54
IBM Security Systems Les nouveaux enjeux de la sécurité Nicolas ATGER Responsable marché IBM Security Systems France [email protected] @NicolasAtger

IBM SW Les nouveaux enjeux de la sécurité

Embed Size (px)

DESCRIPTION

Les nouveaux enjeux de la sécurité , Le cloud ,

Citation preview

Page 1: IBM SW Les nouveaux enjeux de la sécurité

IBM Security SystemsLes nouveaux enjeux de la sécurité

Nicolas ATGER

Responsable marché IBM Security Systems France

[email protected]@NicolasAtger

Page 2: IBM SW Les nouveaux enjeux de la sécurité

Evolution des menaces : Les nouveaux challenges de l’innovation ont un impact sur la sécurité

Sécurité

&

Innovation

Mobilité

Cloud

Réseaux sociaux

Big Data

Cyber-attaques

Crime organisé

Espionnage d'entreprise

Attaques par un pays

Social engineering

Menaces externes Augmentation des attaques externes

à partir de sources non traditionnelles

Erreurs d'administration

Comportements négligents

Failles internes

Employés mécontents

Pas de distinction sur les données

privées et sensibles

Menaces internes Comportements négligents et à risques

Réglementations nationales

Standards de l'industrie

Contraintes locales

Conformité Besoin croissant pour adresser de

nombreuses contraintes

Page 3: IBM SW Les nouveaux enjeux de la sécurité

La sécurité devient un sujet STRATEGIQUE pour les entreprises

Directeur

Général

Comment

innover tout en

protégeant

l’entreprise ?

Directeur

Informatique

Comment

protéger mes

infrastructures ?

Directeur

RH

Comment

protéger

les données

privées

des individus

?

Directeur

Marketing

Comment

protéger

la réputation

de l’entreprise ?

Directeur

Financier

Comment

respecter les

exigences

réglementaires

?

*Sources for all breaches shown in speaker notes

.. THINK INTEGRATED APPROCHE ….

Page 4: IBM SW Les nouveaux enjeux de la sécurité

Evolution des menaces : Les attaques ne se cantonnent plus à l'infrastructure

informatique, mais elles touchent toutes les entités de l'entreprise

*Source: Etude IBM auprès de 13 000 cadres CxO

Priorité

CxO

Risque de

sécurité

Impact

Potentiel

Directeur

Général

Garder une avance

concurrentielle

Vol des données

sensibles de

l'entreprise

Détournement de la

propriété

intellectuelle

Perte de part de

marché et atteinte

à la réputation de

l'entreprise

Problème juridique

Directeur

Financier

Etre conforme à la

réglementation

Impossibilité d'être

conforme à la

réglementation

Echec aux audits

Amendes et

poursuites pénales

Perte financière

Directeur

Informatique

Etendre le système

d'information à

d'autre services

Augmentation du

volume des

données

Services non

sécurisés et accès

non autorisés

Perte de

confidentialité,

d'intégrité et / ou

de disponibilité sur

les données

Directeur

RH

Mettre en place la

flexibilité au travail

(impact mondial)

Fuite de données

sensibles

Comportements

négligents

Violation de la vie

privée des

employés

Directeur

Marketing

Améliorer l'image

de marque de

l'entreprise

Vol d'information à

caractère privé

concernant les

clients et/ou le

personnel de

l'entreprise

Perte de confiance

des clients

Perte de réputation

de l'entreprise

De plus en plus souvent, le responsable des risques et le responsable sécurité

du système d'information sont nommés au comité d'audit de l'entreprise

Page 5: IBM SW Les nouveaux enjeux de la sécurité

Quatre évolutions qui modifient l'écosystème

Menaces

Extrêmes

Nouveaux

Outils

Innovation

Technologique

Nouvelle

Approche

Page 6: IBM SW Les nouveaux enjeux de la sécurité

Bring your own IT

Social business

Cloud et virtualisation

1 billion de “Travailleurs

Mobiles”

