69
© 2013 IBM Corporation © 2013 IBM Corporation Security Intelligence – la réponse d’IBM aux défis de sécurité d’aujourd’hui Michel Bobillier Global sales leader, IBM Security Solutions 11 juin 2013

IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

Embed Size (px)

Citation preview

Page 1: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation© 2013 IBM Corporation

Security Intelligence – la réponse d’IBM aux défis de sécuritéd’aujourd’hui

Michel Bobillier

Global sales leader, IBM Security Solutions11 juin 2013

Page 2: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

L'innovation technologique apporte le changement

BYOD - Bring Your Own Device

Social business

Cloud et virtualisation

1 milliard de “Travailleurs Mobiles”

1000 milliards d’objets connectés

Page 3: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Notre planète devient plus …

Smart Oil FieldTechnologies

SmartRegions

SmartHealthcare

Smart TrafficSystems

SmartCities

SmartFood Systems

INSTRUMENTE INTERCONNECTEE INTELLIGENTE

Ce n’est pas parce que l’on peut. C’est parce que l’on doit.

SmartRegions

SmartHealthcare

SmartRegions

Smart TrafficSystems

SmartHealthcare

SmartRegions

SmartCities

Smart TrafficSystems

SmartHealthcare

SmartRegions

SmartSupply Chains

SmartCountries

SmartRetail

Smart WaterManagement

SmartWeather

SmartEnergy Grids

INSTRUMENTEE

Page 4: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Quatre évolutions qui modifient l'écosystème sécurité

Menaces Extrêmes

• APT – Advanced Persistent Threats)• Attaques ciblées

Data Explosion

• 5 EB / deux jours • Prix du papier• Généré par machine• Non structurée, copies

Innovation Technologique

• Enterprise 2.0• Social networks• Business-private

Complexité

• Cloud• Virtualisation• Mobile

Page 5: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Les motivations et la sophistications évoluent rapidement

SécuritéNationale

ActeursNations - EtatsStuxnet, Flame

Espionnage,Hacktivisme

Compétiteurs et HacktivismeAurora

Monétaire Gain

Crime organiséZeus

Vengeance,Curiosité

Initiés et Script-kiddiesCode Red

Page 6: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Techniques, outils et cibles ont aussi évolué

Source: IBM X-Force® Trend and Risk Report

En 2011, il y a eu

En 2011, il y a eu

d’augmentation des attaques de phishing, dont la plupart d’entres elles au travers des réseaux sociaux.

d’augmentation du nombre d’outils basés sur la publicité et qui ont étéutilisés pour attaquer les terminaux mobiles.

En 2012, IBM a annoncé

nouvelles vulnérabilités de sécurité

Page 7: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Personne n'est à l'abri, il n'y a aucun signe de ralentissement.

Source: IBM X-Force® Research 2012 Trend and Risk Report

Page 8: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Comment adresser cette problématique ?

Page 9: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Time

Pro

du

cts

Page 10: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Complexity

Cost

Agility

Effectiveness

Time

Pro

du

cts

Page 11: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Vos équipes de sécurité voient du bruit

Page 12: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

L'accent a été mis sur la sécurité des infrastructures...

Infrastructure

Datacenters PCs Laptops Mobile Cloud Non-traditional

Page 13: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Applications

Infrastructure

Data

PeopleEmployees Hackers Outsourcers Suppliers

Structured Unstructured At rest In Motion

Consultants Terrorists Customers

Systems

Applications

Web

ApplicationsWeb 2.0

Mobile

Applications

… mais la problématique est un puzzle complexe àquatre dimensions

Datacenters PCs Laptops Mobile Cloud Non-traditional

… qui nécessite une nouvelle approche

Page 14: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Une nouvelle approche : intégration et visibilité

Dans une approche Cloud, Mobilité, et BYOD, le pilotage et la gouvernance de la sécurité sont les clefs pour la mise en place d’un système de défense multi-périmètres

Firewall

AntivirusIPS

Nous devons passer d’une approche périmétrique et compartimentée

…à une approche multi-périmètres avec un focus sur la

donnée et sa localisation

Security Intelligence

Page 15: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Demain : Perspicacité

• Identifier et gérer les utilisateurs à risque élevé

• Connaitre qui a accès aux données et aux systèmes sensibles

• Gestion des comportements

• Prioriser les identités privilégiées

PeopleAujourd’hui : Administration

• Gestion des identités

• Contrôle des coûts

Tout Surveiller !!!Tout Surveiller !!!

