More Related Content
Similar to Présentation de la stratégie et de l'offre IBM Security (20)
Présentation de la stratégie et de l'offre IBM Security
- 1. © 2015 IBM Corporation
IBM Security
1© 2015 IBM Corporation
Stratégie IBM Security
Intelligence, Integration and Expertise
Serge RICHARD - CISSP®
Security Channel Technical Advocate
IBM Security Systems
serge.richard@fr.ibm.com
- 2. © 2015 IBM Corporation
IBM Security
2
Chaque jour, les attaques sophistiquées percent les défenses
SQL
injection
Watering
hole
Physical
access
MalwareThird-party
software
DDoSSpear
phishing
XSS Undisclosed
Types d’attaque
Note: Size of circle estimates relative impact of incident in terms of cost to business Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2014
2011
Année des failles
2012
Augmentation de 40%
2013
500,000,000+ record des failles
61% des entreprises indiquent
que le vol des données et la
cybercriminalité sont leurs
principales préoccupations
2012 IBM Global Reputational Risk & IT Study
$3.5M+ : coût moyen des
vols de données
2014 Cost of Data Breach, Ponemon Institute
- 3. © 2015 IBM Corporation
IBM Security
3
Les nouvelles technologies apportent de nouveaux risques…
83%
Des entreprises ont des difficultés pour
trouver des collaborateurs ayant une
expertise en sécurité informatique
2012 ESG Research
85 Outils sécurité de
45 éditeurs
IBM client example
…et les approches traditionnelles de sécurité ne sont pas efficaces
des responsables sécurité ont
des problématiques avec les
infrastructures Cloud et Mobilité
2013 IBM CISO Survey
70%
d’augmentation des codes
malicieux sur les terminaux mobile
en un an
2012-2013 Juniper Mobile Threat Report
614%
- 4. © 2015 IBM Corporation
IBM Security
4
Les responsables sécurité sont plus exposés que jamais
Source: Discussions with more than 13,000 C-suite executives as part of the IBM C-suite Study Series
Perte de marché et
de réputation
Problème juridique
Echec d’audit
Amendes et
poursuites pénales
Pertes financières
Pertes de
confidentialité,
d’intégrité et de
disponibilité des
données
Atteinte à la vie
privée des employés
Perte de confiance
des clients
Atteinte à la
réputation de la
marque
CEO CFO/COO CIO CHRO CMO
Le conseil d’administration exige une stratégie
- 5. © 2015 IBM Corporation5
Le positionnement d’IBM
pour aider les entreprises
- 6. © 2015 IBM Corporation
IBM Security
6
IBM
Security
Systems
IBM
Security
Services
IBM Security investit dans les meilleures technologies
2002 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015
…et nous avançons en innovant
• nouveautés ou mises à jour sur les 12 derniers mois
• Des innovations majeurs dans l’ensemble des domaines de sécurité
70+
- 7. © 2015 IBM Corporation
IBM Security
7
L’approche stratégique d’IBM Security
Décideurs
RSSI, Directeur informatique et responsables des métiers
Fournir une large gamme de solutions qui répondent aux besoins
d’innovation et d’intégration pour répondre aux dernières menaces
Tendances sécurité
Accompagnement
du RSSI1
Innovation autour
des solutions2
Menaces
avancées
ExpertiseCloud Terminaux mobiles
Internet des objets
Besoin de
conformité
Catalogue IBM Security
Strategy, Risk and Compliance Cybersecurity Assessment and Response
Security Intelligence and Operations
Advanced
Fraud
Protection
Identity
and Access
Management
Data
Security
Application
Security
Network, Mobile
and Endpoint
Protection
Advanced Threat and Security Research
Leader sur les
principaux piliers3
- 8. © 2015 IBM Corporation
IBM Security
8
IBM Security pour une approche de la sécurité complète
• Prévenir des transactions à
partir de terminaux infectés
• Challenge Question/Réponse
• Politiques sur les terminaux
• Analyse protocolaire
• Détection d’anomalies
• Comportement applicatif
• Sécurité des terminaux
• Sécurité des réseaux
• Sécurité périmétrique
• Sécurité serveurs
• Anti-virus
• Analyse prédictive
• Analyse des flux
• Approche BigData
• Modélisation des menaces
• SIEM
• Gestion des vulnérabilités
• Gestion des logs
Avancée
Basique
• Corrélation recherche
environnement hybride
• Recherche vulnérabilité
application mobile
• Protection application WEB
• Recherche vulnérabilité sur le
code
• Recherche vulnérabilité sur
application
• Gouvernance de l’identité
• Habilitations métiers
• Comptes à privilèges