1 trillion d’objets

connectés

L'innovation technologique apporte le changement

Page 7: IBM SW Les nouveaux enjeux de la sécurité

Motivations et sophistications ont évolué rapidement

Sécurité

Nationale

ActeursNations - EtatsStuxnet

Espionnage,

Hacktivisme

Compétiteurs et HacktivismeAurora

Monétaire

Gain

Crime organiséZeus

Vengeance,

Curiosité

Initiés et Script-kiddiesCode Red

Page 8: IBM SW Les nouveaux enjeux de la sécurité

Techniques, outils et cibles ont aussi évolué

Source: IBM X-Force® 2011 Trend and Risk Report

En 2011, il y a eu

En 2011, il y a eu

d’augmentation des attaques de phishing, dont la plupart d’entres elles au travers des réseaux sociaux.

d’augmentation du nombre d’outils basés sur la publicité et qui ont été utilisés pour attaquer les terminaux mobiles.

En 2012, IBM a annoncé

nouvelles vulnérabilités de sécurité

Page 9: IBM SW Les nouveaux enjeux de la sécurité

Personne n'est à l'abri, il n'y a aucun signe de ralentissement.

Source: IBM X-Force® Research 2012 Trend and Risk Report

Page 10: IBM SW Les nouveaux enjeux de la sécurité

© 2012 IBM Corporation

IBM Security Systems

10© 2012 IBM Corporation

Security Intelligence. Think Integrated.Comment adresser cette problématique ?

Page 11: IBM SW Les nouveaux enjeux de la sécurité

Vos équipes de sécurité voient du bruit

Page 12: IBM SW Les nouveaux enjeux de la sécurité

L'accent a été mis sur la sécurité des infrastructures...

Infrastructure

Datacenters PCs Portables Mobiles Cloud Non-traditionels

Page 13: IBM SW Les nouveaux enjeux de la sécurité

ApplicationsApplications

WebSystems

ApplicationsWeb 2.0 Mobile

Applications

Mais la problématique de sécurité est complexe,

Un casse-tête à quatre dimensions

Infrastructure

Datacenters PCs Portables Mobiles Cloud Non-traditionels

Data Statique In motionUnstructuredStructured

PeoplePirates Fournisseurs

Consultants Terroristse

Employees Outsourcers

Customers

Employés

Non

Structurée

Web 2.0ApplicationSystems

Infogérance

Structurée Dynamique

Clients

Applications

Mobile

L'accent a été mis sur la sécurité des infrastructures...

Page 14: IBM SW Les nouveaux enjeux de la sécurité

Demain : Perspicacité

• Identifier et gérer les utilisateurs à risque élevé

• Connaitre qui a accès aux données et aux systèmes sensibles

• Gestion des comportements

• Prioriser les identités privilégiées

People

Aujourd’hui : Administration

• Gestion des identités

• Contrôle des coûts

Surveiller tout !!!

Page 15: IBM SW Les nouveaux enjeux de la sécurité

Demain : Focus précis

• Découvrir et protéger les données sensibles

• Comprendre qui a accès aux données, à quel moment de la journée, d'où, et avec quel rôle

• Gestion des comportements

Aujourd’hui : Contrôle basique

• Des contrôles d'accès simples et le chiffrement

Data

Surveiller tout !!!

Page 16: IBM SW Les nouveaux enjeux de la sécurité

Demain : Intégrée

• Durcissement des applications qui ont accès à des données sensibles

• Vérification du code source et des applications en temps réel

• Comportement des applications et alerte

Aujourd’hui : Adaptée

• Vérification périodique des applications Web

Applications

Surveiller tout !!!

Page 17: IBM SW Les nouveaux enjeux de la sécurité

Demain : Réfléchie

• Comportement système et réseau

• Analyser les menaces inconnues en utilisant une technologie heuristique avancée

• Étendre la couverture dans les environnements Cloud et Mobiles

Aujourd’hui : Périmétrique

• Pare-feu, correctif manuel et antivirus

• Focus sécurité périmétrique

Infrastructure

Surveiller tout !!!