Page 16: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Demain : Focus précis

• Découvrir et protéger les données sensibles

• Comprendre qui a accès aux données, à quel moment de la journée, d'où, et avec quel rôle

• Gestion des comportements

Aujourd’hui : Contrôle basique

• Des contrôles d'accès simples et le chiffrement

Tout surveiller !!!Tout surveiller !!!

Data

Page 17: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Demain : Intégrée

• Durcissement des applications qui ont accès à des données sensibles

• Scanning du code source et des applications en temps réel

• Comportement des applications et alerte

Aujourd’hui : Adaptée

• Scanning périodique des applications Web

Applications

Tout surveiller !!!Tout surveiller !!!

Page 18: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Demain : Smarter Defenses

• Comportement système et réseau

• Analyser les menaces inconnues en utilisant une technologie heuristique avancée

• Étendre la couverture dans les environnements Cloud et Mobiles

Aujourd’hui : Renforcer le périmètre

• Pare-feu, correctif manuel et antivirus

• Focus sécurité sur le périmètre

Tout surveiller !!!Tout surveiller !!!

Infrastructure

Page 19: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Page 20: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

dogpile.comkewww.com.cnynnsuue.comwpoellk.commoveinent.commoptesoft.comvarygas.comearexcept.comfullrow.comcolonytop.com

117.0.178.25283.14.12.21894.23.71.55103.23.244.25462.28.6.52202.231.248.207175.106.81.66217.112.94.236119.252.46.32180.214.243.243

c69d172078b439545dfff28f3d3aacc151e65e6c798b03452ef7ae3d03343d8f6bb6b9ce713a00d3773cfcecef515e02c5907f5e2b715bb66b7d4b87ba6e91e7bf30759c3b0e482813f0d1c324698ae86391908ec103847c69646dcbc667df4223c4dc14d14c5d54e14ea38db2da7115208066ea6c0c4e875d777276a111543e00b3bd8d75afd437c1939d8617edc22f01e22cce71206cf01f9e863dcbf0fd3f

Demain : « Situational Awareness »

• Utiliser en temps réel les renseignements sur les dernières menaces

• Corréler les alertes sur les comportements et sur la réputation

• Bloquer pro-activement les domaines, les adresses IP et les logiciels malveillants

Aujourd’hui : Réaction

• Consulter les blogs et les informations sur les dernières menaces

• Travailler sur les signatures connues

Domain IP Address File Checksum

ynnsuue.com

117.0.178.25251e65e6c798b03452ef7ae3d03343d8f6bb6b9ce713a00d3773cfcecef515e02

Tout surveiller !!!Tout surveiller !!!

Recherche avancée

Page 21: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Page 22: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Demain : Intelligence

• Gestion en temps réel

• Détection d’anomalie en prenant en compte le contexte

• Analyse et corrélation automatique

Aujourd’hui : Collecte

• Collecte (et exploitation) des logs

• Détection basée sur les signatures

Security IntelligenceLogs

Events Alerts

Configuration information

System audit trails

External

threat feeds

E-mail and social activity

Network flows and anomalies

Identity context

Business process data

Malware information

Page 23: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Tout surveiller !!!Tout surveiller !!!

