IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

789 views
702 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
789
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
39
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary

  1. 1. © 2013 IBM Corporation© 2013 IBM CorporationSecurity Intelligence – la réponsed’IBM aux défis de sécuritéd’aujourd’huiMichel BobillierGlobal sales leader, IBM Security Solutions11 juin 2013
  2. 2. © 2013 IBM CorporationLinnovation technologique apporte le changementBYOD - Bring YourOwn DeviceSocialbusinessCloud etvirtualisation1 milliard de“Travailleurs Mobiles”1000 milliardsd’objets connectés
  3. 3. © 2013 IBM CorporationNotre planète devient plus …Smart Oil FieldTechnologiesSmartRegionsSmartHealthcareSmart TrafficSystemsSmartCitiesSmartFood SystemsINSTRUMENTE INTERCONNECTEE INTELLIGENTECe n’est pas parce que l’on peut. C’est parce que l’on doit.SmartRegionsSmartHealthcareSmartRegionsSmart TrafficSystemsSmartHealthcareSmartRegionsSmartCitiesSmart TrafficSystemsSmartHealthcareSmartRegionsSmartSupply ChainsSmartCountriesSmartRetailSmart WaterManagementSmartWeatherSmartEnergy GridsINSTRUMENTEE
  4. 4. © 2013 IBM CorporationQuatre évolutions qui modifient lécosystème sécuritéMenaces Extrêmes• APT – AdvancedPersistent Threats)• Attaques cibléesData Explosion• 5 EB / deux jours• Prix du papier• Généré par machine• Non structurée, copiesInnovationTechnologique• Enterprise 2.0• Social networks• Business-privateComplexité• Cloud• Virtualisation• Mobile
  5. 5. © 2013 IBM CorporationLes motivations et la sophistications évoluent rapidementSécuritéNationaleActeursNations - EtatsStuxnet, FlameEspionnage,HacktivismeCompétiteurs etHacktivismeAuroraMonétaireGainCrimeorganiséZeusVengeance,CuriositéInitiés etScript-kiddiesCode Red
  6. 6. © 2013 IBM CorporationTechniques, outils et cibles ont aussi évoluéSource: IBM X-Force® Trend and Risk ReportEn 2011, il y a euEn 2011, il y a eud’augmentation desattaques de phishing,dont la plupart d’entreselles au travers desréseaux sociaux.d’augmentation du nombred’outils basés sur lapublicité et qui ont étéutilisés pour attaquer lesterminaux mobiles.En 2012,IBM aannoncénouvellesvulnérabilités desécurité
  7. 7. © 2013 IBM CorporationPersonne nest à labri, il ny a aucun signe deralentissement.Source: IBM X-Force® Research 2012 Trend and Risk Report
  8. 8. © 2013 IBM CorporationComment adresser cette problématique ?
  9. 9. © 2013 IBM CorporationTimeProducts
  10. 10. © 2013 IBM CorporationComplexityCostAgilityEffectivenessTimeProducts
  11. 11. © 2013 IBM CorporationVos équipes de sécurité voient du bruit
  12. 12. © 2013 IBM CorporationLaccent a été mis sur la sécurité des infrastructures...InfrastructureDatacenters PCs Laptops Mobile Cloud Non-traditional
  13. 13. © 2013 IBM CorporationApplicationsInfrastructureDataPeopleEmployees Hackers Outsourcers SuppliersStructured Unstructured At rest In MotionConsultants Terrorists CustomersSystemsApplicationsWebApplicationsWeb 2.0MobileApplications… mais la problématique est un puzzle complexe àquatre dimensionsDatacenters PCs Laptops Mobile Cloud Non-traditional… qui nécessite une nouvelle approche
  14. 14. © 2013 IBM CorporationUne nouvelle approche : intégration et visibilitéDans une approche Cloud, Mobilité, et BYOD, le pilotage et la gouvernance de la sécurité sont lesclefs pour la mise en place d’un système de défense multi-périmètresFirewallAntivirusIPSNous devons passer d’une approchepérimétrique et compartimentée…à une approchemulti-périmètres avec un focus sur ladonnée et sa localisationSecurityIntelligence
  15. 15. © 2013 IBM CorporationDemain : Perspicacité• Identifier et gérer les utilisateurs à risqueélevé• Connaitre qui a accès aux données et auxsystèmes sensibles• Gestion des comportements• Prioriser les identités privilégiéesPeopleAujourd’hui : Administration• Gestion des identités• Contrôle des coûtsTout Surveiller !!!Tout Surveiller !!!