Page 18: IBM SW Les nouveaux enjeux de la sécurité
Page 19: IBM SW Les nouveaux enjeux de la sécurité

dogpile.com

kewww.com.cn

ynnsuue.com

wpoellk.com

moveinent.com

moptesoft.com

varygas.com

earexcept.com

fullrow.com

colonytop.com

117.0.178.252

83.14.12.218

94.23.71.55

103.23.244.254

62.28.6.52

202.231.248.207

175.106.81.66

217.112.94.236

119.252.46.32

180.214.243.243

c69d172078b439545dfff28f3d3aacc1

51e65e6c798b03452ef7ae3d03343d8f

6bb6b9ce713a00d3773cfcecef515e02

c5907f5e2b715bb66b7d4b87ba6e91e7

bf30759c3b0e482813f0d1c324698ae8

6391908ec103847c69646dcbc667df42

23c4dc14d14c5d54e14ea38db2da7115

208066ea6c0c4e875d777276a111543e

00b3bd8d75afd437c1939d8617edc22f

01e22cce71206cf01f9e863dcbf0fd3f

Recherche avancée

Demain : Connaissance

• Utiliser en temps réel les renseignements sur les dernières menaces

• Corréler les alertes sur les comportements et sur la réputation

• Bloquer pro-activement les domaines, les adresses IP et les logiciels malveillants

Aujourd’hui : Réaction

• Consulter les blogs et les informations sur les dernières menaces

• Travailler sur les signatures connues

Domain IP Address File Checksum

ynnsuue.com

117.0.178.252

51e65e6c798b03452ef7ae3d03343d8f

6bb6b9ce713a00d3773cfcecef515e02

Surveiller tout !!!

Page 20: IBM SW Les nouveaux enjeux de la sécurité
Page 21: IBM SW Les nouveaux enjeux de la sécurité

Demain : Intelligence

• Gestion en temps réel

• Détection d’anomalie en prenant en compte le contexte

• Analyse et corrélation automatique

Aujourd’hui : Consolidation

• Consolidation des journaux

• Détection basée sur les signatures

Security Intelligence

Logs

Events Alerts

Configuration

information

System

audit trails

External

threat feeds

E-mail and

social activity

Network flows

and anomalies

Identity

context

Business

process data

Malware

information

Page 22: IBM SW Les nouveaux enjeux de la sécurité

Security Intelligence: Détection des signaux faibles sur les événements et les informations de sécurité

JK

2012-0

4-2

6

Page 23: IBM SW Les nouveaux enjeux de la sécurité

IBM Security Systems, la réponse à vos problématiques de sécurité

Un modèle de sécurité unique basé sur COBIT et les

standards ISO

$1.8B d'investissement dans l'innovation

technologique

Plus de 6000 consultants et ingénieurs en sécurité

Plus grande bibliothèque de vulnérabilités recensées

Laboratoire de recherche X-Force® mondialement

reconnu

Reconnaissance en tant que leader sur le marché de

la sécurité par les analystes

IBM Security Systems

IBM Security Framework

Page 24: IBM SW Les nouveaux enjeux de la sécurité

A propos de Trusteer

24

Global

Des centaines de clients

100.000.000 Terminaux

Solutions

Prévention contre la fraude financière

Protection contre les menaces

avancées

Leader

Connaissance

Technologie

Expertise

Leading Global Organizations Put Their TRUST In Us

7/10Top US Banks

9/10Top UK Banks

4/5Top Canadian Banks

MajorEuropean Banks

Page 25: IBM SW Les nouveaux enjeux de la sécurité

Résoudre un vrai problème client avec l’intelligence appliquée

1Gartner: Magic Quadrant for Web Fraud Detection, Avivah Litan, 04/11

Page 26: IBM SW Les nouveaux enjeux de la sécurité

Utilisateur

cible

Attaque

SystémeInfection

Mise en oeuvre

De la

fraude

Perte

financière

Exfiltration

de données

• Les humains feront toujours des

erreurs

• De nouvelles vulnérabilté

continuent à apparaître (systèmes

et applications)

