SlideShare une entreprise Scribd logo
© 2013 IBM Corporation© 2013 IBM Corporation
Security Intelligence – la réponse
d’IBM aux défis de sécurité
d’aujourd’hui
Michel Bobillier
Global sales leader, IBM Security Solutions
11 juin 2013
© 2013 IBM Corporation
L'innovation technologique apporte le changement
BYOD - Bring Your
Own Device
Social
business
Cloud et
virtualisation
1 milliard de
“Travailleurs Mobiles”
1000 milliards
d’objets connectés
© 2013 IBM Corporation
Notre planète devient plus …
Smart Oil Field
Technologies
Smart
Regions
Smart
Healthcare
Smart Traffic
Systems
Smart
Cities
Smart
Food Systems
INSTRUMENTE INTERCONNECTEE INTELLIGENTE
Ce n’est pas parce que l’on peut. C’est parce que l’on doit.
Smart
Regions
Smart
Healthcare
Smart
Regions
Smart Traffic
Systems
Smart
Healthcare
Smart
Regions
Smart
Cities
Smart Traffic
Systems
Smart
Healthcare
Smart
Regions
Smart
Supply Chains
Smart
Countries
Smart
Retail
Smart Water
Management
Smart
Weather
Smart
Energy Grids
INSTRUMENTEE
© 2013 IBM Corporation
Quatre évolutions qui modifient l'écosystème sécurité
Menaces Extrêmes
• APT – Advanced
Persistent Threats)
• Attaques ciblées
Data Explosion
• 5 EB / deux jours
• Prix du papier
• Généré par machine
• Non structurée, copies
Innovation
Technologique
• Enterprise 2.0
• Social networks
• Business-private
Complexité
• Cloud
• Virtualisation
• Mobile
© 2013 IBM Corporation
Les motivations et la sophistications évoluent rapidement
Sécurité
Nationale
Acteurs
Nations - Etats
Stuxnet, Flame
Espionnage,
Hacktivisme
Compétiteurs et
Hacktivisme
Aurora
Monétaire
Gain
Crime
organisé
Zeus
Vengeance,
Curiosité
Initiés et
Script-kiddies
Code Red
© 2013 IBM Corporation
Techniques, outils et cibles ont aussi évolué
Source: IBM X-Force® Trend and Risk Report
En 2011, il y a eu
En 2011, il y a eu
d’augmentation des
attaques de phishing,
dont la plupart d’entres
elles au travers des
réseaux sociaux.
d’augmentation du nombre
d’outils basés sur la
publicité et qui ont été
utilisés pour attaquer les
terminaux mobiles.
En 2012,
IBM a
annoncé
nouvelles
vulnérabilités de
sécurité
© 2013 IBM Corporation
Personne n'est à l'abri, il n'y a aucun signe de
ralentissement.
Source: IBM X-Force® Research 2012 Trend and Risk Report
© 2013 IBM Corporation
Comment adresser cette problématique ?
© 2013 IBM Corporation
Time
Products
© 2013 IBM Corporation
Complexity
Cost
Agility
Effectiveness
Time
Products
© 2013 IBM Corporation
Vos équipes de sécurité voient du bruit
© 2013 IBM Corporation
L'accent a été mis sur la sécurité des infrastructures...
Infrastructure
Datacenters PCs Laptops Mobile Cloud Non-traditional
© 2013 IBM Corporation
Applications
Infrastructure
Data
People
Employees Hackers Outsourcers Suppliers
Structured Unstructured At rest In Motion
Consultants Terrorists Customers
Systems
Applications
Web
Applications
Web 2.0
Mobile
Applications
… mais la problématique est un puzzle complexe à
quatre dimensions
Datacenters PCs Laptops Mobile Cloud Non-traditional
… qui nécessite une nouvelle approche
© 2013 IBM Corporation
Une nouvelle approche : intégration et visibilité
Dans une approche Cloud, Mobilité, et BYOD, le pilotage et la gouvernance de la sécurité sont les
clefs pour la mise en place d’un système de défense multi-périmètres
Firewall
Antivirus
IPS
Nous devons passer d’une approche
périmétrique et compartimentée
…à une approche
multi-périmètres avec un focus sur la
donnée et sa localisation
Security
Intelligence
© 2013 IBM Corporation
Demain : Perspicacité
• Identifier et gérer les utilisateurs à risque
élevé
• Connaitre qui a accès aux données et aux
systèmes sensibles
• Gestion des comportements
• Prioriser les identités privilégiées
People
Aujourd’hui : Administration
• Gestion des identités
• Contrôle des coûts
Tout Surveiller !!!Tout Surveiller !!!
© 2013 IBM Corporation
Demain : Focus précis
• Découvrir et protéger les données sensibles
• Comprendre qui a accès aux données, à quel
moment de la journée, d'où, et avec quel rôle
• Gestion des comportements
Aujourd’hui : Contrôle basique
• Des contrôles d'accès simples et le chiffrement
Tout surveiller !!!Tout surveiller !!!
Data
© 2013 IBM Corporation
Demain : Intégrée
• Durcissement des applications qui ont
accès à des données sensibles
• Scanning du code source et des
applications en temps réel
• Comportement des applications et alerte
Aujourd’hui : Adaptée
• Scanning périodique des applications
Web
Applications
Tout surveiller !!!Tout surveiller !!!
© 2013 IBM Corporation
Demain : Smarter Defenses
• Comportement système et réseau
• Analyser les menaces inconnues en
utilisant une technologie heuristique avancée
• Étendre la couverture dans les
environnements Cloud et Mobiles
Aujourd’hui : Renforcer le périmètre
• Pare-feu, correctif manuel et antivirus
• Focus sécurité sur le périmètre
Tout surveiller !!!Tout surveiller !!!
Infrastructure
© 2013 IBM Corporation
© 2013 IBM Corporation
dogpile.com
kewww.com.cn
ynnsuue.com
wpoellk.com
moveinent.com
moptesoft.com
varygas.com
earexcept.com
fullrow.com
colonytop.com
117.0.178.252
83.14.12.218
94.23.71.55
103.23.244.254
62.28.6.52
202.231.248.207
175.106.81.66
217.112.94.236
119.252.46.32
180.214.243.243
c69d172078b439545dfff28f3d3aacc1
51e65e6c798b03452ef7ae3d03343d8f
6bb6b9ce713a00d3773cfcecef515e02
c5907f5e2b715bb66b7d4b87ba6e91e7
bf30759c3b0e482813f0d1c324698ae8
6391908ec103847c69646dcbc667df42
23c4dc14d14c5d54e14ea38db2da7115
208066ea6c0c4e875d777276a111543e
00b3bd8d75afd437c1939d8617edc22f
01e22cce71206cf01f9e863dcbf0fd3f
Demain : « Situational Awareness »
• Utiliser en temps réel les renseignements sur les dernières
menaces
• Corréler les alertes sur les comportements et sur la
réputation
• Bloquer pro-activement les domaines, les adresses IP et
les logiciels malveillants
Aujourd’hui : Réaction
• Consulter les blogs et les informations sur les
dernières menaces
• Travailler sur les signatures connues
Domain IP Address File Checksum
ynnsuue.com
117.0.178.252
51e65e6c798b03452ef7ae3d03343d8f
6bb6b9ce713a00d3773cfcecef515e02
Tout surveiller !!!Tout surveiller !!!
Recherche avancée
© 2013 IBM Corporation
© 2013 IBM Corporation
Demain : Intelligence
• Gestion en temps réel
• Détection d’anomalie en prenant en compte
le contexte
• Analyse et corrélation automatique
Aujourd’hui : Collecte
• Collecte (et exploitation) des logs
• Détection basée sur les signatures
Security Intelligence
Logs
Events Alerts
Configuration
information
System
audit trails
External
threat feeds
E-mail and
social activity
Network flows
and anomalies
Identity context
Business
process data
Malware
information
© 2013 IBM Corporation
Tout surveiller !!!Tout surveiller !!!
© 2013 IBM Corporation
Utilisation de la rechercheUtilisation de la recherche
© 2013 IBM Corporation
IntIntéégration entre les domainesgration entre les domaines
© 2013 IBM Corporation
Security IntelligenceSecurity Intelligence
© 2013 IBM Corporation
Appliquer ces principes… IBM Security Solutions
© 2013 IBM Corporation
Intelligence
Integration
Expertise
L’ IBM Security Framework, la réponse à vos
problématiques de sécurité
© 2013 IBM Corporation
Products ServicesNew in 2012
IBM propose une approche “Solution” de sécurité
© 2013 IBM Corporation
Managed Security Services
Mainframe and
Server Security - RACF
SOA Security
Network Intrusion Prevention
Database Monitoring
Identity and Access Management
Application Security
Security as a Service
Compliance Management
Security Intelligence
Enterprise Reporting
Performance Management
Business Intelligence Suite
IOD Business Optimization
BI Convergence with Collaboration
Text & Social Media Analytics
Simplified Delivery (i.e., Cloud )
Predictive Analytics
Decision Management
BI Convergence
with Security
IBM Business Intelligence
IBM Security Intelligence
DASCOM
Time
La sécurité et la “business intelligence” offrent des parallèles
utiles
MarketChanges
© 2013 IBM Corporation
Exemple de solution – Security Intelligence avec QRadar
All-In-One Appliance
Gartner Magic Quadrant
SIEM/SEM
Log
Management
Risk
Management
Scale
Visibility/
Network
Activity
© 2013 IBM Corporation
• Non-intrusive
• Aucun changements sur le SGBD
• Impact minimal
• Nul besoin des logs traditionnels des
serveurs de bases de données
• Politiques de sécurité granulaires
• Qui, Quoi, Quand, Comment
• Alertes en temps réel
• Surveillance de toutes les activités,
utilisateurs privilégiés inclus
Exemple de solution – Data Security avec Guardium
© 2013 IBM Corporation33
Expertise: ressources et solutions
IT GRC
Individus
Données
Applications
Infrastructure
Support multi-vendeurs et
multi-composants
Managed ServicesProfessional Services
Security Assessments
Penetration Testing
Emergency Response Services
Infrastructure Security Services
Cloud Security Services
Identity Mgt. and Authentication
Network and Endpoint DLP
Database Security
Encryption Services
Compliance Services
Security Policy Assessment and Dev.
Managed Firewall