  16. 16. © 2013 IBM CorporationDemain : Focus précis• Découvrir et protéger les données sensibles• Comprendre qui a accès aux données, à quelmoment de la journée, doù, et avec quel rôle• Gestion des comportementsAujourd’hui : Contrôle basique• Des contrôles daccès simples et le chiffrementTout surveiller !!!Tout surveiller !!!Data
  17. 17. © 2013 IBM CorporationDemain : Intégrée• Durcissement des applications qui ontaccès à des données sensibles• Scanning du code source et desapplications en temps réel• Comportement des applications et alerteAujourd’hui : Adaptée• Scanning périodique des applicationsWebApplicationsTout surveiller !!!Tout surveiller !!!
  18. 18. © 2013 IBM CorporationDemain : Smarter Defenses• Comportement système et réseau• Analyser les menaces inconnues enutilisant une technologie heuristique avancée• Étendre la couverture dans lesenvironnements Cloud et MobilesAujourd’hui : Renforcer le périmètre• Pare-feu, correctif manuel et antivirus• Focus sécurité sur le périmètreTout surveiller !!!Tout surveiller !!!Infrastructure
  19. 19. © 2013 IBM Corporation
  20. 20. © 2013 IBM Corporationdogpile.comkewww.com.cnynnsuue.comwpoellk.commoveinent.commoptesoft.comvarygas.comearexcept.comfullrow.comcolonytop.com117.0.178.25283.14.12.21894.23.71.55103.23.244.25462.28.6.52202.231.248.207175.106.81.66217.112.94.236119.252.46.32180.214.243.243c69d172078b439545dfff28f3d3aacc151e65e6c798b03452ef7ae3d03343d8f6bb6b9ce713a00d3773cfcecef515e02c5907f5e2b715bb66b7d4b87ba6e91e7bf30759c3b0e482813f0d1c324698ae86391908ec103847c69646dcbc667df4223c4dc14d14c5d54e14ea38db2da7115208066ea6c0c4e875d777276a111543e00b3bd8d75afd437c1939d8617edc22f01e22cce71206cf01f9e863dcbf0fd3fDemain : « Situational Awareness »• Utiliser en temps réel les renseignements sur les dernièresmenaces• Corréler les alertes sur les comportements et sur laréputation• Bloquer pro-activement les domaines, les adresses IP etles logiciels malveillantsAujourd’hui : Réaction• Consulter les blogs et les informations sur lesdernières menaces• Travailler sur les signatures connuesDomain IP Address File Checksumynnsuue.com117.0.178.25251e65e6c798b03452ef7ae3d03343d8f6bb6b9ce713a00d3773cfcecef515e02Tout surveiller !!!Tout surveiller !!!Recherche avancée
  21. 21. © 2013 IBM Corporation
  22. 22. © 2013 IBM CorporationDemain : Intelligence• Gestion en temps réel• Détection d’anomalie en prenant en comptele contexte• Analyse et corrélation automatiqueAujourd’hui : Collecte• Collecte (et exploitation) des logs• Détection basée sur les signaturesSecurity IntelligenceLogsEvents AlertsConfigurationinformationSystemaudit trailsExternalthreat feedsE-mail andsocial activityNetwork flowsand anomaliesIdentity contextBusinessprocess dataMalwareinformation
  23. 23. © 2013 IBM CorporationTout surveiller !!!Tout surveiller !!!