• La détection des virus se fera

toujours à postériori

Fraude à grande échelle

•$3.4M : perte estimée en ligne en 20121

Menaces avancées et brêches

•85% des brêches non-détectés 2

•$8.9m coût moyen d’une cyber-attaque3

Le Probléme: les cyber-criminels sont très efficaces pour créé et déployer des attaques qui contournent les contrôles de sécurité

Trois batailles perdues

d’avance

Deux impacts majeures

Enterprise

Breach

1JPMorgan: 2012 Online Fraud Report , 2Gartner: 2290415, 3Ponemon Institute: 2012 Cost of Cybercrime Report: US

Page 27: IBM SW Les nouveaux enjeux de la sécurité

Trusteer se concentre sur les vecteurs d’attaque prédominants dans le cybercrime

Fraude financiére

Fraud from Customer or Criminal Device

La cible principale est le client. Un logiciel malveillant installé

sur son PC et ses terminaux mobiles peuvent générer des

transactions frauduleuses.

De plus, le logiciel malveillant et l’hameçonnage aident les

attaquants à voler les identifiants et autres données

personnelles.

MobileMalware

CredentialTheft

Account Takeover

Automated Malware-driven Fraud

Sécurité de l’entreprise

Targeted attacks and Advanced Persistent Threats

Une nouvelle cible apparait : les employés. Les criminels

utilisent des emails de spear-phishing (hameçonnage ciblé)

pour viser des employés et déployer les logiciels malveillants

sur leurs terminaux. Les attaquants utilisent ces logiciels pour

accèder au système et exfiltrer les données de l’entreprise.

Malware Infection:Spear-Phishing: CredentialTheft

Endpoint Remote Control

Page 28: IBM SW Les nouveaux enjeux de la sécurité

Adaptation rapide aux

logiciels malveillants

et aux menaces

émergentes

Trusteer

Cyber Intelligence

combiné avec…

•IBM X-Force Research

& Development

•IBM X-Force Global

Threat Intelligence

Détection de la fraude

étendue à l’IAM et le

e-commerce

Trusteer

Pinpoint and Rapport

combiné avec…

•IBM Security

Access Manager

•IBM WebSphere

Application Server

Trusteer renforce la stratégie sécurité d’IBM avec plus de connaissance, d’expertise et une offre unique

Holistic Protection For

Zero-Day Exploits

and Data Exfiltration

Trusteer

Apex

combiné avec …

•IBM QRadar Security

Intelligence Platform

•IBM Network IPS

•IBM Endpoint Manager

Sécurité embarquée

pour les terminaux

mobiles et les

applications

Trusteer

Mobile Risk Engine

combinéavec …

IBM MobileFirst Platform

and Management Solutions

•IBM Worklight

•IBM Endpoint Manager

Protection contre

les menaces

avancées

Sécurité des

transactions sur

mobile

Meilleure

connaissance des

menaces

Protection

intégrée contre la

fraude

Page 29: IBM SW Les nouveaux enjeux de la sécurité

Surveiller tout !!!

Page 30: IBM SW Les nouveaux enjeux de la sécurité

Utilisation de la recherche

Page 31: IBM SW Les nouveaux enjeux de la sécurité

Intégration entre les domaines

Page 32: IBM SW Les nouveaux enjeux de la sécurité

Demain vos équipes de sécurité pourront voir…

Page 33: IBM SW Les nouveaux enjeux de la sécurité

Everything…Avec clarté…

Page 34: IBM SW Les nouveaux enjeux de la sécurité

Avec perspicacité…

Page 35: IBM SW Les nouveaux enjeux de la sécurité

Et cela n’importe où…

Page 36: IBM SW Les nouveaux enjeux de la sécurité

Security Intelligence. Think Integrated.