• Gestion des identités
• Gestion des accès
• Gestion des annuaires
• Protection données sensibles
• Gouvernances des données
• Anonymisation
• Activités base de données
• Prévention perte de données
• Chiffrement / gestion des clefs
Menaces
Avancés
Cloud
Terminaux mobiles
Internet des objets
Conformité
- 9. © 2015 IBM Corporation
IBM Security
9
Améliorer l’approche de la sécurité grâce à l’intégration
Intelligence Intégrée
Avoir la possibilité de corréler et d’analyser des
informations à partir de centaines de sources puis
de détecter et de réagir en temps réel sur les
menaces potentielles
Protection Intégrée
Améliorer la sécurité avec des solutions qui ont la
capacité d’interagir entre elles, au travers des
divers domaines de sécurité, dans le but de fournir
une protection cohésive
Recherche Intégrée
Prendre en compte, dans les solutions, les
informations sur les dernières menaces et les
dernières vulnérabilités
- 10. © 2015 IBM Corporation
IBM Security
10
IBM Security offre un catalogue complet de solutions
Security Intelligence and Operations
Advanced
Fraud Protection
Identity and Access
Management
Data
Security
Application
Security
Network, Mobile and
Endpoint Protection
• Trusteer Rapport
• Trusteer Pinpoint
Malware Detection
• Trusteer Pinpoint
ATO Detection
• Trusteer Mobile
Risk Engine
• Identity Governance
• Identity Manager
• Privileged Identity
Manager
• Security Access
Manager (for Web
and Mobile)
• Federated Identity
Manager
• Directory Integrator /
Directory Server
• Guardium Database
Activity Monitoring
• Guardium Data
Encryption
• Optim Data Privacy
• Key Lifecycle
Manager
• AppScan Source
• AppScan Standard
• AppScan Enterprise
• DataPower Web
Security Gateway
• Security Policy
Manager
• Network Intrusion
Prevention (GX)
• Next Generation
Network Protection
(XGS)
• SiteProtector Threat
Management
• Trusteer Apex
• IBM MaaS360
(Fiberlink)
• Endpoint Manager
• zSecure
IBM X-Force® Research
• QRadar Log Manager
• QRadar Security Intelligence
• QRadar Risk Manager
• QRadar Vulnerability Manager
• QRadar Incident Forensics
- 11. © 2015 IBM Corporation
IBM Security
11
IBM Security est positionné comme leader du marché par les analystes
Note: Rankings compiled from three of the industry’s top analyst firm’s reports as of January 2015.
* Close runner up
- 12. © 2015 IBM Corporation
IBM Security
12
IBM Security, une vue et une approche mondiale
monitored countries (MSS)
service delivery experts
devices under contract
+
endpoints protected
+
events managed per day
+
IBM Security by the Numbers
+
+
- 13. © 2015 IBM Corporation
IBM Security
13
IBM X-Force fournit l’analyse d’experts et des renseignements sur les menaces
Cataloguer, analyser et rechercher sur les vulnérabilités et cela depuis 1997
Fournir des alertes sur les menaces Zéro-Days et aider nos clients pour leur gestion
Construire une approche collaborative avec les données de nos différents clients
Analyser les comportements malveillants à partir de terminaux protégés par Trusteer (270M+)
X-Force informe les clients des dernières menaces
Client Side Attacks
Botnets
Buffer Overflow Attacks
Distributed Denial of Service (DDoS)
SQL Injection
Backdoors
Cross-site Scripting (XSS)
Malicious Content
Protocol Tunneling
Reconnaissance
Trojans
Worms
Exploit Toolkits
Peer-to-Peer Networks
IBM Security Operations Centers
et Security Products
Partage en temps réel et
anonymisation des menaces
- 14. © 2015 IBM Corporation
IBM Security
14
Une nouvelle façon de penser la sécurité
INTELLIGENCE une nouvelle approche
Permet de prévenir des menaces plus rapidement et de prendre des décisions plus efficaces
INTEGRATION une nouvelle architecture
Prise en compte du contexte et automatisation de la protection
EXPERTISE une nouvelle orientation
Utilise la connaissance et l’expérience des experts du domaine de la sécurité
- 15. © 2015 IBM Corporation15
Réponses à des
problématiques de sécurité
- 16. © 2015 IBM Corporation
IBM Security
16
Intelligence et Service de sécurité
Visibilité sur la gestion de la sécurité ainsi que la gestion des incidents
Référence client
Une entreprise Canadienne de services
financiers
analyse
30,000,000
événements de sécurité
par jour dont
30
incidents de sécurité prioritaires
Gestion des risques
et des vulnérabilités
Preuves d’incidents
