer le pare-feu DNS

Avant d'activer le pare-feu DNS, assurez-vous que la phase 2 a été menée à bien, car le pare-feu DNS exploite les informations contenues dans le profil de surveillance de votre client. 


Le pare-feu DNS peut suivre et bloquer l'accès aux adresses IP associées à des sites connus pour être malveillants. Outre le blocage des sites malveillants connus, les organisations clientes peuvent bloquer l'accès à des sites en fonction de leur catégorie (jeux d'argent, streaming, etc.) ou utiliser la liste d'autorisation et la liste de blocage personnalisées pour contrôler l'accès à des URL spécifiques.


Pour obtenir de l'aide à l'issue de cette phase, consultez le site :


6 : Appareils de réseau Covalence

L'appliance réseau stocke, surveille et analyse le trafic circulant sur le réseau de votre client. Chaque appliance est livrée avec le guide d'installation approprié, mais ces guides sont également disponibles dans notre base de connaissances.


Si le client a demandé une machine virtuelle hébergée par Field Effect, on peut ignorer l'appareil réseau physique et se concentrer sur la configuration de l'appareil virtuel.


Pour obtenir de l'aide à l'issue de cette phase, consultez le site :


7 : Installer les agents pour points finaux

La phase finale consiste à installer l'agent endpoint sur les appareils de l'organisation cliente. Chaque appareil de l'organisation devrait avoir un endpoint installé, car il permet à plusieurs fonctionnalités de Covalence de fonctionner.


Les agents endpoint sont accessibles via le portail et sont disponibles pour Windows, macOS et Linux (Debian et RedHat).

Pour obtenir de l'aide à l'issue de cette phase, consultez le site :


Conclusion

Ces étapes décrivent les phases d'un déploiement de Covalence. Après avoir complété le processus, vous pourrez vraiment commencer à tirer profit de Covalence. 


En savoir plus sur l'utilisation de Covalence après le déploiement :

  • Chapitre - AROs: Chaque menace et vulnérabilité détectée par Covalence vous est signalée par un ARO (Action, Recommandation ou Observation). Ce chapitre couvre le concept des ARO et la manière de les utiliser. 
  • Chapitre - Rapports et analyses: La section Rapports et analyses du portail contient plusieurs tableaux de bord relatifs à divers aspects de votre surface de menace. Ce chapitre vous présente chaque tableau de bord et vous explique comment y naviguer.
  • Chapitre - SEAS: En tant qu'utilisateur de Covalence, vous avez accès au service d'analyse des courriels suspects (SEAS). Chaque fois que vous ou vos collègues recevez un courriel suspect, vous pouvez l'envoyer au SEAS et recevoir un rapport complet sur le courriel soumis dans le portail.

Cet article a-t-il été utile ?

C'est super !

Merci pour votre commentaire

Désolé ! Nous n'avons pas pu vous être utile

Merci pour votre commentaire

Dites-nous comment nous pouvons améliorer cet article !

Sélectionner au moins l'une des raisons
La vérification CAPTCHA est requise.

Commentaires envoyés

Nous apprécions vos efforts et nous allons corriger l'article