@IBMSecurityFR

www.lasecuriteintelligente.fr

www.ibm.com/security/fr

www.lemondeinformatique.frselect Parner Zone / Sécurité

Page 37: IBM SW Les nouveaux enjeux de la sécurité

MERCI

Page 38: IBM SW Les nouveaux enjeux de la sécurité

© 2012 IBM Corporation

IBM Security Systems

38© 2012 IBM Corporation

Security Intelligence. Think Integrated.L’approche IBM Security Solutions…

Back up

Page 39: IBM SW Les nouveaux enjeux de la sécurité

L'approche d'IBM en matière de sécurité informatique de l'entreprise est une approche orientée métier

permettant d'assurer une bonne protection contre les risques, tout en diminuant les coûts et la complexité

associés. C’est une approche solution d'entreprise basée sur des mécanismes qui permettent une surveillance

active des événements de sécurité en temps réel ainsi qu'une corrélation analytique et prédictive des menaces.

La démarche, mettre en place une solution de « Security Intelligence »

THINK

INTEGRATED

Contrôler les accès

Evaluation des comportements

Gérer les rôles

Gestion en temps réel du cycle de vie de l’individu

Alerter en temps réel

Contrôles / Rapports automatisés et centralisés

Gérer/Contrôler les événements

Rapport/politiques de sécurité préconfigurés

Référentiel d’Audit unique

Détecter les applications à risque

Sécuriser les développements

Sécuriser les Web Services

Tester les vulnérabilités des applications Prévenir les « cyberattacks »

Prévenir de la vulnérabilité des environnements

Gestion & Attribution des politiques d’audit et de sécurité

Mise à jour en continue des règles de sécurité

Prévenir les « cyberattacks »

Protéger les environnements poste de travail, réseau et serveur

Evaluation des comportements

Identifier et organiser les informations sensibles

Protéger les données sensibles

Page 40: IBM SW Les nouveaux enjeux de la sécurité

Gouvernance et pilotage de la sécurité

Security Intelligence

Solutions

QRadar SIEM

• Gestion des signaux faibles

• Analyse des flux réseaux et des activités utilisateurs

• Gestion des menaces et des fraudes

QRadar Risk Manager

• Modélisation et simulation prédictive des menaces

• Surveillance de l’évolution des configuration et audit

• Analyse des menaces et des impacts

QRadar Log Manager

• Gestion des journaux clef en main

• Evolutif vers la solution SIEM

Network Activity Collectors (QFlow / VFlow)

• Analyse réseau/comportement, détection anomalies

• Intégré dans la solution SIEM

Domaine

Page 41: IBM SW Les nouveaux enjeux de la sécurité

IBM Identity and Access Management: Gouvernance

Thèmes

Standardisation IAM

et gestion de la conformitéApproche verticale pour fournir des

renseignements d'identité et d'accès à

l'entreprise. Approche horizontale pour faire

respecter l'accès des utilisateurs aux

données, application et l'infrastructure

Sécurité Cloud, Mobilité,

Réseau social

Améliorer le contrôle d'accès dans les

nouvelles technologies, ainsi que dans

le mode SaaS

Gouvernance IAM et menaces

internes

Gestion des comptes à privilège et

gestion des accès basés sur la notion de

rôle

Page 42: IBM SW Les nouveaux enjeux de la sécurité

People

Gérer et étendre le contexte d'identité à l'ensemble de

l'entreprise avec une approche gouvernance de l'identité

Solutions

IBM Security Identity Manager

• Automatisation de la création, de la modification et

de la résiliation des comptes d'utilisateurs à travers

un cycle de vie complet de l’identité

• Contrôle d'identité, y compris la gestion des rôles et

de l'audit

IBM Security Access Manager Family

• Automatise l'ouverture de session et

d'authentification pour les applications Web

d'entreprise et des Web services

• Gestion des droits d'accès fin aux applications

IBM Security zSecure suite

• Interface utilisateur sur RACF optimisée pour une

meilleure administration

• Gestion, audit and rapport sur les événements de

sécurité et menaces sur les mainframes.