Managed Intrusion Prevention
Managed Unified Threat Mgt.
Managed Secure Web Gateway
Managed Identity Services
Managed SIEM
Managed Server / Desktop Security
Managed Mobile Device Security
Managed Email / Web Security
Network Vulnerability Scanning
Application Vulnerability Scanning
IBM X-Force Threat Analysis
© 2013 IBM Corporation
20,000+ devices under contract
3,700+ MSS clients worldwide
13B+ events managed per day
1,000+ security patents
133 monitored countries (MSS)
20,000+ devices under contract
3,700+ MSS clients worldwide
13B+ events managed per day
1,000+ security patents
133 monitored countries (MSS)
World Wide Managed
Security Services Coverage
Security Operations Centers
Security Research Centers
Security Solution Development Centers
Institute for Advanced Security Branches
IBM Research
14B analyzed Web pages & images
40M spam & phishing attacks
54K documented vulnerabilities
Billions of intrusion attempts daily
Millions of unique malware samples
JK2012-04-26
La sécurité chez IBM:
une présence
inégalée
© 2013 IBM Corporation
Demain vos équipes de sécurité pourront voir…
© 2013 IBM Corporation
Everything…Avec clarté…
© 2013 IBM Corporation
Avec perspicacité…
© 2013 IBM Corporation
Et cela n’importe où…
© 2013 IBM Corporation
Security IntelligenceSecurity Intelligence
© 2013 IBM Corporation
Defend your company against
Cyber Threats
Les nouveaux enjeux de la sécurité
Michel Bobillier
Global Sales Leader Security Solutions
IBM Corporation
© 2013 IBM Corporation
Exemple de solution – Security Intelligence avec QRadar
Sources de données traditionnelles
• Basée sur Hadoop
• Niveau entreprise
• Toutes données et
volumes
• Exploration
• Analyses Ad hoc
Plateforme Big Data
Analyses personnalisées
IBM InfoSphere BigInsights
Non traditionnelles
IBM Security QRadar
• Collection et corrélation sur
les journaux
• Corrélations sur les
événements
• Analyse temps réel
• Détection signaux faibles
Plateforme Security Intelligence
Détection des menaces avancées
IBM Security Intelligence with Big Data
Flux temps réel
Connaissance
© 2013 IBM Corporation
Surveiller en temps réel les
données sensibles
Integration with
LDAP, IAM,
SIEM, TSM,
Remedy, …
Big Data
Environments
DATA
InfoSphere
BigInsights
NEW
Exemple de solution – Data Security avec Guardium
© 2013 IBM Corporation
• Menace avancée
• IBM Security QRadar
• IBM Security Network IPS
• Sécurité des environnements mobiles
• IBM Endpoint Manager
• IBM Security AppScan
• Sécurité des environnements Cloud
• SmartCloud Security
• Enterprise Key Management Foundation
• Sécurité autour des données BigData
• IBM Security Intelligence with Big Data
• Solutions de sécurité standards
• IBM Security Identity and Access Assurance
• IBM Security Identity and Access Manager
• IBM Security Network IPS
• IBM Security Host Protection
• IBM Payment Card Industry Hardware Option
• Services autour de la sécurité
• Incident Response Program Development
• SOC Consulting
IntégrationIntelligence Expertise
IBM propose une approche solution de sécurité
© 2013 IBM Corporation
La meilleure protection contre les attaques sophistiquées
Sur le réseau Dans l’entreprise Dans l’Internet
0day Exploit
Malicious PDF
SQL Injection
Brute Force
Botnet Communication
Malicious Insider
Vulnerable Server
Misconfigured
Firewall
Phishing Campaign
Infected Website
Spammer
© 2013 IBM Corporation
On the
Network
Across the
Enterprise
Across the World
La meilleure protection contre les attaques sophistiquées
© 2013 IBM Corporation
Gestion des terminaux Sécurité réseau, donnée,
et des accès
Sécurité des
applications
Sécurité des terminaux et
des données
Assurer la visibilité et l’application de la
politique de sécurité
Développement et test
des applications
© 2013 IBM Corporation
Le Cloud est partout aujourd'hui…
…Comment conserver la visibilité et le contrôle ?
© 2013 IBM Corporation
© 2013 IBM Corporation
Big Data – Intégration de QRadar avec l’offre IBM basée sur Hadoop
Sources de données traditionnelles
• Basée sur Hadoop
• Niveau entreprise
• Toutes données et
volumes
• Exploration
• Analyses Ad hoc
Plateforme Big Data
Analyses personnalisées
IBM InfoSphere BigInsights
Non traditionnelles
IBM Security QRadar
• Collection et corrélation sur
les journaux
• Corrélations sur les
événements
• Analyse temps réel
• Détection signaux faibles
Plateforme Security Intelligence
Détection des menaces avancées
IBM Security Intelligence with Big Data
Flux temps réel
Connaissance
© 2013 IBM Corporation
L'approche d'IBM en matière de sécurité informatique de l'entreprise est une approche orientée métier permettant d'assurer une bonne protection
contre les risques, tout en diminuant les coûts et la complexité associés. C’est une approche solution d'entreprise basée sur des mécanismes qui
permettent une surveillance active des événements de sécurité en temps réel ainsi qu'une corrélation analytique et prédictive des menaces.
Contrôler les accès
Evaluation des comportements
Gérer les rôles
Gestion en temps réel du cycle de vie de
l’individu
Alerter en temps réel
Contrôles / Rapports automatisés et centralisés
Gérer/Contrôler les événements
Rapport/politiques de sécurité préconfigurés
Référentiel d’Audit unique
Détecter les applications à risque
Sécuriser les développements
Sécuriser les Web Services
Tester les vulnérabilités des applications
THINK
INTEGRATED
DonnéesIndividus
Infrastructures
Applications
Sécurité Avancée
Prévenir les « cyberattacks »
Prévenir de la vulnérabilité des
environnements
Gestion & Attribution des politiques d’audit
et de sécurité
Mise à jour en continue des règles de
sécurité
Prévenir les « cyberattacks »
Protéger les environnements poste de
travail, réseau et serveur
Evaluation des comportements
Identifier et organiser les informations
sensibles
Protéger les données sensibles
La démarche, mettre en place une solution de « Security Intelligence »
© 2013 IBM Corporation5151
Atelier : Analyse de la maturité sécurité
Enterprise IT Security Maturity Workshop (ESMW)
L’atelier IBM ESMW permet d’analyser le niveau de maturité sécurité IT :
Atelier d’un jour pour adresser la sécurité globalement, approche haut niveau
Résultats et recommandations confidentiels
Bénéfices :
Donner les axes de travail pour améliorer l’approche sécurité
Outil permettant de définir le schéma directeur sécurité
Outil permettant de gérer le budget prévisionnel sécurité IT
Cet atelier est gratuit(*), mais il nécessite la présence d’un sponsor CxO et d’une
participation des différents acteurs sécurité de l’entreprise :
Participation active du RSSI (sponsor)
Participation des différents acteurs de la sécurité
• (*) Cet atelier n’a pas pour objectif de remplacer les missions d’analyse de sécurité qui sont proposées habituellement par les
services de consulting (missions payantes).
• (*) Cet atelier doit être considéré comme une première étape dans la définition des besoins en sécurité.
© 2013 IBM Corporation52
Expertise: Ressources et solutions
IT GRC
Individus
Données
Applications
Infrastructure
Support multi-vendeurs et
multi-composants
Managed ServicesProfessional Services
Security Assessments
Penetration Testing
Emergency Response Services
Infrastructure Security Services
Cloud Security Services
Identity Mgt. and Authentication
Network and Endpoint DLP
Database Security
Encryption Services
Compliance Services
Security Policy Assessment and Dev.
Managed Firewall
Managed Intrusion Prevention
Managed Unified Threat Mgt.
Managed Secure Web Gateway
Managed Identity Services
Managed SIEM
Managed Server / Desktop Security
Managed Mobile Device Security
Managed Email / Web Security
Network Vulnerability Scanning
Application Vulnerability Scanning
IBM X-Force Threat Analysis
© 2013 IBM Corporation
IBM a développé 10 approches essentielles pour la gouvernance
de la sécurité
Proactive
Automa
ted
Manu
al
Reactive
Proficient
Basic
O
ptim
iz
ed
Maturity based
approach
7. Gérer la complexité des
environnements cloud et
virtualisés
6. Contrôler les accès au
réseau et assurer la
continuité des services
1. Développer et mettre en
place une approche de
gestion des risques
2. Gérer les incidents de
sécurité dans un prinicipe de
gouvernance
3. Protéger les environnements
innovants (cloud, mobiles,
réseaux sociaux)
5. Automatiser les services de
sécurité
4. Approche de la sécurité dès
les phases de définitions
10. Gouvernance de la sécurité
9. Protéger les données
sensibles et
confidentielles
8. Gérer les contraintes
réglementaires et de
conformités
Les approches
Security
intelligence
© 2013 IBM Corporation
Un modèle de sécurité unique basé sur COBIT et les standards
ISO
$1.8B d'investissement dans l'innovation technologique
Plus de 6000 consultants et ingénieurs en sécurité
Plus grande bibliothèque de vulnérabilités recensées
Laboratoire de recherche X-Force® mondialement reconnu
Reconnaissance en tant que leader sur le marché de la sécurité
par les analystes
IBM Security