Page 24: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Utilisation de la rechercheUtilisation de la recherche

Page 25: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

IntIntéégration entre les domainesgration entre les domaines

Page 26: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Security IntelligenceSecurity Intelligence

Page 27: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Appliquer ces principes… IBM Security Solutions

Page 28: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Intelligence

Integration

Expertise

L’ IBM Security Framework, la réponse à vosproblématiques de sécurité

Page 29: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM CorporationProducts ServicesNew in 2012

IBM propose une approche “Solution” de sécurité

Page 30: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Managed Security Services

Mainframe and Server Security - RACF

SOA Security

Network Intrusion Prevention

Database Monitoring

Identity and Access Management

Application Security

Security as a Service

Compliance Management

Security Intelligence

Enterprise Reporting

Performance Management

Business Intelligence Suite

IOD Business Optimization

BI Convergence with Collaboration

Text & Social Media Analytics

Simplified Delivery (i.e., Cloud )

Predictive Analytics

Decision Management

BI Convergence with Security

IBM Business Intelligence

IBM Security IntelligenceDASCOM

Time

La sécurité et la “business intelligence” offrent des parallèlesutiles

Ma

rke

t C

ha

ng

es

Page 31: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Exemple de solution – Security Intelligence avec QRadar

All-In-One Appliance

Gartner Magic Quadrant

SIEM/SEMLog

ManagementRisk

Management

ScaleVisibility/NetworkActivity

Page 32: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

• Non-intrusive• Aucun changements sur le SGBD• Impact minimal• Nul besoin des logs traditionnels des

serveurs de bases de données

• Politiques de sécurité granulaires• Qui, Quoi, Quand, Comment

• Alertes en temps réel• Surveillance de toutes les activités,

utilisateurs privilégiés inclus

Exemple de solution – Data Security avec Guardium

Page 33: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation33

Expertise: ressources et solutions

IT GRC

Individus

Données

Applications

Infrastructure

Support multi-vendeurs et multi-composants

Managed ServicesProfessional Services

� Security Assessments� Penetration Testing� Emergency Response Services� Infrastructure Security Services� Cloud Security Services� Identity Mgt. and Authentication� Network and Endpoint DLP� Database Security� Encryption Services� Compliance Services� Security Policy Assessment and Dev.

� Managed Firewall� Managed Intrusion Prevention� Managed Unified Threat Mgt.� Managed Secure Web Gateway� Managed Identity Services� Managed SIEM� Managed Server / Desktop Security� Managed Mobile Device Security� Managed Email / Web Security� Network Vulnerability Scanning� Application Vulnerability Scanning� IBM X-Force Threat Analysis

Page 34: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

� 20,000+ devices under contract

� 3,700+ MSS clients worldwide

� 13B+ events managed per day

� 1,000+ security patents

� 133 monitored countries (MSS)

� 20,000+ devices under contract

� 3,700+ MSS clients worldwide

� 13B+ events managed per day

� 1,000+ security patents

� 133 monitored countries (MSS)

World Wide Managed Security Services Coverage

Security Operations CentersSecurity Research CentersSecurity Solution Development CentersInstitute for Advanced Security Branches

IBM Research14B analyzed Web pages & images

40M spam & phishing attacks

54K documented vulnerabilities

Billions of intrusion attempts daily

Millions of unique malware samples JK 2012-04-26

La sécurité chez IBM: une présenceinégalée

Page 35: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Demain vos équipes de sécurité pourront voir…

Page 36: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Everything…Avec clarté…

Page 37: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Avec perspicacité…

Page 38: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Et cela n’importe où…

Page 39: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Security IntelligenceSecurity Intelligence

Page 40: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Defend your company against

Cyber Threats Les nouveaux enjeux de la sécurité

Michel Bobillier

Global Sales Leader Security Solutions

IBM Corporation

Page 41: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Exemple de solution – Security Intelligence avec QRadar

Sources de données traditionnelles

• Basée sur Hadoop• Niveau entreprise• Toutes données et

volumes• Exploration• Analyses Ad hoc

Plateforme Big Data

Analyses personnalisées

IBM InfoSphere BigInsights

Non traditionnelles

IBM Security QRadar• Collection et corrélation sur

les journaux• Corrélations sur les

événements• Analyse temps réel• Détection signaux faibles

Plateforme Security Intelligence

Détection des menaces avancées

IBM Security Intelligence with Big Data

Flux temps réel

Connaissance

Page 42: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Surveiller en temps réel les données sensibles