People

Domaine

Page 43: IBM SW Les nouveaux enjeux de la sécurité

Across Multiple

Deployment

Models

Thèmes

Réduction du Total Cost

of OwnershipPrise en charge des bases de données

et des données non structurées.

Automatisation, manipulation et analyse

de grand volume de données.

Gestion avancée de la

conformité Amélioration des services Vulnerability

Assessment (VA) et Database

Protection Subscription Service (DPS)

avec une fréquence mise à jour

améliorée, la prise en compte des

contraintes règlementaires spécifiques,

et l’intégrations des produits

Protection dynamique

des données Capacité de masquer le contenu des

bases (au niveau de la ligne, au niveau

du rôle) et pour les applications (au

niveau du modèle, au niveau de la

forme) dans le but de protéger les

données sensibles

Data Security: Gouvernance

Page 44: IBM SW Les nouveaux enjeux de la sécurité

Data

Des solutions de sécurité pour protéger les données

sensibles de l’entreprise

Portfolio Overview

IBM InfoSphere Guardium Product Family

• Database Activity Monitoring : gestion et blocage

des accès non autorisés

• Privileged User Monitoring : Détecter et bloquer les

accès frauduleux ou inappropriés des

administrateurs, développeurs ou info géreurs

• Prevent Database Leaks : Détecter ou protéger les

tentatives de fuite des données

• Database Vulnerability Assessment : Analyser les

bases de données pour détecter les vulnérabilités

• Audit and document compliance : Simplifier les

processus de certification SOX, PCI-DSS, avec des

rapport préconfigurés

IBM Security Key Lifecycle Manager

• Gestion centralisée et automatisée des clefs de

chiffrement

• Simplifier l’administration avec des interfaces

utilisateurs intuitives

Domaine

Page 45: IBM SW Les nouveaux enjeux de la sécurité

Thèmes

Couverture pour les applications

mobiles et les nouvelles menaces

Continuer à identifier et à réduire les

risques en élargissant les capacités

d'analyse sur les nouvelles plateformes

comme la téléphonie mobile, ainsi que

l'introduction de nouvelles approches

d'analyse dynamique et de test en

mode Glass Box.

Interfaces simplifiées

De nouvelles fonctionnalités pour

améliorer le temps passé sur l'analyse

avec de nouveaux modéles statistiques

et des facilités d'utilisation

Intégration gouvernance de la

sécurité

Ajuster automatiquement les niveaux

des menaces en se basant sur la

connaissance des vulnérabilités des

applications. Intégration et analyse des

résultats avec la solution SiteProtector

ainsi que la solution QRadar SIEM

Application Security : Gouvernance

Page 46: IBM SW Les nouveaux enjeux de la sécurité

Applications

Permettre de développer des applications sécursées à

moindre coût Solutions

AppScan Enterprise Edition

• Approche globale par une gouvernance de la

sécurité des applications dans son ensemble

(collaboration au niveau de l’entreprise)

• Solution multi-utilisateur fournissant des analyses et

des rapports centralisés

AppScan Standard Edition

• Solution “poste de travail”, permettant une analyse

automatisée des applications Web. A destination des

auditeurs et lors des tests de pénétration.

AppScan Source Edition

• Solution permettant l’analyse du code source des

applications. Intégration dans l’atélier de

développement.

Domaine

Page 47: IBM SW Les nouveaux enjeux de la sécurité

Plateforme gestion des APTs

(Advanced Persistent Threats)

Permet de prévenir des attaques

avancés et des événements anormaux

sur le réseau. Corrélation des journaux

de sécurité avec des événements en

temps sur le réseau.