IBM Security, la réponse à vos problématiques de
sécurité
© 2013 IBM Corporation
ibm.com/security
© 2013 IBM Corporation
Catalogue logiciels de sécurité…
© 2013 IBM Corporation
Security Intelligence: Détection des signaux faibles sur les
événements et les informations de sécurité
JK2012-04-26
© 2013 IBM Corporation
Gouvernance et pilotage de la sécurité
Solutions
QRadar SIEM
• Gestion des signaux faibles
• Analyse des flux réseaux et des activités utilisateurs
• Gestion des menaces et des fraudes
QRadar Risk Manager
• Modélisation et simulation prédictive des menaces
• Surveillance de l’évolution des configuration et audit
• Analyse des menaces et des impacts
QRadar Log Manager
• Gestion des journaux clef en main
• Evolutif vers la solution SIEM
Network Activity Collectors (QFlow / VFlow)
• Analyse réseau/comportement, détection anomalies
• Intégré dans la solution SIEM
DomaineDomaine
Security Intelligence
© 2013 IBM Corporation
Thèmes
Standardisation IAM
et gestion de la conformité
Approche verticale pour fournir des
renseignements d'identité et d'accès à
l'entreprise. Approche horizontale pour faire
respecter l'accès des utilisateurs aux données,
application et l'infrastructure
Sécurité Cloud, Mobilité, Réseau
social
Améliorer le contrôle d'accès dans les nouvelles
technologies, ainsi que dans le mode SaaS
Gouvernance IAM et menaces
internes
Gestion des comptes à privilège et gestion des
accès basés sur la notion de rôle
IBM Identity and Access Management: Gouvernance
© 2013 IBM Corporation
Gérer et étendre le contexte d'identité à l'ensemble de
l'entreprise avec une approche gouvernance de l'identité
Solutions
IBM Security Identity Manager
• Automatisation de la création, de la modification et de la résiliation
des comptes d'utilisateurs à travers un cycle de vie complet de
l’identité
• Contrôle d'identité, y compris la gestion des rôles et de l'audit
IBM Security Access Manager Family
• Automatise l'ouverture de session et d'authentification pour les
applications Web d'entreprise et des Web services
• Gestion des droits d'accès fin aux applications
IBM Security zSecure suite
• Interface utilisateur sur RACF optimisée pour une meilleure
administration
• Gestion, audit and rapport sur les événements de sécurité et
menaces sur les mainframes.
DomaineDomaine
PeoplePeoplePeoplePeoplePeoplePeople
© 2013 IBM Corporation
Across Multiple
Deployment
Models
Thèmes
Réduction du Total Cost
of Ownership
Prise en charge des bases de données et
des données non structurées.
Automatisation, manipulation et analyse
de grand volume de données.
Gestion avancée de la conformité
Amélioration des services Vulnerability
Assessment (VA) et Database Protection
Subscription Service (DPS) avec une
fréquence mise à jour améliorée, la prise
en compte des contraintes
règlementaires spécifiques, et
l’intégrations des produits
Protection dynamique des données
Capacité de masquer le contenu des
bases (au niveau de la ligne, au niveau
du rôle) et pour les applications (au
niveau du modèle, au niveau de la forme)
dans le but de protéger les données
sensibles
Data Security: Gouvernance
© 2013 IBM Corporation
Des solutions de sécurité pour protéger les données
sensibles de l’entreprise
Portfolio Overview
IBM InfoSphere Guardium Product Family
•Database Activity Monitoring : gestion et blocage des accès non
autorisés
•Privileged User Monitoring : Détecter et bloquer les accès frauduleux
ou inappropriés des administrateurs, développeurs ou info géreurs
•Prevent Database Leaks : Détecter ou protéger les tentatives de fuite
des données
•Database Vulnerability Assessment : Analyser les bases de données
pour détecter les vulnérabilités
•Audit and document compliance : Simplifier les processus de
certification SOX, PCI-DSS, avec des rapport préconfigurés
IBM Security Key Lifecycle Manager
•Gestion centralisée et automatisée des clefs de chiffrement
•Simplifier l’administration avec des interfaces utilisateurs intuitives
DomaineDomaine
Data
© 2013 IBM Corporation
Thèmes
Couverture pour les applications
mobiles et les nouvelles menaces
Continuer à identifier et à réduire les
risques en élargissant les capacités
d'analyse sur les nouvelles plateformes
comme la téléphonie mobile, ainsi que
l'introduction de nouvelles approches
d'analyse dynamique et de test en mode
Glass Box.
Interfaces simplifiées
De nouvelles fonctionnalités pour
améliorer le temps passé sur l'analyse
avec de nouveaux modéles statistiques et
des facilités d'utilisation
Intégration gouvernance de la sécurité
Ajuster automatiquement les niveaux des
menaces en se basant sur la
connaissance des vulnérabilités des
applications. Intégration et analyse des
résultats avec la solution SiteProtector
ainsi que la solution QRadar SIEM
Application Security : Gouvernance
© 2013 IBM Corporation
Permettre de développer des applications sécurisées à
moindre coût
Solutions
AppScan Enterprise Edition
•Approche globale par une gouvernance de la sécurité des applications
dans son ensemble (collaboration au niveau de l’entreprise)
•Solution multi-utilisateur fournissant des analyses et des rapports
centralisés
AppScan Standard Edition
•Solution “poste de travail”, permettant une analyse automatisée des
applications Web. A destination des auditeurs et lors des tests de
pénétration.
AppScan Source Edition
• Solution permettant l’analyse du code source des applications.
Intégration dans l’atélier de développement.
DomaineDomaine
Applications
© 2013 IBM Corporation
Plateforme gestion des APTs (Advanced
Persistent Threats)
Permet de prévenir des attaques avancés et
des événements anormaux sur le réseau.
Corrélation des journaux de sécurité avec
des événements en temps sur le réseau.
Support du laboratoire de recherche IBM
X-Force
Augmenter la couverture de nos solutions par
l’intégration des informations issues de la
base de connaissance du laboratoire IBM
Intégration gouvernance de la sécurité
Détection des signaux faibles de sécurité par
une intégration forte entre les différentes
composants de la solution
Log Manager SIEM
Network
Activity
Monitor
Risk Manager
Vulnerability Data Malicious Websites Malware Information
Intrusion
Prevention
Content
and Data
Security
Web
Application
Protection IBM Network
Security
Security
Intelligence
Platform
Threat
Intelligence
and Research
Advanced
Threat
Protection
Platform
Future
Future
Network
Anomaly
Detection
IP Reputation
Threat Protection : Gouvernance
© 2013 IBM Corporation
Protection contre les attaques sophistiquées par la mise
en place d’une plateforme contre les nouvelles menaces
Solution
IBM Security
Network Intrusion Prevention (IPS)
•Délivre une protection et une prévention contre les nouveaux types
d’attaque
•Protection pro-active avec la mise en place de la technologie IBM
Virtual Patch®
•Délivre une protection contre les menaces classiques sur les
applications WEB (SQL Injection, Cross-site Scripting)
•Intégration de l’approche Data Loss Prevention (DLP)
•Délivre des informations sur les anomlies sur le réseau pour une
analyse prédictive des menaces
•Délivre une protection avancée en s’appuyant sur le service IBM X-
Force Research
IBM Security SiteProtector
•Permet de fournir un console centrale de gestion des composants et
des services de sécurité associés aux IPS.
DomaineDomaine
Infrastructure (réseau)
© 2013 IBM Corporation
Thèmes
Sécurité pour terminaux mobiles
Solution de sécurité pour la gestion des
terminaux mobiles : Apple iOS, Google
Android, Symbian, et Microsoft Windows
Phone – au travers d’une seule
infrastructure
Couverture sécurité
Couverture de la sécurité à l’ensemble du
système d’information (application,
infrastructure, système d’exploitation)
Intégration gouvernance de la sécurité
Meilleure utilisation des outils d'analyse,
fournir des informations précieuses pour
répondre à la conformité et objectifs de
sécurité informatique, ainsi que l'intégration
plus poussée avec les solutions
SiteProtector et QRadar SIEM
Infrastructure Protection – Endpoint and Server : Gouvernance
© 2013 IBM Corporation
Délivrer un service de sécurité pour l’ensemble des
terminaux et serveur du système d’information
Solutions
IBM Endpoint Manager for Security and Compliance
•Gestion de la sécurité sur l’ensemble des terminaux (poste de
travail et mobile) au travers d’une seule console
IBM Endpoint Manager for Core Protection
•Protection en temps réel contre les différentes menaces
IBM Endpoint Manager for Mobile Devices
• Gestion de la sécurité et de la configuration des terminaux
mobiles : iOS, Android, Symbian, and Microsoft devices
IBM Security Server Protection
•Protection en temps réel contre les différentes menaces sur un
grand nombre de système d’exploitation
IBM Security Virtual Server Protection for VMware
• Protection sur les environnements virtuels : VM rootkit
detection, auditing, network intrusion prevention
DomaineDomaine
Infrastructure (terminaux et serveurs)
© 2013 IBM Corporation
Disclaimer