  24. 24. © 2013 IBM CorporationUtilisation de la rechercheUtilisation de la recherche
  25. 25. © 2013 IBM CorporationIntIntéégration entre les domainesgration entre les domaines
  26. 26. © 2013 IBM CorporationSecurity IntelligenceSecurity Intelligence
  27. 27. © 2013 IBM CorporationAppliquer ces principes… IBM Security Solutions
  28. 28. © 2013 IBM CorporationIntelligenceIntegrationExpertiseL’ IBM Security Framework, la réponse à vosproblématiques de sécurité
  29. 29. © 2013 IBM CorporationProducts ServicesNew in 2012IBM propose une approche “Solution” de sécurité
  30. 30. © 2013 IBM CorporationManaged Security ServicesMainframe andServer Security - RACFSOA SecurityNetwork Intrusion PreventionDatabase MonitoringIdentity and Access ManagementApplication SecuritySecurity as a ServiceCompliance ManagementSecurity IntelligenceEnterprise ReportingPerformance ManagementBusiness Intelligence SuiteIOD Business OptimizationBI Convergence with CollaborationText & Social Media AnalyticsSimplified Delivery (i.e., Cloud )Predictive AnalyticsDecision ManagementBI Convergencewith SecurityIBM Business IntelligenceIBM Security IntelligenceDASCOMTimeLa sécurité et la “business intelligence” offrent des parallèlesutilesMarketChanges
  31. 31. © 2013 IBM CorporationExemple de solution – Security Intelligence avec QRadarAll-In-One ApplianceGartner Magic QuadrantSIEM/SEMLogManagementRiskManagementScaleVisibility/NetworkActivity
  32. 32. © 2013 IBM Corporation• Non-intrusive• Aucun changements sur le SGBD• Impact minimal• Nul besoin des logs traditionnels desserveurs de bases de données• Politiques de sécurité granulaires• Qui, Quoi, Quand, Comment• Alertes en temps réel• Surveillance de toutes les activités,utilisateurs privilégiés inclusExemple de solution – Data Security avec Guardium
  33. 33. © 2013 IBM Corporation33Expertise: ressources et solutionsIT GRCIndividusDonnéesApplicationsInfrastructureSupport multi-vendeurs etmulti-composantsManaged ServicesProfessional ServicesSecurity AssessmentsPenetration TestingEmergency Response ServicesInfrastructure Security ServicesCloud Security ServicesIdentity Mgt. and AuthenticationNetwork and Endpoint DLPDatabase SecurityEncryption ServicesCompliance ServicesSecurity Policy Assessment and Dev.Managed FirewallManaged Intrusion PreventionManaged Unified Threat Mgt.Managed Secure Web GatewayManaged Identity ServicesManaged SIEMManaged Server / Desktop SecurityManaged Mobile Device SecurityManaged Email / Web SecurityNetwork Vulnerability ScanningApplication Vulnerability ScanningIBM X-Force Threat Analysis
  34. 34. © 2013 IBM Corporation20,000+ devices under contract3,700+ MSS clients worldwide13B+ events managed per day1,000+ security patents133 monitored countries (MSS)20,000+ devices under contract3,700+ MSS clients worldwide13B+ events managed per day1,000+ security patents133 monitored countries (MSS)World Wide ManagedSecurity Services CoverageSecurity Operations CentersSecurity Research CentersSecurity Solution Development CentersInstitute for Advanced Security BranchesIBM Research14B analyzed Web pages & images40M spam & phishing attacks54K documented vulnerabilitiesBillions of intrusion attempts dailyMillions of unique malware samplesJK2012-04-26La sécurité chez IBM:une présenceinégalée
  35. 35. © 2013 IBM CorporationDemain vos équipes de sécurité pourront voir…
  36. 36. © 2013 IBM CorporationEverything…Avec clarté…
  37. 37. © 2013 IBM CorporationAvec perspicacité…
  38. 38. © 2013 IBM CorporationEt cela n’importe où…
  39. 39. © 2013 IBM CorporationSecurity IntelligenceSecurity Intelligence
  40. 40. © 2013 IBM CorporationDefend your company againstCyber ThreatsLes nouveaux enjeux de la sécuritéMichel BobillierGlobal Sales Leader Security SolutionsIBM Corporation