Support du laboratoire de

recherche IBM X-Force

Augmenter la couverture de nos

solutions par l’intégration des

informations issues de la base de

connaissance du laboratoire IBM

Intégration gouvernance de la

sécurité

Détection des signaux faibles de

sécurité par une intégration forte entre

les différentes composants de la

solution

Log Manager SIEM

Network

Activity

Monitor

Risk

Manager

Vulnerability Data Malicious Websites Malware Information

Intrusion

Prevention

Content

and Data

Security

Web

Application

Protection IBM Network

Security

Security

Intelligence

Platform

Threat Intelligenceand Research

Advanced

Threat

Protection

Platform

Future

FutureNetwork

Anomaly

Detection

IP Reputation

Threat Protection : Gouvernance

Page 48: IBM SW Les nouveaux enjeux de la sécurité

Protection contre les attaques sophistiquées par la mise

en place d’une plateforme contre les nouvelles menaces

Infrastructure (réseau)

Solution

IBM Security

Network Intrusion Prevention (IPS)

• Délivre une protection et une prévention contre les

nouveaux types d’attaque

• Protection pro-active avec la mise en place de la

technologie IBM Virtual Patch®

• Délivre une protection contre les menaces

classiques sur les applications WEB (SQL Injection,

Cross-site Scripting)

• Intégration de l’approche Data Loss Prevention

(DLP)

• Délivre des informations sur les anomlies sur le

réseau pour une analyse prédictive des menaces

• Délivre une protection avancée en s’appuyant sur le

service IBM X-Force Research

IBM Security SiteProtector

• Permet de fournir un console centrale de gestion

des composants et des services de sécurité

associés aux IPS.

Domaine

Page 49: IBM SW Les nouveaux enjeux de la sécurité

Thèmes

Sécurité pour terminaux mobiles

Solution de sécurité pour la gestion des

terminaux mobiles : Apple iOS, Google

Android, Symbian, et Microsoft

Windows Phone – au travers d’une

seule infrastructure

Couverture sécurité

Couverture de la sécurité à l’ensemble

du système d’information (application,

infrastructure, système d’exploitation)

Intégration gouvernance de la

sécurité

Meilleure utilisation des outils d'analyse,

fournir des informations précieuses

pour répondre à la conformité et

objectifs de sécurité informatique, ainsi

que l'intégration plus poussée avec les

solutions SiteProtector et QRadar SIEM

Infrastructure Protection – Endpoint and Server : Gouvernance

Page 50: IBM SW Les nouveaux enjeux de la sécurité

Infrastructure (terminaux et serveurs)

Délivrer un service de sécurité pour l’ensemble des

terminaux et serveur du système d’information

Solutions

IBM Endpoint Manager for Security and Compliance

• Gestion de la sécurité sur l’ensemble des terminaux (poste

de travail et mobile) au travers d’une seule console

IBM Endpoint Manager for Core Protection

• Protection en temps réel contre les différentes menaces

IBM Endpoint Manager for Mobile Devices

• Gestion de la sécurité et de la configuration des

terminaux mobiles : iOS, Android, Symbian, and

Microsoft devices

IBM Security Server Protection

• Protection en temps réel contre les différentes menaces

sur un grand nombre de système d’exploitation

IBM Security Virtual Server Protection for VMware

• Protection sur les environnements virtuels : VM rootkit

detection, auditing, network intrusion prevention

Domaine

Page 51: IBM SW Les nouveaux enjeux de la sécurité

© 2012 IBM Corporation

IBM Security Systems

51

Atelier : Analyse de la maturité sécuritéEnterprise IT Security Maturity Workshop (ESMW)

L’atelier IBM ESMW permet d’analyser le niveau de maturité sécurité IT :

Atelier d’un jour pour adresser la sécurité globalement, approche haut niveau

Résultats et recommandations confidentiels

Bénéfices :

Donner les axes de travail pour améliorer l’approche sécurité

Outil permettant de définir le schéma directeur sécurité

Outil permettant de gérer le budget prévisionnel sécurité IT

Cet atelier est gratuit(*), mais il nécessite la présence d’un sponsor

CxO et d’une participation des différents acteurs sécurité de l’entreprise :

Participation active du RSSI (sponsor)

Participation des différents acteurs de la sécurité

• (*) Cet atelier n’a pas pour objectif de remplacer les missions d’analyse de sécurité qui sont proposées

habituellement pa les services de consulting (missions payantes).