Contenu connexe

PDF
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
IBM France Lab
 
PPTX
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
IBM France Lab
 
PPTX
L'internet des objets
Benjamin Labarthe-Piol
 
PPTX
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Tactika inc.
 
PDF
Internet des objets : quels défis pour la protection des données personnelles ?
Radouane Mrabet
 
PPTX
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
AGILLY
 
PDF
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Pramana
 
PDF
Inria | Livre blanc Internet des objets (novembre 2021)
Inria
 
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
IBM France Lab
 
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
IBM France Lab
 
L'internet des objets
Benjamin Labarthe-Piol
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Tactika inc.
 
Internet des objets : quels défis pour la protection des données personnelles ?
Radouane Mrabet
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
AGILLY
 
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)
Pramana
 
Inria | Livre blanc Internet des objets (novembre 2021)
Inria
 

Tendances (20)

PPTX
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
Technofutur TIC
 
PDF
#NSD14 - La sécurité et l'Internet des objets
NetSecure Day
 
PPTX
Internet des objets : Tendances à observer en 2014
Solutions IT et Business
 
PDF
IoT et architecture cloud haute performance
Microsoft
 
PDF
Ca cloud academy securité nauges
CloudAcademy
 
PPTX
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Matooma
 
PDF
Conference T&MA Internet of Things
TMAlumni
 
PPTX
Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?
Matooma
 
PPT
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
AvocatsMathias
 
PDF
IoT, Sécurité et Santé: un cocktail détonnant ?
Antoine Vigneron
 
PPTX
Biztalk summit - IOT
Cellenza
 
PDF
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
polenumerique33
 
PDF
L'internet des objets et la cybersécurité
ColloqueRISQ
 
PDF
Objets Connectes - IoD - IoT - Excelerate Systems - Urisa
Pierre GEORGES
 
PDF
Objets Connectés en Entreprise - Quels challenges ?
Daniel Jarjoura
 
PPT
Club SI & digital les objets connectés 20150227 v1.1
Hubert Herberstein
 
PDF
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Technologia Formation
 
PDF
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - eDevice
polenumerique33
 
PPTX
étude de cas Cisco
anoucktr
 
PPTX
Embarquez pour l'internet des objets avec Microsoft
Cédric Bressolles
 
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
Technofutur TIC
 
#NSD14 - La sécurité et l'Internet des objets
NetSecure Day
 
Internet des objets : Tendances à observer en 2014
Solutions IT et Business
 
IoT et architecture cloud haute performance
Microsoft
 
Ca cloud academy securité nauges
CloudAcademy
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Matooma
 
Conference T&MA Internet of Things
TMAlumni
 
Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?
Matooma
 
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
AvocatsMathias
 
IoT, Sécurité et Santé: un cocktail détonnant ?
Antoine Vigneron
 
Biztalk summit - IOT
Cellenza
 
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - Introduc...
polenumerique33
 
L'internet des objets et la cybersécurité
ColloqueRISQ
 
Objets Connectes - IoD - IoT - Excelerate Systems - Urisa
Pierre GEORGES
 
Objets Connectés en Entreprise - Quels challenges ?
Daniel Jarjoura
 
Club SI & digital les objets connectés 20150227 v1.1
Hubert Herberstein
 
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Technologia Formation
 
Conférence Internet des objets IoT M2M - CCI Bordeaux - 02 04 2015 - eDevice
polenumerique33
 
étude de cas Cisco
anoucktr
 
Embarquez pour l'internet des objets avec Microsoft
Cédric Bressolles
 
Publicité

En vedette (20)

PDF
130621 wei wu - mofae - multi-objective optimization approach to framework ...
Ptidej Team
 
PDF
Mobile Work @ M-Days 2012, Frankfurt
Philipp Rosenthal
 
PDF
Bürger solar im landkreis bad dürkheimklimamesseleiningerland
metropolsolar
 
PPT
Torsten Schäfer - "Journalismus zwischen Engagement, Werten und Neutralität"
Wissenschaft - Medien - Kommunikation
 
PPTX
Kryptographie
maschaefer
 
PDF
Prozessmanagement - Pflicht oder Kür_ Billy Kneubühl_IBM_Symposium_2013
IBM Switzerland
 
PPTX
Les bonnes pratiques pour migrer d'Oracle vers Postgres
EDB
 
PDF
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...
Smarter.World
 
PDF
Icsug conf 14_str05_ibm-smartcloud-for-social-business
ICS User Group
 
PDF
IBM Bâtissons une planète plus intelligente
Thomas Coustenoble
 
PPT
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
webreaker
 
PDF
Une stratégie de recrutement efficace sur LinkedIn en trois étapes
LinkedIn For Search and Recruitment Firms
 
PPTX
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
Flora Viana
 
PPT
Apresentação pice 4
Geciel de Almeida Martins
 
PDF
Amortização de baterias solares
Krannich Solar Portugal
 
PDF
खेळण्यांचा जादूगर - अरविंद गुप्ता
atfmaha
 
PDF
Semelhança de figuras
mafaldaluis
 
PPT
Skimming Scanning
jjutglar
 
PPTX
Refund Fraud/Credit Card Skimming
CurtisBaillie
 
PPTX
Marketing strategies
Pranav Kumar Ojha
 
130621 wei wu - mofae - multi-objective optimization approach to framework ...
Ptidej Team
 
Mobile Work @ M-Days 2012, Frankfurt
Philipp Rosenthal
 
Bürger solar im landkreis bad dürkheimklimamesseleiningerland
metropolsolar
 
Torsten Schäfer - "Journalismus zwischen Engagement, Werten und Neutralität"
Wissenschaft - Medien - Kommunikation
 
Kryptographie
maschaefer
 
Prozessmanagement - Pflicht oder Kür_ Billy Kneubühl_IBM_Symposium_2013
IBM Switzerland
 
Les bonnes pratiques pour migrer d'Oracle vers Postgres
EDB
 
EMC Lösungen für das Internet der Dinge und Industrie 4.0 (DE) <<< OUT OF DAT...
Smarter.World
 
Icsug conf 14_str05_ibm-smartcloud-for-social-business
ICS User Group
 
IBM Bâtissons une planète plus intelligente
Thomas Coustenoble
 
SQL Oracle : Sélection et Tri des Lignes Retournées par un SELECT
webreaker
 
Une stratégie de recrutement efficace sur LinkedIn en trois étapes
LinkedIn For Search and Recruitment Firms
 
