6
Sécurité Fiche technique Sécurisez vos données stratégiques IBM Security Guardium analyse, adapte et protège pour garantir la protection totale des données Points clés Adoptez une approche proactive et globale pour protéger les données sensibles sur toutes les plateformes, y compris les principales bases de données, Hadoop, NoSQL, le cloud et les systèmes de fichiers. Réduisez le coût total de possession en identifiant automatiquement les données sensibles, en évaluant les risques de manière proactive et en prenant les mesures qui s'imposent. Protégez les données sensibles contre les menaces internes et externes grâce à différentes techniques : chiffrement, masquage, surveillance des activités, blocage dynamique, alertes et mises en quarantaine. Bénéficiez de l'automatisation de la conformité des données pour transmettre les rapports en temps et en heure aux bonnes personnes. Adaptez-vous facilement à l'évolution du paysage informatique et contribuez à la protection des données de A à Z. De nos jours, les atteintes à la sécurité des données s'intensifient et sont de plus en plus coûteuses. Plusieurs études mondiales démontrent que le coût total moyen d'une telle atteinte s'élève à 3,8 millions de dollars 1 . Plus important encore, la perte de secrets industriels, de concepts de produits ou d'autres documents relevant de la propriété intellectuelle est parfois synonyme de faillite. Étant donné leurs valeurs, les données sensibles sont au cœur des interactions commerciales et constituent dès lors une cible de choix. Pour les protéger, les entreprises optent généralement pour une défense périmétrique. Mais les outils traditionnels, tels que les logiciels antivirus et les pare-feu, ne font pas le poids face aux nouvelles menaces avancées. En outre, les données évoluant et se déplaçant sans cesse, les mesures de protection doivent être adaptées en permanence. Un nombre croissant d'utilisateurs, d'applications et de systèmes nécessite un accès instantané à différents types de données sensibles, qui résident notamment dans des bases de données, des entrepôts de données, des fichiers partagés, des plateformes de Big Data et des environnements cloud, ou y sont répliquées. Il semble souvent impossible de garder une trace des accès à ces données dynamiques, distribuées et disparates, et de savoir avec qui elles ont été partagées. IBM® Security Guardium®, anciennement appelé IBM InfoSphere® Guardium, est conçu pour protéger les données stratégiques, où qu'elles se trouvent. Cette plateforme de protection complète des données permet aux équipes de sécurité d'analyser automatiquement l'environnement de données pour réduire les risques, protéger les données sensibles contre les menaces internes et externes, et s'adapter facilement aux changements qui influent sur la sécurité des données.

Comment sécuriser vos données sensibles

Embed Size (px)

Citation preview

Page 1: Comment sécuriser vos données sensibles

Sécurité

Fiche technique

Sécurisez vos données stratégiques

IBM Security Guardium analyse, adapte et protège pour garantir la protection totale des données

Points clés

Adoptez une approche proactive et

globale pour protéger les données

sensibles sur toutes les

plateformes, y compris les

principales bases de données,

Hadoop, NoSQL, le cloud et les

systèmes de fichiers. Réduisez le coût total de

possession en identifiant

automatiquement les données

sensibles, en évaluant les risques

de manière proactive et en prenant

les mesures qui s'imposent.

Protégez les données sensibles

contre les menaces internes et

externes grâce à différentes

techniques : chiffrement,

masquage, surveillance des

activités, blocage dynamique,

alertes et mises en quarantaine. Bénéficiez de l'automatisation de la

conformité des données pour

transmettre les rapports en temps

et en heure aux bonnes personnes. Adaptez-vous facilement à

l'évolution du paysage informatique

et contribuez à la protection des

données de A à Z.

De nos jours, les atteintes à la sécurité des données s'intensifient et sont de

plus en plus coûteuses. Plusieurs études mondiales démontrent que le coût

total moyen d'une telle atteinte s'élève à 3,8 millions de dollars1. Plus

important encore, la perte de secrets industriels, de concepts de produits ou

d'autres documents relevant de la propriété intellectuelle est parfois

synonyme de faillite. Étant donné leurs valeurs, les données sensibles sont

au cœur des interactions commerciales et constituent dès lors une cible de

choix.