Integration with LDAP, IAM, SIEM, TSM, Remedy, …

Big Data Environments

DATA

InfoSphere BigInsights

NEW

Exemple de solution – Data Security avec Guardium

Page 43: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

• Menace avancée• IBM Security QRadar• IBM Security Network IPS

• Sécurité des environnements mobiles

• IBM Endpoint Manager• IBM Security AppScan

• Sécurité des environnements Cloud• SmartCloud Security• Enterprise Key Management Foundation

• Sécurité autour des données BigData

• IBM Security Intelligence with Big Data

• Solutions de sécurité standards

• IBM Security Identity and Access Assurance• IBM Security Identity and Access Manager• IBM Security Network IPS• IBM Security Host Protection• IBM Payment Card Industry Hardware Option

• Services autour de la sécurité

• Incident Response Program Development

• SOC Consulting

IntégrationIntelligence Expertise

IBM propose une approche solution de sécurité

Page 44: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

La meilleure protection contre les attaques sophistiquées

Sur le réseau Dans l’entreprise Dans l’Internet

0day Exploit

Malicious PDF

SQL Injection

Brute Force

Botnet Communication

Malicious Insider

Vulnerable ServerMisconfigured

Firewall

Phishing Campaign

Infected Website

Spammer

Page 45: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

On the Network

Across the Enterprise

Across the World

La meilleure protection contre les attaques sophistiquées

Page 46: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Gestion des terminaux Sécurité réseau, donnée,

et des accès

Sécurité des applications

Sécurité des terminaux et

des données

Assurer la visibilité et l’application de la

politique de sécurité

Développement et test des applications

Page 47: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Le Cloud est partout aujourd'hui…

…Comment conserver la visibilité et le contrôle ?

Page 48: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Page 49: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Big Data – Intégration de QRadar avec l’offre IBM basée sur Hadoop

Sources de données traditionnelles

• Basée sur Hadoop• Niveau entreprise• Toutes données et

volumes• Exploration• Analyses Ad hoc

Plateforme Big Data

Analyses personnalisées

IBM InfoSphere BigInsights

Non traditionnelles

IBM Security QRadar• Collection et corrélation sur

les journaux• Corrélations sur les

événements• Analyse temps réel• Détection signaux faibles

Plateforme Security Intelligence

Détection des menaces avancées

IBM Security Intelligence with Big Data

Flux temps réel

Connaissance

Page 50: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

L'approche d'IBM en matière de sécurité informatique de l'entreprise est une approche orientée métier permettant d'assurer une bonne protection contre les risques, tout en diminuant les coûts et la complexité associés. C’est une approche solution d'entreprise basée sur des mécanismes qui permettent une surveillance active des événements de sécurité en temps réel ainsi qu'une corrélation analytique et prédictive des menaces.

� Contrôler les accès

� Evaluation des comportements

� Gérer les rôles

� Gestion en temps réel du cycle de vie de l’individu

� Alerter en temps réel

� Contrôles / Rapports automatisés et centralisés

� Gérer/Contrôler les événements

� Rapport/politiques de sécurité préconfigurés

� Référentiel d’Audit unique

� Détecter les applications à risque

� Sécuriser les développements

� Sécuriser les Web Services

� Tester les vulnérabilités des applications

THINK INTEGRATED

DonnéesIndividus

InfrastructuresApplic

ations

Sécurité Avancée

� Prévenir les « cyberattacks »

� Prévenir de la vulnérabilité des environnements

� Gestion & Attribution des politiques d’audit et de sécurité

� Mise à jour en continue des règles de sécurité

� Prévenir les « cyberattacks »

� Protéger les environnements poste de travail, réseau et serveur

� Evaluation des comportements

� Identifier et organiser les informations sensibles

� Protéger les données sensibles

La démarche, mettre en place une solution de « Security Intelligence »