Apresentação A&GM (Sérgio Grassi) - ViridisCon 2016
Flora Viana
 
Apresentação pice 4
Geciel de Almeida Martins
 
Amortização de baterias solares
Krannich Solar Portugal
 
खेळण्यांचा जादूगर - अरविंद गुप्ता
atfmaha
 
Semelhança de figuras
mafaldaluis
 
Skimming Scanning
jjutglar
 
Refund Fraud/Credit Card Skimming
CurtisBaillie
 
Marketing strategies
Pranav Kumar Ojha
 
Publicité

Similaire à IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary (20)

PDF
20120612 04 - Les différentes facettes de la securité. La vision IBM
LeClubQualiteLogicielle
 
PDF
Présentation de la stratégie et de l'offre IBM Security
Serge Richard
 
PDF
IBM SW Les nouveaux enjeux de la sécurité
Patrick Bouillaud
 
PDF
Ibm sécurité marcel labelle 16 9 pdf
ColloqueRISQ
 
PDF
IBM Security - Réussir sa transformation digitale
Sebastien JARDIN
 
PPTX
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
Mohamed Amar ATHIE
 
PDF
Security intelligence overview_may 2015 - fr
Serge Richard
 
PPSX
IBM Security Intelligence Juin-2016
Serge Richard
 
PDF
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
 
PDF
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Thierry Matusiak
 
PDF
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
IBM France PME-ETI
 
PDF
Capgemini and sogeti services
Aurélie Sondag
 
PDF
Atelier Technique RAPID7 ACSS 2018
African Cyber Security Summit
 
PDF
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
ESI Technologies
 
PDF
IBM Cloud Paris meetup 20180329 - Sécurité des apps dev & Open Source
IBM France Lab
 
PDF
Sogeti : cybersécurité - conserver l’avantage dans la partie
polenumerique33
 
PDF
Sogeti cybersecurity
Yann SESE
 
PPT
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
 
PPTX
Mise-en-place-dun-SIEM-pour-une-banque.pptx
TataCamara
 
PPTX
Actualité des cyberattaques en France - Mars 2015
Josselyn NADI
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
LeClubQualiteLogicielle
 
Présentation de la stratégie et de l'offre IBM Security
Serge Richard
 
IBM SW Les nouveaux enjeux de la sécurité
Patrick Bouillaud
 
Ibm sécurité marcel labelle 16 9 pdf
ColloqueRISQ
 
IBM Security - Réussir sa transformation digitale
Sebastien JARDIN
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
Mohamed Amar ATHIE
 
Security intelligence overview_may 2015 - fr
Serge Richard
 
IBM Security Intelligence Juin-2016
Serge Richard
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
 
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Thierry Matusiak
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
IBM France PME-ETI
 
Capgemini and sogeti services
Aurélie Sondag
 
Atelier Technique RAPID7 ACSS 2018
African Cyber Security Summit
 
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
ESI Technologies
 
IBM Cloud Paris meetup 20180329 - Sécurité des apps dev & Open Source
IBM France Lab
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
polenumerique33
 
Sogeti cybersecurity
Yann SESE
 
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
 
Mise-en-place-dun-SIEM-pour-une-banque.pptx
TataCamara
 
Actualité des cyberattaques en France - Mars 2015
Josselyn NADI
 

Plus de IBM Switzerland (20)

PDF
ISDC_2015_Philippe Aerni_Cyber Versicherung
IBM Switzerland
 
PDF
ISDC_2015_Niklaus Santschi_Digitalisierung des Zahlungsverkehrst
IBM Switzerland
 
PDF
ISDC_2015_Frank Biernat_Joern Skerswetat_Apple&IBM Partnerschaft
IBM Switzerland
 
PDF
ISDC_2015_Monica Glisenti_Kundinnen und Kunden bestimmen
IBM Switzerland
 
PDF
ISDC_2015_Glenn Brouwer_Digital Transformation
IBM Switzerland
 
PDF
ISDC_2015_Jessica Douglas_Reinventing Customer Experience
IBM Switzerland
 
PDF
ISDC_2015_Samuel Gähwiller_The most innovative Social TV in Europe
IBM Switzerland
 
PDF
Presentation_ISDC 2014_Arndt Groth_PubliGroupe
IBM Switzerland
 
PDF
Presentation_ISDC 2014_Thomas Landolt_IBM
IBM Switzerland
 
PDF
Presentation_ISDC 2014_Peter Kasahara_IBM
IBM Switzerland
 
PDF
Presentation_ISDC 2014_Jonathan Wisler_SoftLayer
IBM Switzerland
 
PDF
Presentation_ISDC 2014_Félix Mauron_Abraxas
IBM Switzerland
 
PDF
Presentation_ISDC 2014_Haig Alexander Peter_IBM
IBM Switzerland
 
PDF
Ibm bis 2014 jm tassetto moo cs momentum
IBM Switzerland
 
PDF
Ibm bis 2014 o. goulay engagement des collaborateurs
IBM Switzerland
 
PDF
Ibm bis 2014_spot_me_p_metrailler_transformativeeventswithacloudsauce
IBM Switzerland
 
PDF
Ibm bis 2014 o.bethmann le cloud juste un nuage
IBM Switzerland
 
PDF
Ibm bis 2014 m.ben mrad cmo study
IBM Switzerland
 
PDF
Ibm bis 2014 m. rolfe cfo insights from ibm global c suite study
IBM Switzerland
 
PDF
Ibm bis 2014 g.l arpino stay relevant in a digital worldt
IBM Switzerland
 
ISDC_2015_Philippe Aerni_Cyber Versicherung
IBM Switzerland
 
ISDC_2015_Niklaus Santschi_Digitalisierung des Zahlungsverkehrst
IBM Switzerland
 
ISDC_2015_Frank Biernat_Joern Skerswetat_Apple&IBM Partnerschaft
IBM Switzerland
 
ISDC_2015_Monica Glisenti_Kundinnen und Kunden bestimmen
IBM Switzerland
 
ISDC_2015_Glenn Brouwer_Digital Transformation
IBM Switzerland
 
ISDC_2015_Jessica Douglas_Reinventing Customer Experience
IBM Switzerland
 
ISDC_2015_Samuel Gähwiller_The most innovative Social TV in Europe
IBM Switzerland
 
Presentation_ISDC 2014_Arndt Groth_PubliGroupe
IBM Switzerland
 
Presentation_ISDC 2014_Thomas Landolt_IBM
IBM Switzerland
 
Presentation_ISDC 2014_Peter Kasahara_IBM
IBM Switzerland
 
Presentation_ISDC 2014_Jonathan Wisler_SoftLayer
IBM Switzerland
 
Presentation_ISDC 2014_Félix Mauron_Abraxas
IBM Switzerland
 
Presentation_ISDC 2014_Haig Alexander Peter_IBM
IBM Switzerland
 
Ibm bis 2014 jm tassetto moo cs momentum
IBM Switzerland
 
Ibm bis 2014 o. goulay engagement des collaborateurs
IBM Switzerland
 
Ibm bis 2014_spot_me_p_metrailler_transformativeeventswithacloudsauce
IBM Switzerland
 