Pour les protéger, les entreprises optent généralement pour une défense

périmétrique. Mais les outils traditionnels, tels que les logiciels antivirus et

les pare-feu, ne font pas le poids face aux nouvelles menaces avancées. En

outre, les données évoluant et se déplaçant sans cesse, les mesures de

protection doivent être adaptées en permanence. Un nombre croissant

d'utilisateurs, d'applications et de systèmes nécessite un accès instantané à

différents types de données sensibles, qui résident notamment dans des

bases de données, des entrepôts de données, des fichiers partagés, des

plateformes de Big Data et des environnements cloud, ou y sont répliquées.

Il semble souvent impossible de garder une trace des accès à ces données

dynamiques, distribuées et disparates, et de savoir avec qui elles ont été

partagées.

IBM® Security Guardium®, anciennement appelé IBM InfoSphere®

Guardium, est conçu pour protéger les données stratégiques, où qu'elles se

trouvent. Cette plateforme de protection complète des données permet aux

équipes de sécurité d'analyser automatiquement l'environnement de

données pour réduire les risques, protéger les données sensibles contre les

menaces internes et externes, et s'adapter facilement aux changements qui

influent sur la sécurité des données.

Page 2: Comment sécuriser vos données sensibles

Sécurité

Fiche technique

2

Profitez d'une sécurité maximale des données

Guardium propose une approche globale de la protection des

données de valeurs d'une entreprise, comprenez par là les données

sensibles essentielles à sa réussite et à sa survie. Grâce à une

interface graphique de bout en bout, les équipes de sécurité

peuvent identifier et écarter les risques liés aux données sensibles,

qu'elles soient en mouvement ou non. Cette approche unifiée

couvre un large éventail de référentiels de données structurées et

non structurées, y compris les bases de données, les entrepôts de

données, les partages de fichiers, ainsi que les systèmes Hadoop,

NoSQL et in-memory.

Concrètement, Guardium est suffisamment flexible pour

répondre à un grand nombre d'exigences en matière de sécurité

et de protection des données (allant de la conformité de base à

une protection totale des données) de façon économique et

évolutive. La solution est modulaire et comprend l'analyse

automatisée des menaces, la protection dynamique des données

et une visibilité à l'échelle de l'entreprise pour s'adapter à

l'évolution de l'environnement de données sensibles.

Analysez les menaces pesant sur les données

sensibles Pour garantir une protection efficace de leurs données, les

entreprises doivent identifier les données à protéger et assurer

une protection totale. Avec Guardium, les équipes de sécurité

peuvent :

identifier et classer automatiquement les données sensibles et

reconnaître tout risque de conformité ;

identifier les personnes qui accèdent aux données, détecter les

anomalies et éviter la perte de données ;

analyser rapidement les tendances d'utilisation des

données pour identifier et écarter les risques.

Grâce à son interface graphique facile à utiliser, Guardium permet

aux équipes de sécurité d'identifier et de classer automatiquement

les informations sensibles. En suivant différentes étapes, le

personnel de sécurité peut identifier toutes les sources de données

contenant des informations sensibles, comme les bases de

données non cataloguées, puis utiliser des étiquettes de

classification personnalisables et des fonctionnalités de gestion

des droits pour automatiser l'application des règles de sécurité.

L'identification des données sensibles peut être programmée pour

s'exécuter régulièrement afin d'éviter les serveurs non contrôlés et

d'assurer l'exhaustivité des informations stratégiques.

Identification, classification, évaluations de la vulnérabilité et gestion des droits

Chiffrement,

masquage et

rédaction

Activité liée aux données et aux fichiers

Pour encourager l'application des règles et protéger les

données sensibles, Guardium surveille en permanence les

personnes qui accèdent (ou tentent d'accéder) aux données

sensibles en temps réel. Dépassant le cadre traditionnel de la

surveillance des données, Guardium dispose de

fonctionnalités de détection des valeurs hors norme et d'outils

avancés lui permettant d'analyser et de comprendre les risques

en fonction de l'évolution des comportements. Il utilise un

algorithme d'apprentissage avancé de machine learning pour

détecter les actions non autorisées en fonction d'informations

contextuelles détaillées (qui, quoi, où, quand et comment)

découlant de chaque accès aux données. À l'aide d'un

processus d'apprentissage évolutif, Guardium compare les

nouvelles tendances d'activité normale avec les nouvelles

activités qui se présentent. Son interface utilisateur intuitive

permet aux administrateurs de détecter les anomalies et de

procéder à une analyse pour en déterminer les causes

profondes. Guardium se base sur l'analytique et l'automatisation pour protéger les

données sensibles dans les environnements hétérogènes modernes.