• (*) Cet atelier doit être considéré comme une première étape dans la définition des besoins en sécurité.

Page 52: IBM SW Les nouveaux enjeux de la sécurité

IBM a développé 10 approches essentielles pour la gouvernance de la sécurité

Proactive

Au

tom

ate

dM

an

ua

l

Reactive

Maturity based approach7. Gérer la complexité des

environnements cloud et

virtualisés

6. Contrôler les accès au

réseau et assurer la

continuité des services

1. Développer et mettre en

place une approche de

gestion des risques

2. Gérer les incidents de

sécurité dans un prinicipe

de gouvernance

3. Protéger les environnements

innovants (cloud, mobiles,

réseaux sociaux)

5. Automatiser les services

de sécurité

4. Approche de la sécurité

dès les phases de

définitions

10. Gouvernance de la

sécurité

9. Protéger les données

sensibles et

confidentielles

8. Gérer les contraintes

réglementaires et de

conformités

Les approches

Page 53: IBM SW Les nouveaux enjeux de la sécurité

Glossaire sur la sécurité informatique (Produits IBM)

IM (Identity Management) : Solution de gestion centralisée du cycle de vie de l'individu dans le système d'information de l'entreprise. Cela consiste à la définition des autorisations et des droits d'accès aux applications, aux services et aux systèmes informatique.

AM (Access Management) : Solution qui consiste à autoriser l'accès aux applications, aux services et aux systèmes informatique de l'entreprise en s'appuyant sur les autorisations et droits d'accès effectifs de l'individu. Ce type de solution nécessite la mise en place d'un mécanisme d'identification (identifiant) et d'authentification (password, certificat, token, ...) de l'individu

FIM (Federated Identity Management) : Solution qui consiste à partager les informations d’identité concernant les individus d’une entreprise, avec une organisation partenaire qui vise à permettre l’accès à distance contrôlé et sécurisé aux ressources de ce partenaire. La fédération concrétise, pour un groupement d’organisations, l'interconnexion de leurs services d'authentification et l'utilisation d'un ensemble commun d'attributs des individus.

SIEM (Security Information & Event Management) : Solution qui consiste à fournir une vue globale en temps réel des activités liées à la sécurité et à la conformité dans l'ensemble de l'environnement informatique.

IPS (Intrusion Prevention System) : Solution qui consiste à assurer le contrôle du trafic réseau et générant des alertes sur des tentatives d'intrusion ou de l'existence d'un trafic suspect.

GRC (Governance, Risk & Compliance) : Terme générique regroupant la gouvernance, la gestion des risques et la compliance qui sont de plus en plus intégrés et alignés entre eux afin d’éviter la confusion et les doublons.

Page 54: IBM SW Les nouveaux enjeux de la sécurité

Glossaire sur la sécurité informatique (Extrait)

Authentification / identification : L’authentification a pour but de vérifier l’identité dont une entité se réclame. Généralement l’authentification est précédée d’une identification qui permet à cette entité de se faire reconnaître du système par un élément dont on l’a doté. En résumé, s’identifier c’est communiquer son identité, s’authentifier c’est apporter la preuve de son identité

Confidentialité : propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés.

Intégrité : garantie que le système et l’information traitée ne sont modifiés que par une action volontaire et légitime

Disponibilité : Propriété d'un système informatique capable d'assurer ses fonctions sans interruption, délai ou dégradation, au moment même où la sollicitation en est faite.

Contrôle d'accès : Processus par lequel les données d'authentification fournies par une personne, ou toute autre entité, pour avoir accès à un centre ou à un système informatiques, sont comparées avec des valeurs de référence définies touchant cette entité, permettant ainsi l'autorisation ou le refus de l'accès demandé, qu'il soit physique ou logique.

Journalisation : Enregistrement dans un journal des opérations informatiques effectuées dans un système

Vulnérabilité (Vulnerability) : Faute, par malveillance ou maladresse, dans les spécifications, la conception, la réalisation, l’installation ou la configuration d’un système, ou dans la façon de l’utiliser.