Ibm bis 2014 o.bethmann le cloud juste un nuage
IBM Switzerland
 
Ibm bis 2014 m.ben mrad cmo study
IBM Switzerland
 
Ibm bis 2014 m. rolfe cfo insights from ibm global c suite study
IBM Switzerland
 
Ibm bis 2014 g.l arpino stay relevant in a digital worldt
IBM Switzerland
 

IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

  • 1. © 2013 IBM Corporation© 2013 IBM Corporation Security Intelligence – la réponse d’IBM aux défis de sécurité d’aujourd’hui Michel Bobillier Global sales leader, IBM Security Solutions 11 juin 2013
  • 2. © 2013 IBM Corporation L'innovation technologique apporte le changement BYOD - Bring Your Own Device Social business Cloud et virtualisation 1 milliard de “Travailleurs Mobiles” 1000 milliards d’objets connectés
  • 3. © 2013 IBM Corporation Notre planète devient plus … Smart Oil Field Technologies Smart Regions Smart Healthcare Smart Traffic Systems Smart Cities Smart Food Systems INSTRUMENTE INTERCONNECTEE INTELLIGENTE Ce n’est pas parce que l’on peut. C’est parce que l’on doit. Smart Regions Smart Healthcare Smart Regions Smart Traffic Systems Smart Healthcare Smart Regions Smart Cities Smart Traffic Systems Smart Healthcare Smart Regions Smart Supply Chains Smart Countries Smart Retail Smart Water Management Smart Weather Smart Energy Grids INSTRUMENTEE
  • 4. © 2013 IBM Corporation Quatre évolutions qui modifient l'écosystème sécurité Menaces Extrêmes • APT – Advanced Persistent Threats) • Attaques ciblées Data Explosion • 5 EB / deux jours • Prix du papier • Généré par machine • Non structurée, copies Innovation Technologique • Enterprise 2.0 • Social networks • Business-private Complexité • Cloud • Virtualisation • Mobile
  • 5. © 2013 IBM Corporation Les motivations et la sophistications évoluent rapidement Sécurité Nationale Acteurs Nations - Etats Stuxnet, Flame Espionnage, Hacktivisme Compétiteurs et Hacktivisme Aurora Monétaire Gain Crime organisé Zeus Vengeance, Curiosité Initiés et Script-kiddies Code Red
  • 6. © 2013 IBM Corporation Techniques, outils et cibles ont aussi évolué Source: IBM X-Force® Trend and Risk Report En 2011, il y a eu En 2011, il y a eu d’augmentation des attaques de phishing, dont la plupart d’entres elles au travers des réseaux sociaux. d’augmentation du nombre d’outils basés sur la publicité et qui ont été utilisés pour attaquer les terminaux mobiles. En 2012, IBM a annoncé nouvelles vulnérabilités de sécurité
  • 7. © 2013 IBM Corporation Personne n'est à l'abri, il n'y a aucun signe de ralentissement. Source: IBM X-Force® Research 2012 Trend and Risk Report
  • 8. © 2013 IBM Corporation Comment adresser cette problématique ?
  • 9. © 2013 IBM Corporation Time Products
  • 10. © 2013 IBM Corporation Complexity Cost Agility Effectiveness Time Products
  • 11. © 2013 IBM Corporation Vos équipes de sécurité voient du bruit
  • 12. © 2013 IBM Corporation L'accent a été mis sur la sécurité des infrastructures... Infrastructure Datacenters PCs Laptops Mobile Cloud Non-traditional
  • 13. © 2013 IBM Corporation Applications Infrastructure Data People Employees Hackers Outsourcers Suppliers Structured Unstructured At rest In Motion Consultants Terrorists Customers Systems Applications Web Applications Web 2.0 Mobile Applications … mais la problématique est un puzzle complexe à quatre dimensions Datacenters PCs Laptops Mobile Cloud Non-traditional … qui nécessite une nouvelle approche
  • 14. © 2013 IBM Corporation Une nouvelle approche : intégration et visibilité Dans une approche Cloud, Mobilité, et BYOD, le pilotage et la gouvernance de la sécurité sont les clefs pour la mise en place d’un système de défense multi-périmètres Firewall Antivirus IPS Nous devons passer d’une approche périmétrique et compartimentée …à une approche multi-périmètres avec un focus sur la donnée et sa localisation Security Intelligence
  • 15. © 2013 IBM Corporation Demain : Perspicacité • Identifier et gérer les utilisateurs à risque élevé • Connaitre qui a accès aux données et aux systèmes sensibles • Gestion des comportements • Prioriser les identités privilégiées People Aujourd’hui : Administration • Gestion des identités • Contrôle des coûts Tout Surveiller !!!Tout Surveiller !!!
  • 16. © 2013 IBM Corporation Demain : Focus précis • Découvrir et protéger les données sensibles • Comprendre qui a accès aux données, à quel moment de la journée, d'où, et avec quel rôle • Gestion des comportements Aujourd’hui : Contrôle basique • Des contrôles d'accès simples et le chiffrement Tout surveiller !!!Tout surveiller !!! Data
  • 17. © 2013 IBM Corporation Demain : Intégrée • Durcissement des applications qui ont accès à des données sensibles • Scanning du code source et des applications en temps réel • Comportement des applications et alerte Aujourd’hui : Adaptée • Scanning périodique des applications Web Applications Tout surveiller !!!Tout surveiller !!!
  • 18. © 2013 IBM Corporation Demain : Smarter Defenses • Comportement système et réseau • Analyser les menaces inconnues en utilisant une technologie heuristique avancée • Étendre la couverture dans les environnements Cloud et Mobiles Aujourd’hui : Renforcer le périmètre • Pare-feu, correctif manuel et antivirus • Focus sécurité sur le périmètre Tout surveiller !!!Tout surveiller !!! Infrastructure
  • 19. © 2013 IBM Corporation
  • 20. © 2013 IBM Corporation dogpile.com kewww.com.cn ynnsuue.com wpoellk.com moveinent.com moptesoft.com varygas.com earexcept.com fullrow.com colonytop.com 117.0.178.252 83.14.12.218 94.23.71.55 103.23.244.254 62.28.6.52 202.231.248.207 175.106.81.66 217.112.94.236 119.252.46.32 180.214.243.243 c69d172078b439545dfff28f3d3aacc1 51e65e6c798b03452ef7ae3d03343d8f 6bb6b9ce713a00d3773cfcecef515e02 c5907f5e2b715bb66b7d4b87ba6e91e7 bf30759c3b0e482813f0d1c324698ae8 6391908ec103847c69646dcbc667df42 23c4dc14d14c5d54e14ea38db2da7115 208066ea6c0c4e875d777276a111543e 00b3bd8d75afd437c1939d8617edc22f 01e22cce71206cf01f9e863dcbf0fd3f Demain : « Situational Awareness » • Utiliser en temps réel les renseignements sur les dernières menaces • Corréler les alertes sur les comportements et sur la réputation • Bloquer pro-activement les domaines, les adresses IP et les logiciels malveillants Aujourd’hui : Réaction • Consulter les blogs et les informations sur les dernières menaces • Travailler sur les signatures connues Domain IP Address File Checksum ynnsuue.com 117.0.178.252 51e65e6c798b03452ef7ae3d03343d8f 6bb6b9ce713a00d3773cfcecef515e02 Tout surveiller !!!Tout surveiller !!! Recherche avancée
  • 21. © 2013 IBM Corporation
  • 22. © 2013 IBM Corporation Demain : Intelligence • Gestion en temps réel • Détection d’anomalie en prenant en compte le contexte • Analyse et corrélation automatique Aujourd’hui : Collecte • Collecte (et exploitation) des logs • Détection basée sur les signatures Security Intelligence Logs Events Alerts Configuration information System audit trails External threat feeds E-mail and social activity Network flows and anomalies Identity context Business process data Malware information
  • 23. © 2013 IBM Corporation Tout surveiller !!!Tout surveiller !!!
  • 24. © 2013 IBM Corporation Utilisation de la rechercheUtilisation de la recherche
  • 25. © 2013 IBM Corporation IntIntéégration entre les domainesgration entre les domaines
  • 26. © 2013 IBM Corporation Security IntelligenceSecurity Intelligence
  • 27. © 2013 IBM Corporation Appliquer ces principes… IBM Security Solutions
  • 28. © 2013 IBM Corporation Intelligence Integration Expertise L’ IBM Security Framework, la réponse à vos problématiques de sécurité
  • 29. © 2013 IBM Corporation Products ServicesNew in 2012 IBM propose une approche “Solution” de sécurité
  • 30. © 2013 IBM Corporation Managed Security Services Mainframe and Server Security - RACF SOA Security Network Intrusion Prevention Database Monitoring Identity and Access Management Application Security Security as a Service Compliance Management Security Intelligence Enterprise Reporting Performance Management Business Intelligence Suite IOD Business Optimization BI Convergence with Collaboration Text & Social Media Analytics Simplified Delivery (i.e., Cloud ) Predictive Analytics Decision Management BI Convergence with Security IBM Business Intelligence IBM Security Intelligence DASCOM Time La sécurité et la “business intelligence” offrent des parallèles utiles MarketChanges
  • 31. © 2013 IBM Corporation Exemple de solution – Security Intelligence avec QRadar All-In-One Appliance Gartner Magic Quadrant SIEM/SEM Log Management Risk Management Scale Visibility/ Network Activity
  • 32. © 2013 IBM Corporation • Non-intrusive • Aucun changements sur le SGBD • Impact minimal • Nul besoin des logs traditionnels des serveurs de bases de données • Politiques de sécurité granulaires • Qui, Quoi, Quand, Comment • Alertes en temps réel • Surveillance de toutes les activités, utilisateurs privilégiés inclus Exemple de solution – Data Security avec Guardium