Page 3: Comment sécuriser vos données sensibles

Sécurité

Fiche technique

3

Guardium propose une interface graphique pratique pour identifier et traiter les valeurs hors norme détectées à l'aide d'un algorithme intelligent.

Outre ses fonctionnalités d'exploration, Guardium comporte des

outils qui permettent au personnel de sécurité d'effectuer une

recherche rapide dans les rapports d'audit et les autres éléments

de l'interface, ainsi que dans les données elles-mêmes à l'échelle

de l'entreprise. Il est inutile de comprendre la topologie,

l'agrégation ou les schémas d'équilibrage de charge. Les

demandes de recherche permettent d'obtenir des informations sur

les accès à des données spécifiques, que ce soit pour des sources

de données, des utilisateurs ou des dates précises. Un nouveau

tableau de bord de recherche permet également d'observer les

tendances, les anomalies et les relations entre les données, et

réduit le champ d'action à l'aide d'affichages par défaut

conformes aux meilleures pratiques. En outre, un outil de

profilage des connexions signale toutes les tentatives de

connexion à une source de données spécifique.

Protégez les données sensibles Le nombre croissant de menaces pesant sur les données sensibles

et les obligations de conformité incitent les entreprises à repenser

leurs stratégies de protection des données. Avec Guardium, les

équipes de sécurité peuvent :

protéger l'entreprise contre les risques financiers à l'aide de

l'automatisation de la conformité des données et de

fonctionnalités d'audit étendues ;

contrôler les données stratégiques par différentes techniques :

chiffrement, masquage, blocage dynamique, alertes et mises

en quarantaine ;

surveiller et bloquer les activités en temps réel pour

lutter contre les accès internes et externes non

autorisés aux données et aux fichiers.

Guardium permet de surveiller et d'examiner le trafic de toutes les

données sensibles, y compris les accès locaux par des utilisateurs

privilégiés, à l'aide d'une piste d'audit sécurisée et inviolable. Il

fournit un référentiel d'audit centralisé et normalisé pour les

rapports de conformité à l'échelle de l'entreprise, l'optimisation

des performances, les recherches et les analyses. Les entreprises

peuvent automatiser l'ensemble du processus d'audit de

conformité des données, y compris la transmission de rapports

Page 4: Comment sécuriser vos données sensibles

Sécurité

Fiche technique

4

aux équipes de surveillance, la validation et les escalades, avec

des rapports préconfigurés pour la loi Sarbanes-Oxley (SOX), les

normes PCI DSS (Payment Card Industry Data Security

Standard) et la protection des données personnelles.

En outre, Guardium permet aux équipes de sécurité de protéger

les données sensibles contre les menaces internes et externes à

l'aide d'un chiffrement des fichiers, d'un masquage des données

statiques et de fonctionnalités de maquillage. Il prend également

en charge un masquage et un chiffrement dynamiques des

données en temps réel, ainsi que des blocages, des alertes et une

mise en quarantaine des utilisateurs suspects.

Concrètement, il peut restreindre l'accès des personnes non

autorisées aux données sensibles de la plupart des sources,

notamment les environnements cloud, les plateformes de Big

Data et les systèmes de fichiers.

Guardium encourage aussi la séparation des tâches en surveillant

constamment toutes les activités liées aux données sensibles, y

compris une surveillance en temps réel des accès aux systèmes de

fichiers. Il permet aux entreprises de détecter, de consigner et de

bloquer toute activité non autorisée et suspecte d'un utilisateur

privilégié. Guardium peut notamment détecter une copie de masse

de fichiers ou de référentiels sensibles, ou encore une

augmentation soudaine des accès aux fichiers par un

administrateur spécifique, générer des alertes pour des accès non

autorisés, bloquer l'accès à des documents ultra sensibles et établir

des rapports personnalisés pour toutes les activités.

En surveillant l'activité liée aux fichiers, Guardium permet aux entreprises de détecter et de bloquer toute activité suspecte (même provenant d'un utilisateur privilégié).