  41. 41. © 2013 IBM CorporationExemple de solution – Security Intelligence avec QRadarSources de données traditionnelles• Basée sur Hadoop• Niveau entreprise• Toutes données etvolumes• Exploration• Analyses Ad hocPlateforme Big DataAnalyses personnaliséesIBM InfoSphere BigInsightsNon traditionnellesIBM Security QRadar• Collection et corrélation surles journaux• Corrélations sur lesévénements• Analyse temps réel• Détection signaux faiblesPlateforme Security IntelligenceDétection des menaces avancéesIBM Security Intelligence with Big DataFlux temps réelConnaissance
  42. 42. © 2013 IBM CorporationSurveiller en temps réel lesdonnées sensiblesIntegration withLDAP, IAM,SIEM, TSM,Remedy, …Big DataEnvironmentsDATAInfoSphereBigInsightsNEWExemple de solution – Data Security avec Guardium
  43. 43. © 2013 IBM Corporation• Menace avancée• IBM Security QRadar• IBM Security Network IPS• Sécurité des environnements mobiles• IBM Endpoint Manager• IBM Security AppScan• Sécurité des environnements Cloud• SmartCloud Security• Enterprise Key Management Foundation• Sécurité autour des données BigData• IBM Security Intelligence with Big Data• Solutions de sécurité standards• IBM Security Identity and Access Assurance• IBM Security Identity and Access Manager• IBM Security Network IPS• IBM Security Host Protection• IBM Payment Card Industry Hardware Option• Services autour de la sécurité• Incident Response Program Development• SOC ConsultingIntégrationIntelligence ExpertiseIBM propose une approche solution de sécurité
  44. 44. © 2013 IBM CorporationLa meilleure protection contre les attaques sophistiquéesSur le réseau Dans l’entreprise Dans l’Internet0day ExploitMalicious PDFSQL InjectionBrute ForceBotnet CommunicationMalicious InsiderVulnerable ServerMisconfiguredFirewallPhishing CampaignInfected WebsiteSpammer
  45. 45. © 2013 IBM CorporationOn theNetworkAcross theEnterpriseAcross the WorldLa meilleure protection contre les attaques sophistiquées
  46. 46. © 2013 IBM CorporationGestion des terminaux Sécurité réseau, donnée,et des accèsSécurité desapplicationsSécurité des terminaux etdes donnéesAssurer la visibilité et l’application de lapolitique de sécuritéDéveloppement et testdes applications
  47. 47. © 2013 IBM CorporationLe Cloud est partout aujourdhui……Comment conserver la visibilité et le contrôle ?
  48. 48. © 2013 IBM Corporation
  49. 49. © 2013 IBM CorporationBig Data – Intégration de QRadar avec l’offre IBM basée sur HadoopSources de données traditionnelles• Basée sur Hadoop• Niveau entreprise• Toutes données etvolumes• Exploration• Analyses Ad hocPlateforme Big DataAnalyses personnaliséesIBM InfoSphere BigInsightsNon traditionnellesIBM Security QRadar• Collection et corrélation surles journaux• Corrélations sur lesévénements• Analyse temps réel• Détection signaux faiblesPlateforme Security IntelligenceDétection des menaces avancéesIBM Security Intelligence with Big DataFlux temps réelConnaissance
  50. 50. © 2013 IBM CorporationLapproche dIBM en matière de sécurité informatique de lentreprise est une approche orientée métier permettant dassurer une bonne protectioncontre les risques, tout en diminuant les coûts et la complexité associés. C’est une approche solution dentreprise basée sur des mécanismes quipermettent une surveillance active des événements de sécurité en temps réel ainsi quune corrélation analytique et prédictive des menaces.Contrôler les accèsEvaluation des comportementsGérer les rôlesGestion en temps réel du cycle de vie del’individuAlerter en temps réelContrôles / Rapports automatisés et centralisésGérer/Contrôler les événementsRapport/politiques de sécurité préconfigurésRéférentiel d’Audit uniqueDétecter les applications à risqueSécuriser les développementsSécuriser les Web ServicesTester les vulnérabilités des applicationsTHINKINTEGRATEDDonnéesIndividusInfrastructuresApplicationsSécurité AvancéePrévenir les « cyberattacks »Prévenir de la vulnérabilité desenvironnementsGestion & Attribution des politiques d’auditet de sécuritéMise à jour en continue des règles desécuritéPrévenir les « cyberattacks »Protéger les environnements poste detravail, réseau et serveurEvaluation des comportementsIdentifier et organiser les informationssensiblesProtéger les données sensiblesLa démarche, mettre en place une solution de « Security Intelligence »