  • 33. © 2013 IBM Corporation33 Expertise: ressources et solutions IT GRC Individus Données Applications Infrastructure Support multi-vendeurs et multi-composants Managed ServicesProfessional Services Security Assessments Penetration Testing Emergency Response Services Infrastructure Security Services Cloud Security Services Identity Mgt. and Authentication Network and Endpoint DLP Database Security Encryption Services Compliance Services Security Policy Assessment and Dev. Managed Firewall Managed Intrusion Prevention Managed Unified Threat Mgt. Managed Secure Web Gateway Managed Identity Services Managed SIEM Managed Server / Desktop Security Managed Mobile Device Security Managed Email / Web Security Network Vulnerability Scanning Application Vulnerability Scanning IBM X-Force Threat Analysis
  • 34. © 2013 IBM Corporation 20,000+ devices under contract 3,700+ MSS clients worldwide 13B+ events managed per day 1,000+ security patents 133 monitored countries (MSS) 20,000+ devices under contract 3,700+ MSS clients worldwide 13B+ events managed per day 1,000+ security patents 133 monitored countries (MSS) World Wide Managed Security Services Coverage Security Operations Centers Security Research Centers Security Solution Development Centers Institute for Advanced Security Branches IBM Research 14B analyzed Web pages & images 40M spam & phishing attacks 54K documented vulnerabilities Billions of intrusion attempts daily Millions of unique malware samples JK2012-04-26 La sécurité chez IBM: une présence inégalée
  • 35. © 2013 IBM Corporation Demain vos équipes de sécurité pourront voir…
  • 36. © 2013 IBM Corporation Everything…Avec clarté…
  • 37. © 2013 IBM Corporation Avec perspicacité…
  • 38. © 2013 IBM Corporation Et cela n’importe où…
  • 39. © 2013 IBM Corporation Security IntelligenceSecurity Intelligence
  • 40. © 2013 IBM Corporation Defend your company against Cyber Threats Les nouveaux enjeux de la sécurité Michel Bobillier Global Sales Leader Security Solutions IBM Corporation
  • 41. © 2013 IBM Corporation Exemple de solution – Security Intelligence avec QRadar Sources de données traditionnelles • Basée sur Hadoop • Niveau entreprise • Toutes données et volumes • Exploration • Analyses Ad hoc Plateforme Big Data Analyses personnalisées IBM InfoSphere BigInsights Non traditionnelles IBM Security QRadar • Collection et corrélation sur les journaux • Corrélations sur les événements • Analyse temps réel • Détection signaux faibles Plateforme Security Intelligence Détection des menaces avancées IBM Security Intelligence with Big Data Flux temps réel Connaissance
  • 42. © 2013 IBM Corporation Surveiller en temps réel les données sensibles Integration with LDAP, IAM, SIEM, TSM, Remedy, … Big Data Environments DATA InfoSphere BigInsights NEW Exemple de solution – Data Security avec Guardium
  • 43. © 2013 IBM Corporation • Menace avancée • IBM Security QRadar • IBM Security Network IPS • Sécurité des environnements mobiles • IBM Endpoint Manager • IBM Security AppScan • Sécurité des environnements Cloud • SmartCloud Security • Enterprise Key Management Foundation • Sécurité autour des données BigData • IBM Security Intelligence with Big Data • Solutions de sécurité standards • IBM Security Identity and Access Assurance • IBM Security Identity and Access Manager • IBM Security Network IPS • IBM Security Host Protection • IBM Payment Card Industry Hardware Option • Services autour de la sécurité • Incident Response Program Development • SOC Consulting IntégrationIntelligence Expertise IBM propose une approche solution de sécurité
  • 44. © 2013 IBM Corporation La meilleure protection contre les attaques sophistiquées Sur le réseau Dans l’entreprise Dans l’Internet 0day Exploit Malicious PDF SQL Injection Brute Force Botnet Communication Malicious Insider Vulnerable Server Misconfigured Firewall Phishing Campaign Infected Website Spammer
  • 45. © 2013 IBM Corporation On the Network Across the Enterprise Across the World La meilleure protection contre les attaques sophistiquées
  • 46. © 2013 IBM Corporation Gestion des terminaux Sécurité réseau, donnée, et des accès Sécurité des applications Sécurité des terminaux et des données Assurer la visibilité et l’application de la politique de sécurité Développement et test des applications
  • 47. © 2013 IBM Corporation Le Cloud est partout aujourd'hui… …Comment conserver la visibilité et le contrôle ?
  • 48. © 2013 IBM Corporation
  • 49. © 2013 IBM Corporation Big Data – Intégration de QRadar avec l’offre IBM basée sur Hadoop Sources de données traditionnelles • Basée sur Hadoop • Niveau entreprise • Toutes données et volumes • Exploration • Analyses Ad hoc Plateforme Big Data Analyses personnalisées IBM InfoSphere BigInsights Non traditionnelles IBM Security QRadar • Collection et corrélation sur les journaux • Corrélations sur les événements • Analyse temps réel • Détection signaux faibles Plateforme Security Intelligence Détection des menaces avancées IBM Security Intelligence with Big Data Flux temps réel Connaissance
  • 50. © 2013 IBM Corporation L'approche d'IBM en matière de sécurité informatique de l'entreprise est une approche orientée métier permettant d'assurer une bonne protection contre les risques, tout en diminuant les coûts et la complexité associés. C’est une approche solution d'entreprise basée sur des mécanismes qui permettent une surveillance active des événements de sécurité en temps réel ainsi qu'une corrélation analytique et prédictive des menaces. Contrôler les accès Evaluation des comportements Gérer les rôles Gestion en temps réel du cycle de vie de l’individu Alerter en temps réel Contrôles / Rapports automatisés et centralisés Gérer/Contrôler les événements Rapport/politiques de sécurité préconfigurés Référentiel d’Audit unique Détecter les applications à risque Sécuriser les développements Sécuriser les Web Services Tester les vulnérabilités des applications THINK INTEGRATED DonnéesIndividus Infrastructures Applications Sécurité Avancée Prévenir les « cyberattacks » Prévenir de la vulnérabilité des environnements Gestion & Attribution des politiques d’audit et de sécurité Mise à jour en continue des règles de sécurité Prévenir les « cyberattacks » Protéger les environnements poste de travail, réseau et serveur Evaluation des comportements Identifier et organiser les informations sensibles Protéger les données sensibles La démarche, mettre en place une solution de « Security Intelligence »
  • 51. © 2013 IBM Corporation5151 Atelier : Analyse de la maturité sécurité Enterprise IT Security Maturity Workshop (ESMW) L’atelier IBM ESMW permet d’analyser le niveau de maturité sécurité IT : Atelier d’un jour pour adresser la sécurité globalement, approche haut niveau Résultats et recommandations confidentiels Bénéfices : Donner les axes de travail pour améliorer l’approche sécurité Outil permettant de définir le schéma directeur sécurité Outil permettant de gérer le budget prévisionnel sécurité IT Cet atelier est gratuit(*), mais il nécessite la présence d’un sponsor CxO et d’une participation des différents acteurs sécurité de l’entreprise : Participation active du RSSI (sponsor) Participation des différents acteurs de la sécurité • (*) Cet atelier n’a pas pour objectif de remplacer les missions d’analyse de sécurité qui sont proposées habituellement par les services de consulting (missions payantes). • (*) Cet atelier doit être considéré comme une première étape dans la définition des besoins en sécurité.
  • 52. © 2013 IBM Corporation52 Expertise: Ressources et solutions IT GRC Individus Données Applications Infrastructure Support multi-vendeurs et multi-composants Managed ServicesProfessional Services Security Assessments Penetration Testing Emergency Response Services Infrastructure Security Services Cloud Security Services Identity Mgt. and Authentication Network and Endpoint DLP Database Security Encryption Services Compliance Services Security Policy Assessment and Dev. Managed Firewall Managed Intrusion Prevention Managed Unified Threat Mgt. Managed Secure Web Gateway Managed Identity Services Managed SIEM Managed Server / Desktop Security Managed Mobile Device Security Managed Email / Web Security Network Vulnerability Scanning Application Vulnerability Scanning IBM X-Force Threat Analysis
  • 53. © 2013 IBM Corporation IBM a développé 10 approches essentielles pour la gouvernance de la sécurité Proactive Automa ted Manu al Reactive Proficient Basic O ptim iz ed Maturity based approach 7. Gérer la complexité des environnements cloud et virtualisés 6. Contrôler les accès au réseau et assurer la continuité des services 1. Développer et mettre en place une approche de gestion des risques 2. Gérer les incidents de sécurité dans un prinicipe de gouvernance 3. Protéger les environnements innovants (cloud, mobiles, réseaux sociaux) 5. Automatiser les services de sécurité 4. Approche de la sécurité dès les phases de définitions 10. Gouvernance de la sécurité 9. Protéger les données sensibles et confidentielles 8. Gérer les contraintes réglementaires et de conformités Les approches Security intelligence
  • 54. © 2013 IBM Corporation Un modèle de sécurité unique basé sur COBIT et les standards ISO $1.8B d'investissement dans l'innovation technologique Plus de 6000 consultants et ingénieurs en sécurité Plus grande bibliothèque de vulnérabilités recensées Laboratoire de recherche X-Force® mondialement reconnu Reconnaissance en tant que leader sur le marché de la sécurité par les analystes IBM Security IBM Security, la réponse à vos problématiques de sécurité