Page 5: Comment sécuriser vos données sensibles

Sécurité

Fiche technique

5

Adaptez-vous au changement Les infrastructures de données se développent en

permanence. Il est donc toujours plus difficile de combler les

nouvelles failles de sécurité qui sont en constante évolution.

Avec Guardium, les entreprises peuvent :

prendre en charge les technologies de données classiques et

nouvelles, telles que Hadoop, NoSQL et le cloud ;

développer facilement l'architecture de protection des données,

allant de la conformité réglementaire à une protection totale

des données ;

réduire les coûts et améliorer les résultats à l'aide d'une

infrastructure de données unique (qui équilibre la

charge automatiquement) couvrant l'ensemble de

l'environnement de données.

Guardium permet aux entreprises de s'adapter à l'évolution de

l'environnement de données en étendant la protection des données

à d'autres utilisateurs, plateformes et types de données. La

plateforme étendue prend en charge les bases de données

classiques, les environnements cloud, ainsi que les systèmes

Hadoop, NoSQL et in-memory. Guardium propose un contrôle

flexible qui peut être déployé pour répondre à des exigences de

conformité spécifiques, puis facilement étendu pour fournir une

protection supplémentaire en fonction de l'évolution des besoins

métier.

Contrairement à une solution ponctuelle, Guardium prend en

charge l'intégration hétérogène à d'autres solutions de sécurité

leaders du secteur, aux normes de vulnérabilité, aux applications,

etc. La plateforme propose également une intégration de pointe

aux solutions IBM Security, telles qu'IBM Security QRadar®

SIEM, pour garantir une protection proactive des données.

Guardium envoie les informations d'identification/de

classification des événements et des bases de données à QRadar

SIEM, permettant une corrélation plus efficace entre les menaces.

En outre, la plateforme peut recevoir les notifications de statut et

d'alertes de QRadar SIEM pour améliorer la protection contre les

sources IP et les utilisateurs non autorisés, et contre les nouvelles

vulnérabilités, que ce soit pour les applications, les systèmes

d'exploitation ou d'autres sources de données. L'intégration de

Guardium et de QRadar

permet notamment aux entreprises de se prémunir des attaques

potentielles via des applications, de détecter les attaques contre

les bases de données (injection SQL notamment) et de les bloquer

avant toute extraction de données. Elle permet en outre

d'identifier les vulnérabilités au niveau de la couche applicative

pour une correction à l'aide de patchs virtuels.

Guardium apporte une valeur ajoutée à de nombreux secteurs

Une grande compagnie d'assurance peut désormais gérer la

sécurité de près de 1 000 bases de données avec un seul employé à temps plein.

Un fournisseur d’énergie majeur a atteint un retour sur

investissement de 55 % en moins d'un an, garantissant ainsi une

conformité à la loi SOX et aux normes PCI pour 4,5 millions de

comptes.

Une banque internationale peut surveiller en temps réel plus de

5 000 sources de données, y compris des transactions Big Data,

sans affecter les performances des applications stratégiques.

Une entreprise de télécommunications internationale peut

désormais surveiller les accès aux données de manière

centralisée et y répondre en temps réel sur des milliers de bases

de données réparties dans 16 data centers dans le monde.

Un constructeur automobile peut surveiller 500 bases de données

de production et les auditer pour améliorer la sécurité, tout en

réduisant de 90 % les besoins en personnel de sécurité.

Pourquoi IBM ? Les entreprises du monde entier choisissent les solutions IBM

Security pour bénéficier d'une protection avancée des données.

Ces technologies éprouvées permettent aux entreprises de

protéger leurs ressources stratégiques contre les nouvelles

menaces de sécurité. Au fil de l'apparition de nouvelles

menaces, IBM aide les entreprises à renforcer leur infrastructure

de sécurité principale à l'aide d'un portefeuille complet de

produits, de services et de solutions de ses partenaires

commerciaux.

Page 6: Comment sécuriser vos données sensibles

IBM dispose d'une expertise mondiale en matière de prestation de

services, y compris dans les secteurs les plus réglementés tels

que les services publics, financiers et de santé. En tant que

partenaire stratégique, IBM permet aux entreprises de limiter les

failles de sécurité et de gérer les risques dans les environnements

informatiques les plus complexes.