Page 51: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation5151

Atelier : Analyse de la maturité sécuritéEnterprise IT Security Maturity Workshop (ESMW)

� L’atelier IBM ESMW permet d’analyser le niveau de maturité sécurité IT :

� Atelier d’un jour pour adresser la sécurité globalement, approche haut niveau

� Résultats et recommandations confidentiels

� Bénéfices : � Donner les axes de travail pour améliorer l’approche sécurité

� Outil permettant de définir le schéma directeur sécurité

� Outil permettant de gérer le budget prévisionnel sécurité IT

� Cet atelier est gratuit(*), mais il nécessite la présence d’un sponsor CxO et d’une participation des différents acteurs sécurité de l’entreprise :� Participation active du RSSI (sponsor)

� Participation des différents acteurs de la sécurité

• (*) Cet atelier n’a pas pour objectif de remplacer les missions d’analyse de sécurité qui sont proposées habituellement par les services de consulting (missions payantes).

• (*) Cet atelier doit être considéré comme une première étape dans la définition des besoins en sécurité.

Page 52: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation52

Expertise: Ressources et solutions

IT GRC

Individus

Données

Applications

Infrastructure

Support multi-vendeurs et multi-composants

Managed ServicesProfessional Services

� Security Assessments� Penetration Testing� Emergency Response Services� Infrastructure Security Services� Cloud Security Services� Identity Mgt. and Authentication� Network and Endpoint DLP� Database Security� Encryption Services� Compliance Services� Security Policy Assessment and Dev.

� Managed Firewall� Managed Intrusion Prevention� Managed Unified Threat Mgt.� Managed Secure Web Gateway� Managed Identity Services� Managed SIEM� Managed Server / Desktop Security� Managed Mobile Device Security� Managed Email / Web Security� Network Vulnerability Scanning� Application Vulnerability Scanning� IBM X-Force Threat Analysis

Page 53: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

IBM a développé 10 approches essentielles pour la gouvernancede la sécurité

Proactive

Au

tom

ate

dM

an

u al

Reactive

ProficientBasic

Optimized

Maturity based approach

7. Gérer la complexité des environnements cloud et virtualisés

6. Contrôler les accès au réseau et assurer la continuité des services

1. Développer et mettre en place une approche de gestion des risques

2. Gérer les incidents de sécurité dans un prinicipe de gouvernance

3. Protéger les environnementsinnovants (cloud, mobiles, réseaux sociaux)

5. Automatiser les services de sécurité

4. Approche de la sécurité dèsles phases de définitions

10. Gouvernance de la sécurité

9. Protéger les donnéessensibles et confidentielles

8. Gérer les contraintesréglementaires et de conformités

Les approches

Securityintelligence

Page 54: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

� Un modèle de sécurité unique basé sur COBIT et les standards ISO

� $1.8B d'investissement dans l'innovation technologique

� Plus de 6000 consultants et ingénieurs en sécurité

� Plus grande bibliothèque de vulnérabilités recensées

� Laboratoire de recherche X-Force® mondialement reconnu

� Reconnaissance en tant que leader sur le marché de la sécuritépar les analystes

IBM Security

IBM Security, la réponse à vos problématiques de sécurité

Page 55: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

ibm.com/security

Page 56: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Catalogue logiciels de sécurité…

Page 57: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Security Intelligence: Détection des signaux faibles sur les événements et les informations de sécurité

JK 2012-04-26

Page 58: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Gouvernance et pilotage de la sécurité

Solutions

QRadar SIEM

• Gestion des signaux faibles

• Analyse des flux réseaux et des activités utilisateurs

• Gestion des menaces et des fraudes

QRadar Risk Manager

• Modélisation et simulation prédictive des menaces

• Surveillance de l’évolution des configuration et audit

• Analyse des menaces et des impacts

QRadar Log Manager

• Gestion des journaux clef en main

• Evolutif vers la solution SIEM

Network Activity Collectors (QFlow / VFlow)