  51. 51. © 2013 IBM Corporation5151Atelier : Analyse de la maturité sécuritéEnterprise IT Security Maturity Workshop (ESMW)L’atelier IBM ESMW permet d’analyser le niveau de maturité sécurité IT :Atelier d’un jour pour adresser la sécurité globalement, approche haut niveauRésultats et recommandations confidentielsBénéfices :Donner les axes de travail pour améliorer l’approche sécuritéOutil permettant de définir le schéma directeur sécuritéOutil permettant de gérer le budget prévisionnel sécurité ITCet atelier est gratuit(*), mais il nécessite la présence d’un sponsor CxO et d’uneparticipation des différents acteurs sécurité de l’entreprise :Participation active du RSSI (sponsor)Participation des différents acteurs de la sécurité• (*) Cet atelier n’a pas pour objectif de remplacer les missions d’analyse de sécurité qui sont proposées habituellement par lesservices de consulting (missions payantes).• (*) Cet atelier doit être considéré comme une première étape dans la définition des besoins en sécurité.
  52. 52. © 2013 IBM Corporation52Expertise: Ressources et solutionsIT GRCIndividusDonnéesApplicationsInfrastructureSupport multi-vendeurs etmulti-composantsManaged ServicesProfessional ServicesSecurity AssessmentsPenetration TestingEmergency Response ServicesInfrastructure Security ServicesCloud Security ServicesIdentity Mgt. and AuthenticationNetwork and Endpoint DLPDatabase SecurityEncryption ServicesCompliance ServicesSecurity Policy Assessment and Dev.Managed FirewallManaged Intrusion PreventionManaged Unified Threat Mgt.Managed Secure Web GatewayManaged Identity ServicesManaged SIEMManaged Server / Desktop SecurityManaged Mobile Device SecurityManaged Email / Web SecurityNetwork Vulnerability ScanningApplication Vulnerability ScanningIBM X-Force Threat Analysis
  53. 53. © 2013 IBM CorporationIBM a développé 10 approches essentielles pour la gouvernancede la sécuritéProactiveAutomatedManualReactiveProficientBasicOptimizedMaturity basedapproach7. Gérer la complexité desenvironnements cloud etvirtualisés6. Contrôler les accès auréseau et assurer lacontinuité des services1. Développer et mettre enplace une approche degestion des risques2. Gérer les incidents desécurité dans un prinicipe degouvernance3. Protéger les environnementsinnovants (cloud, mobiles,réseaux sociaux)5. Automatiser les services desécurité4. Approche de la sécurité dèsles phases de définitions10. Gouvernance de la sécurité9. Protéger les donnéessensibles etconfidentielles8. Gérer les contraintesréglementaires et deconformitésLes approchesSecurityintelligence
  54. 54. © 2013 IBM CorporationUn modèle de sécurité unique basé sur COBIT et les standardsISO$1.8B dinvestissement dans linnovation technologiquePlus de 6000 consultants et ingénieurs en sécuritéPlus grande bibliothèque de vulnérabilités recenséesLaboratoire de recherche X-Force® mondialement reconnuReconnaissance en tant que leader sur le marché de la sécuritépar les analystesIBM SecurityIBM Security, la réponse à vos problématiques desécurité
  55. 55. © 2013 IBM Corporationibm.com/security
  56. 56. © 2013 IBM CorporationCatalogue logiciels de sécurité…
  57. 57. © 2013 IBM CorporationSecurity Intelligence: Détection des signaux faibles sur lesévénements et les informations de sécuritéJK2012-04-26
  58. 58. © 2013 IBM CorporationGouvernance et pilotage de la sécuritéSolutionsQRadar SIEM• Gestion des signaux faibles• Analyse des flux réseaux et des activités utilisateurs• Gestion des menaces et des fraudesQRadar Risk Manager• Modélisation et simulation prédictive des menaces• Surveillance de l’évolution des configuration et audit• Analyse des menaces et des impactsQRadar Log Manager• Gestion des journaux clef en main• Evolutif vers la solution SIEMNetwork Activity Collectors (QFlow / VFlow)• Analyse réseau/comportement, détection anomalies• Intégré dans la solution SIEMDomaineDomaineSecurity Intelligence