Pour plus d'informations Pour en savoir plus sur IBM Security Guardium, contactez

votre représentant IBM ou votre partenaire commercial IBM,

ou consultez le site Web suivant : ibm.com/guardium

À propos des solutions IBM Security IBM Security offre un portefeuille de produits et de services de

sécurité professionnels les plus avancés et le plus intégré. Ce

portefeuille, étayé par la recherche et le développement IBM X-

Force® de renommée mondiale, fournit des informations sur la

sécurité afin d'aider les entreprises à protéger globalement leur

personnel, leurs infrastructures, leurs données et leurs

applications, tout en proposant des solutions de gestion de

l'identité et de l'accès, de sécurité des bases de données, de

développement des applications, de gestion des risques, de

gestion des terminaux, de sécurité du réseau, etc. Grâce à ces

solutions, les organisations sont à même de gérer efficacement

les risques encourus ainsi que de mettre en place une sécurité

intégrée pour les appareils mobiles, le Cloud, les réseaux

sociaux et autres architectures métier. IBM gère l'une des

organisations mondiales les plus importantes en termes de

prestation de services, développement et recherche sur la

sécurité. La société surveille 15 milliards d'événements de

sécurité par jour dans plus de 130 pays et détient plus de

3 000 brevets relatifs à la sécurité.

© Copyright IBM Corporation 2016.

IBM Global Business Services

17 avenue de l'Europe

92275 Bois Colombes Cedex

Imprimé en France

Mars 2016

IBM, le logo IBM, ibm.com, Guardium, InfoSphere, QRadar et X-Force

sont des marques d'International Business Machines Corp., déposées dans

de nombreuses juridictions du monde entier. Les autres noms de produits

et services peuvent appartenir à IBM ou à des tiers. La liste actualisée des

marques IBM est disponible sur Internet dans la rubrique consacrée au

copyright et aux marques du site ibm.com/legal/copytrade.shtml

Le présent document est en vigueur à compter de la date de publication. Il

peut être modifié à tout moment par IBM. Les offres ne sont pas toutes

disponibles dans les pays où IBM est implanté.

TOUTES LES INFORMATIONS DU PRÉSENT DOCUMENT

SONT FOURNIES « EN L'ÉTAT », SANS AUCUNE GARANTIE

DE QUELQUE NATURE QUE CE SOIT, EXPRESSE OU

IMPLICITE, Y COMPRIS TOUTE GARANTIE

DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE

PARTICULIER OU DE

NON-CONTREFAÇON. Les produits IBM sont garantis conformément aux

conditions des accords selon lesquels ils sont fournis.

Le client doit se conformer aux lois et réglementations en vigueur. IBM ne

fournit pas de conseils juridiques ou ne garantit pas que ses services ou

produits permettent au client de se conformer aux lois et réglementations en

vigueur.

Déclaration de bonnes pratiques en matière de sécurité : La sécurité des

systèmes informatiques consiste à protéger les systèmes et les informations

par la prévention, la détection et la gestion de l'accès inapproprié au sein de

l'entreprise et en dehors de celle-ci. L'accès inapproprié peut entraîner

l'altération, la destruction, le détournement ou l'usage abusif d'informations,

ou peut entraîner des dommages ou un usage non approprié de vos systèmes,

notamment à des fins malveillantes. Aucun système ou produit informatique

ne saurait être considéré comme entièrement sûr et aucun produit, service ou

mesure de sécurité ne peut être complètement efficace en matière de

prévention d'accès ou d'usage non approprié. Les systèmes, services et

produits IBM doivent être intégrés à une approche complète en matière de

sécurité. Celle-ci implique nécessairement des procédures opérationnelles

supplémentaires et peut nécessiter d'autres systèmes, produits ou services

pour en optimiser l'efficacité. IBM NE SAURAIT GARANTIR QUE LES

SYSTÈMES, PRODUITS OU SERVICES SONT ENTIÈREMENT

PROTÉGÉS CONTRE LES COMPORTEMENTS MALVEILLANTS OU

ILLÉGAUX DE TIERS OU QU'ILS PROTÈGERONT VOTRE

ENTREPRISE CONTRE LESDITS COMPORTEMENTS.

1 « 2015 Cost of Data Breach Study: Global Analysis », Ponemon Institute,

mai 2015. ibm.com/security/data-breach/

Recyclable

WGS03063-FRFR-00