• Analyse réseau/comportement, détection anomalies

• Intégré dans la solution SIEM

DomaineDomaine

Security Intelligence

Page 59: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Thèmes

Standardisation IAM et gestion de la conformité

Approche verticale pour fournir des renseignements d'identité et d'accès àl'entreprise. Approche horizontale pour faire respecter l'accès des utilisateurs aux données, application et l'infrastructure

Sécurité Cloud, Mobilité, Réseau social

Améliorer le contrôle d'accès dans les nouvelles technologies, ainsi que dans le mode SaaS

Gouvernance IAM et menaces internes

Gestion des comptes à privilège et gestion des accès basés sur la notion de rôle

IBM Identity and Access Management: Gouvernance

Page 60: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Gérer et étendre le contexte d'identité à l'ensemble de l'entreprise avec une approche gouvernance de l'identité

Solutions

IBM Security Identity Manager

• Automatisation de la création, de la modification et de la résiliation des comptes d'utilisateurs à travers un cycle de vie complet de l’identité

• Contrôle d'identité, y compris la gestion des rôles et de l'audit

IBM Security Access Manager Family

• Automatise l'ouverture de session et d'authentification pour lesapplications Web d'entreprise et des Web services

• Gestion des droits d'accès fin aux applications

IBM Security zSecure suite

• Interface utilisateur sur RACF optimisée pour une meilleure administration

• Gestion, audit and rapport sur les événements de sécurité et menaces sur les mainframes.

DomaineDomaine

PeoplePeoplePeoplePeoplePeoplePeople

Page 61: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Across MultipleDeployment Models

Thèmes

Réduction du Total Cost of Ownership

Prise en charge des bases de données et des données non structurées. Automatisation, manipulation et analyse de grand volume de données.

Gestion avancée de la conformité

Amélioration des services VulnerabilityAssessment (VA) et Database Protection Subscription Service (DPS) avec une fréquence mise à jour améliorée, la prise en compte des contraintes règlementaires spécifiques, et l’intégrations des produits

Protection dynamique des données

Capacité de masquer le contenu des bases (au niveau de la ligne, au niveau du rôle) et pour les applications (au niveau du modèle, au niveau de la forme) dans le but de protéger les données sensibles

Data Security: Gouvernance

Page 62: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Des solutions de sécurité pour protéger les données sensibles de l’entreprise

Portfolio Overview

IBM InfoSphere Guardium Product Family

•Database Activity Monitoring : gestion et blocage des accès non autorisés

•Privileged User Monitoring : Détecter et bloquer les accès frauduleux ou inappropriés des administrateurs, développeurs ou info géreurs

•Prevent Database Leaks : Détecter ou protéger les tentatives de fuite des données

•Database Vulnerability Assessment : Analyser les bases de données pour détecter les vulnérabilités

•Audit and document compliance : Simplifier les processus de certification SOX, PCI-DSS, avec des rapport préconfigurés

IBM Security Key Lifecycle Manager

•Gestion centralisée et automatisée des clefs de chiffrement

•Simplifier l’administration avec des interfaces utilisateurs intuitives

DomaineDomaine

Data

Page 63: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Thèmes

Couverture pour les applications mobiles et les nouvelles menaces

Continuer à identifier et à réduire les risques en élargissant les capacitésd'analyse sur les nouvelles plateformescomme la téléphonie mobile, ainsi quel'introduction de nouvelles approchesd'analyse dynamique et de test en mode Glass Box.

Interfaces simplifiées

De nouvelles fonctionnalités pour améliorer le temps passé sur l'analyseavec de nouveaux modéles statistiques et des facilités d'utilisation

Intégration gouvernance de la sécurité

Ajuster automatiquement les niveaux des menaces en se basant sur la connaissance des vulnérabilités des applications. Intégration et analyse des résultats avec la solution SiteProtectorainsi que la solution QRadar SIEM

Application Security : Gouvernance

Page 64: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Permettre de développer des applications sécurisées àmoindre coût

Solutions

AppScan Enterprise Edition

•Approche globale par une gouvernance de la sécurité des applications dans son ensemble (collaboration au niveau de l’entreprise)

•Solution multi-utilisateur fournissant des analyses et des rapports centralisés

AppScan Standard Edition

•Solution “poste de travail”, permettant une analyse automatisée des applications Web. A destination des auditeurs et lors des tests de pénétration.