  59. 59. © 2013 IBM CorporationThèmesStandardisation IAMet gestion de la conformitéApproche verticale pour fournir desrenseignements didentité et daccès àlentreprise. Approche horizontale pour fairerespecter laccès des utilisateurs aux données,application et linfrastructureSécurité Cloud, Mobilité, RéseausocialAméliorer le contrôle daccès dans les nouvellestechnologies, ainsi que dans le mode SaaSGouvernance IAM et menacesinternesGestion des comptes à privilège et gestion desaccès basés sur la notion de rôleIBM Identity and Access Management: Gouvernance
  60. 60. © 2013 IBM CorporationGérer et étendre le contexte didentité à lensemble delentreprise avec une approche gouvernance de lidentitéSolutionsIBM Security Identity Manager• Automatisation de la création, de la modification et de la résiliationdes comptes dutilisateurs à travers un cycle de vie complet del’identité• Contrôle didentité, y compris la gestion des rôles et de lauditIBM Security Access Manager Family• Automatise louverture de session et dauthentification pour lesapplications Web dentreprise et des Web services• Gestion des droits daccès fin aux applicationsIBM Security zSecure suite• Interface utilisateur sur RACF optimisée pour une meilleureadministration• Gestion, audit and rapport sur les événements de sécurité etmenaces sur les mainframes.DomaineDomainePeoplePeoplePeoplePeoplePeoplePeople
  61. 61. © 2013 IBM CorporationAcross MultipleDeploymentModelsThèmesRéduction du Total Costof OwnershipPrise en charge des bases de données etdes données non structurées.Automatisation, manipulation et analysede grand volume de données.Gestion avancée de la conformitéAmélioration des services VulnerabilityAssessment (VA) et Database ProtectionSubscription Service (DPS) avec unefréquence mise à jour améliorée, la priseen compte des contraintesrèglementaires spécifiques, etl’intégrations des produitsProtection dynamique des donnéesCapacité de masquer le contenu desbases (au niveau de la ligne, au niveaudu rôle) et pour les applications (auniveau du modèle, au niveau de la forme)dans le but de protéger les donnéessensiblesData Security: Gouvernance
  62. 62. © 2013 IBM CorporationDes solutions de sécurité pour protéger les donnéessensibles de l’entreprisePortfolio OverviewIBM InfoSphere Guardium Product Family•Database Activity Monitoring : gestion et blocage des accès nonautorisés•Privileged User Monitoring : Détecter et bloquer les accès frauduleuxou inappropriés des administrateurs, développeurs ou info géreurs•Prevent Database Leaks : Détecter ou protéger les tentatives de fuitedes données•Database Vulnerability Assessment : Analyser les bases de donnéespour détecter les vulnérabilités•Audit and document compliance : Simplifier les processus decertification SOX, PCI-DSS, avec des rapport préconfigurésIBM Security Key Lifecycle Manager•Gestion centralisée et automatisée des clefs de chiffrement•Simplifier l’administration avec des interfaces utilisateurs intuitivesDomaineDomaineData
  63. 63. © 2013 IBM CorporationThèmesCouverture pour les applicationsmobiles et les nouvelles menacesContinuer à identifier et à réduire lesrisques en élargissant les capacitésdanalyse sur les nouvelles plateformescomme la téléphonie mobile, ainsi quelintroduction de nouvelles approchesdanalyse dynamique et de test en modeGlass Box.Interfaces simplifiéesDe nouvelles fonctionnalités pouraméliorer le temps passé sur lanalyseavec de nouveaux modéles statistiques etdes facilités dutilisationIntégration gouvernance de la sécuritéAjuster automatiquement les niveaux desmenaces en se basant sur laconnaissance des vulnérabilités desapplications. Intégration et analyse desrésultats avec la solution SiteProtectorainsi que la solution QRadar SIEMApplication Security : Gouvernance