  • 55. © 2013 IBM Corporation ibm.com/security
  • 56. © 2013 IBM Corporation Catalogue logiciels de sécurité…
  • 57. © 2013 IBM Corporation Security Intelligence: Détection des signaux faibles sur les événements et les informations de sécurité JK2012-04-26
  • 58. © 2013 IBM Corporation Gouvernance et pilotage de la sécurité Solutions QRadar SIEM • Gestion des signaux faibles • Analyse des flux réseaux et des activités utilisateurs • Gestion des menaces et des fraudes QRadar Risk Manager • Modélisation et simulation prédictive des menaces • Surveillance de l’évolution des configuration et audit • Analyse des menaces et des impacts QRadar Log Manager • Gestion des journaux clef en main • Evolutif vers la solution SIEM Network Activity Collectors (QFlow / VFlow) • Analyse réseau/comportement, détection anomalies • Intégré dans la solution SIEM DomaineDomaine Security Intelligence
  • 59. © 2013 IBM Corporation Thèmes Standardisation IAM et gestion de la conformité Approche verticale pour fournir des renseignements d'identité et d'accès à l'entreprise. Approche horizontale pour faire respecter l'accès des utilisateurs aux données, application et l'infrastructure Sécurité Cloud, Mobilité, Réseau social Améliorer le contrôle d'accès dans les nouvelles technologies, ainsi que dans le mode SaaS Gouvernance IAM et menaces internes Gestion des comptes à privilège et gestion des accès basés sur la notion de rôle IBM Identity and Access Management: Gouvernance
  • 60. © 2013 IBM Corporation Gérer et étendre le contexte d'identité à l'ensemble de l'entreprise avec une approche gouvernance de l'identité Solutions IBM Security Identity Manager • Automatisation de la création, de la modification et de la résiliation des comptes d'utilisateurs à travers un cycle de vie complet de l’identité • Contrôle d'identité, y compris la gestion des rôles et de l'audit IBM Security Access Manager Family • Automatise l'ouverture de session et d'authentification pour les applications Web d'entreprise et des Web services • Gestion des droits d'accès fin aux applications IBM Security zSecure suite • Interface utilisateur sur RACF optimisée pour une meilleure administration • Gestion, audit and rapport sur les événements de sécurité et menaces sur les mainframes. DomaineDomaine PeoplePeoplePeoplePeoplePeoplePeople
  • 61. © 2013 IBM Corporation Across Multiple Deployment Models Thèmes Réduction du Total Cost of Ownership Prise en charge des bases de données et des données non structurées. Automatisation, manipulation et analyse de grand volume de données. Gestion avancée de la conformité Amélioration des services Vulnerability Assessment (VA) et Database Protection Subscription Service (DPS) avec une fréquence mise à jour améliorée, la prise en compte des contraintes règlementaires spécifiques, et l’intégrations des produits Protection dynamique des données Capacité de masquer le contenu des bases (au niveau de la ligne, au niveau du rôle) et pour les applications (au niveau du modèle, au niveau de la forme) dans le but de protéger les données sensibles Data Security: Gouvernance
  • 62. © 2013 IBM Corporation Des solutions de sécurité pour protéger les données sensibles de l’entreprise Portfolio Overview IBM InfoSphere Guardium Product Family •Database Activity Monitoring : gestion et blocage des accès non autorisés •Privileged User Monitoring : Détecter et bloquer les accès frauduleux ou inappropriés des administrateurs, développeurs ou info géreurs •Prevent Database Leaks : Détecter ou protéger les tentatives de fuite des données •Database Vulnerability Assessment : Analyser les bases de données pour détecter les vulnérabilités •Audit and document compliance : Simplifier les processus de certification SOX, PCI-DSS, avec des rapport préconfigurés IBM Security Key Lifecycle Manager •Gestion centralisée et automatisée des clefs de chiffrement •Simplifier l’administration avec des interfaces utilisateurs intuitives DomaineDomaine Data
  • 63. © 2013 IBM Corporation Thèmes Couverture pour les applications mobiles et les nouvelles menaces Continuer à identifier et à réduire les risques en élargissant les capacités d'analyse sur les nouvelles plateformes comme la téléphonie mobile, ainsi que l'introduction de nouvelles approches d'analyse dynamique et de test en mode Glass Box. Interfaces simplifiées De nouvelles fonctionnalités pour améliorer le temps passé sur l'analyse avec de nouveaux modéles statistiques et des facilités d'utilisation Intégration gouvernance de la sécurité Ajuster automatiquement les niveaux des menaces en se basant sur la connaissance des vulnérabilités des applications. Intégration et analyse des résultats avec la solution SiteProtector ainsi que la solution QRadar SIEM Application Security : Gouvernance
  • 64. © 2013 IBM Corporation Permettre de développer des applications sécurisées à moindre coût Solutions AppScan Enterprise Edition •Approche globale par une gouvernance de la sécurité des applications dans son ensemble (collaboration au niveau de l’entreprise) •Solution multi-utilisateur fournissant des analyses et des rapports centralisés AppScan Standard Edition •Solution “poste de travail”, permettant une analyse automatisée des applications Web. A destination des auditeurs et lors des tests de pénétration. AppScan Source Edition • Solution permettant l’analyse du code source des applications. Intégration dans l’atélier de développement. DomaineDomaine Applications
  • 65. © 2013 IBM Corporation Plateforme gestion des APTs (Advanced Persistent Threats) Permet de prévenir des attaques avancés et des événements anormaux sur le réseau. Corrélation des journaux de sécurité avec des événements en temps sur le réseau. Support du laboratoire de recherche IBM X-Force Augmenter la couverture de nos solutions par l’intégration des informations issues de la base de connaissance du laboratoire IBM Intégration gouvernance de la sécurité Détection des signaux faibles de sécurité par une intégration forte entre les différentes composants de la solution Log Manager SIEM Network Activity Monitor Risk Manager Vulnerability Data Malicious Websites Malware Information Intrusion Prevention Content and Data Security Web Application Protection IBM Network Security Security Intelligence Platform Threat Intelligence and Research Advanced Threat Protection Platform Future Future Network Anomaly Detection IP Reputation Threat Protection : Gouvernance
  • 66. © 2013 IBM Corporation Protection contre les attaques sophistiquées par la mise en place d’une plateforme contre les nouvelles menaces Solution IBM Security Network Intrusion Prevention (IPS) •Délivre une protection et une prévention contre les nouveaux types d’attaque •Protection pro-active avec la mise en place de la technologie IBM Virtual Patch® •Délivre une protection contre les menaces classiques sur les applications WEB (SQL Injection, Cross-site Scripting) •Intégration de l’approche Data Loss Prevention (DLP) •Délivre des informations sur les anomlies sur le réseau pour une analyse prédictive des menaces •Délivre une protection avancée en s’appuyant sur le service IBM X- Force Research IBM Security SiteProtector •Permet de fournir un console centrale de gestion des composants et des services de sécurité associés aux IPS. DomaineDomaine Infrastructure (réseau)
  • 67. © 2013 IBM Corporation Thèmes Sécurité pour terminaux mobiles Solution de sécurité pour la gestion des terminaux mobiles : Apple iOS, Google Android, Symbian, et Microsoft Windows Phone – au travers d’une seule infrastructure Couverture sécurité Couverture de la sécurité à l’ensemble du système d’information (application, infrastructure, système d’exploitation) Intégration gouvernance de la sécurité Meilleure utilisation des outils d'analyse, fournir des informations précieuses pour répondre à la conformité et objectifs de sécurité informatique, ainsi que l'intégration plus poussée avec les solutions SiteProtector et QRadar SIEM Infrastructure Protection – Endpoint and Server : Gouvernance
  • 68. © 2013 IBM Corporation Délivrer un service de sécurité pour l’ensemble des terminaux et serveur du système d’information Solutions IBM Endpoint Manager for Security and Compliance •Gestion de la sécurité sur l’ensemble des terminaux (poste de travail et mobile) au travers d’une seule console IBM Endpoint Manager for Core Protection •Protection en temps réel contre les différentes menaces IBM Endpoint Manager for Mobile Devices • Gestion de la sécurité et de la configuration des terminaux mobiles : iOS, Android, Symbian, and Microsoft devices IBM Security Server Protection •Protection en temps réel contre les différentes menaces sur un grand nombre de système d’exploitation IBM Security Virtual Server Protection for VMware • Protection sur les environnements virtuels : VM rootkit detection, auditing, network intrusion prevention DomaineDomaine Infrastructure (terminaux et serveurs)
  • 69. © 2013 IBM Corporation Disclaimer