AppScan Source Edition

• Solution permettant l’analyse du code source des applications. Intégration dans l’atélier de développement.

DomaineDomaine

Applications

Page 65: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Plateforme gestion des APTs (Advanced Persistent Threats)

Permet de prévenir des attaques avancés et des événements anormaux sur le réseau. Corrélation des journaux de sécurité avec des événements en temps sur le réseau.

Support du laboratoire de recherche IBM X-Force

Augmenter la couverture de nos solutions par l’intégration des informations issues de la base de connaissance du laboratoire IBM

Intégration gouvernance de la sécurité

Détection des signaux faibles de sécurité par une intégration forte entre les différentescomposants de la solution

Log Manager SIEMNetwork Activity Monitor

Risk Manager

Vulnerability Data Malicious Websites Malware Information

Intrusion Prevention

Content and DataSecurity

Web ApplicationProtection IBM Network

Security

SecurityIntelligencePlatform

Threat Intelligenceand Research

Advanced Threat ProtectionPlatform

Future

FutureNetwork Anomaly Detection

IP Reputation

Threat Protection : Gouvernance

Page 66: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Protection contre les attaques sophistiquées par la miseen place d’une plateforme contre les nouvelles menaces

Solution

IBM Security Network Intrusion Prevention (IPS)

•Délivre une protection et une prévention contre les nouveaux types d’attaque

•Protection pro-active avec la mise en place de la technologie IBM Virtual Patch®

•Délivre une protection contre les menaces classiques sur les applications WEB (SQL Injection, Cross-site Scripting)

•Intégration de l’approche Data Loss Prevention (DLP)

•Délivre des informations sur les anomlies sur le réseau pour uneanalyse prédictive des menaces

•Délivre une protection avancée en s’appuyant sur le service IBM X-Force Research

IBM Security SiteProtector

•Permet de fournir un console centrale de gestion des composants et des services de sécurité associés aux IPS.

DomaineDomaine

Infrastructure (réseau)

Page 67: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Thèmes

Sécurité pour terminaux mobiles

Solution de sécurité pour la gestion des terminaux mobiles : Apple iOS, Google Android, Symbian, et Microsoft Windows Phone – au travers d’une seuleinfrastructure

Couverture sécurité

Couverture de la sécurité à l’ensemble du système d’information (application, infrastructure, système d’exploitation)

Intégration gouvernance de la sécurité

Meilleure utilisation des outils d'analyse, fournir des informations précieuses pour répondre à la conformité et objectifs de sécurité informatique, ainsi que l'intégrationplus poussée avec les solutions SiteProtector et QRadar SIEM

Infrastructure Protection – Endpoint and Server : Gouvernance

Page 68: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Délivrer un service de sécurité pour l’ensemble des terminaux et serveur du système d’information

Solutions

IBM Endpoint Manager for Security and Compliance

•Gestion de la sécurité sur l’ensemble des terminaux (poste de travail et mobile) au travers d’une seule console

IBM Endpoint Manager for Core Protection

•Protection en temps réel contre les différentes menaces

IBM Endpoint Manager for Mobile Devices

• Gestion de la sécurité et de la configuration des terminauxmobiles : iOS, Android, Symbian, and Microsoft devices

IBM Security Server Protection

•Protection en temps réel contre les différentes menaces sur un grand nombre de système d’exploitation

IBM Security Virtual Server Protection for VMware

• Protection sur les environnements virtuels : VM rootkitdetection, auditing, network intrusion prevention

DomaineDomaine

Infrastructure (terminaux et serveurs)

Page 69: IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

© 2013 IBM Corporation

Disclaimer