  64. 64. © 2013 IBM CorporationPermettre de développer des applications sécurisées àmoindre coûtSolutionsAppScan Enterprise Edition•Approche globale par une gouvernance de la sécurité des applicationsdans son ensemble (collaboration au niveau de l’entreprise)•Solution multi-utilisateur fournissant des analyses et des rapportscentralisésAppScan Standard Edition•Solution “poste de travail”, permettant une analyse automatisée desapplications Web. A destination des auditeurs et lors des tests depénétration.AppScan Source Edition• Solution permettant l’analyse du code source des applications.Intégration dans l’atélier de développement.DomaineDomaineApplications
  65. 65. © 2013 IBM CorporationPlateforme gestion des APTs (AdvancedPersistent Threats)Permet de prévenir des attaques avancés etdes événements anormaux sur le réseau.Corrélation des journaux de sécurité avecdes événements en temps sur le réseau.Support du laboratoire de recherche IBMX-ForceAugmenter la couverture de nos solutions parl’intégration des informations issues de labase de connaissance du laboratoire IBMIntégration gouvernance de la sécuritéDétection des signaux faibles de sécurité parune intégration forte entre les différentescomposants de la solutionLog Manager SIEMNetworkActivityMonitorRisk ManagerVulnerability Data Malicious Websites Malware InformationIntrusionPreventionContentand DataSecurityWebApplicationProtection IBM NetworkSecuritySecurityIntelligencePlatformThreatIntelligenceand ResearchAdvancedThreatProtectionPlatformFutureFutureNetworkAnomalyDetectionIP ReputationThreat Protection : Gouvernance
  66. 66. © 2013 IBM CorporationProtection contre les attaques sophistiquées par la miseen place d’une plateforme contre les nouvelles menacesSolutionIBM SecurityNetwork Intrusion Prevention (IPS)•Délivre une protection et une prévention contre les nouveaux typesd’attaque•Protection pro-active avec la mise en place de la technologie IBMVirtual Patch®•Délivre une protection contre les menaces classiques sur lesapplications WEB (SQL Injection, Cross-site Scripting)•Intégration de l’approche Data Loss Prevention (DLP)•Délivre des informations sur les anomlies sur le réseau pour uneanalyse prédictive des menaces•Délivre une protection avancée en s’appuyant sur le service IBM X-Force ResearchIBM Security SiteProtector•Permet de fournir un console centrale de gestion des composants etdes services de sécurité associés aux IPS.DomaineDomaineInfrastructure (réseau)
  67. 67. © 2013 IBM CorporationThèmesSécurité pour terminaux mobilesSolution de sécurité pour la gestion desterminaux mobiles : Apple iOS, GoogleAndroid, Symbian, et Microsoft WindowsPhone – au travers d’une seuleinfrastructureCouverture sécuritéCouverture de la sécurité à l’ensemble dusystème d’information (application,infrastructure, système d’exploitation)Intégration gouvernance de la sécuritéMeilleure utilisation des outils danalyse,fournir des informations précieuses pourrépondre à la conformité et objectifs desécurité informatique, ainsi que lintégrationplus poussée avec les solutionsSiteProtector et QRadar SIEMInfrastructure Protection – Endpoint and Server : Gouvernance
  68. 68. © 2013 IBM CorporationDélivrer un service de sécurité pour l’ensemble desterminaux et serveur du système d’informationSolutionsIBM Endpoint Manager for Security and Compliance•Gestion de la sécurité sur l’ensemble des terminaux (poste detravail et mobile) au travers d’une seule consoleIBM Endpoint Manager for Core Protection•Protection en temps réel contre les différentes menacesIBM Endpoint Manager for Mobile Devices• Gestion de la sécurité et de la configuration des terminauxmobiles : iOS, Android, Symbian, and Microsoft devicesIBM Security Server Protection•Protection en temps réel contre les différentes menaces sur ungrand nombre de système d’exploitationIBM Security Virtual Server Protection for VMware• Protection sur les environnements virtuels : VM rootkitdetection, auditing, network intrusion preventionDomaineDomaineInfrastructure (terminaux et serveurs)
  69. 69. © 2013 IBM CorporationDisclaimer

×