& Investigations
Gestion des Logs &
Rapports de conformité
Analyse temps réel
& Détection d’anomalie
Incidents
prioritaires
Intelligence Embarquée
Tableau de
bord intégré
Sources de données étendues
Solutions IBM Security
• QRadar Log Manager
• QRadar SIEM
• QRadar Risk Manager
• QRadar Vulnerability
Manager
• QRadar Incident Forensics
- 17. © 2015 IBM Corporation
IBM Security
17
IBM QRadar
Security Intelligence
Platform
Paquets
Vulnérabilités
Configurations
Flux
Evénements
Logs
Une architecture unifiée et
intégrée au travers d’une
console WEB unique
SIEM Traditionnel
6 produits de 6 vendeurs sont nécessaires
IBM Security
Intelligence and Analytics
Security Intelligence intégrée pour réduire les coûts et augmenter la visibilité
- 18. © 2015 IBM Corporation
IBM Security
18
Protection avancée sur la fraude
Permet de se protéger contre les fraudes financières et les menaces avancées
Références client
Protection des clients
Prévention fraude client
Protection des employés
Sécurité des terminaux
Détection
d’usurpation
Détection
codes malicieux
Gestion risques
terminaux mobiles
Cybercrime
Intelligence
Protection des clients
Données temps réel sur les menaces à
partir de million de terminaux
Une grande banque Nord Américaine
a réduit le nombre d’incident lié à
la fraude financière de
500
à
0
en moins de 3 mois, en intégrant
l’approche de la sécurité chez le client
• Trusteer Apex
• Trusteer Rapport
• Trusteer Mobile
• Trusteer Pinpoint
• Trusteer Mobile Risk
Engine
Solutions IBM Security
- 19. © 2015 IBM Corporation
IBM Security
19
Gestion des identités et des accès
Aider les entreprises à sécuriser le périmètre de l’identité
Solutions IBM Security
• Access Manager for Web
• Access Manager for Mobile
• Federated Identity Manager
Référence client
Une grande compagnie Asiatique
gère les accès utilisateurs et la
conformité de 17 pays pour
Employés, internes, externes, et
utilisateurs à privilège
Partenaires et fournisseurs de
services
8,500
25,000
• Identity Manager
• Privileged Identity Manager
• zSecure Suite
- 20. © 2015 IBM Corporation
IBM Security
20
Sécurité des données
Analyser et sécuriser l’accès aux actifs sensibles
Référence client
Identifier/classer
les données
Enregistrer
les événements
Découverte des
vulnérabilités
Protéger les
données sensibles
Gérer les
accès à privilège
Une compagnie de services financiers
sécurise
2,000 base de données critiques
et réduit de
$21M
associés aux coûts de conformité
Protéger l’ensemble des données
(at rest, in motion, in use)
Solutions IBM Security
• Guardium Database
Activity Monitoring
• Guardium Encryption
Expert
• Guardium / Optim
Data Masking
• Key Lifecycle
Manager
- 21. © 2015 IBM Corporation
IBM Security
21
Solutions de bout en bout pour protéger les actifs de l’entreprise
IBM InfoSphere Guardium, IBM Security Identity and Access Manager, IBM Security AppScan,
et IBM Services
Gestion des
Identités des
Accès
Sécurité
des données
Protection
“Des Joyaux”
Découverte et
Classification
Sécurité
base de données
Chiffrement
et DLP
Processus &
Méthode Produit Actifs et Outils Individu
IAM Analyse et
Stratégie
Architecte
et Conception
Implémentation
et Déploiement
Gestion
IBM
Valeur
Sécurité des
applications
Test
Développement des
applications
Gestion de la sécurité des applications
Protection de la donnée au travers son cycle de vie
Gérér et Protéger
Applications déployées
- 22. © 2015 IBM Corporation
IBM Security
22
Gestion de la sécurité autour des applications
Solutions complètes et flexibles pour la protection des applications
Référence client
Identifier et gérer les risques
Une société de service, avec une équipe
de sécurité réduite, gére
2,500 applications
et arrive à une diminution de
33%
des failles trouvées
Gestion de la sécurité des applications
Protection
Applications déployées
Test
Applications
Analyse
Dynamique
Analyse
InteractiveAnalyse
Statique
Analyse
sur Mobile
Priorisation
Vulnérabilités
Rapports
Conformité
Solutions IBM Security
• AppScan Source
• AppScan Enterprise /
Standard
• DataPower Web
Security Gateway
• Security Policy Manager
- 23. © 2015 IBM Corporation
IBM Security
23
Protection du réseau et des terminaux
Une sécurité en profondeur du réseau aux terminaux
Gestion
Menaces
Détection
Anomalies
Protection
Réseau
Protection
Serveurs
Protection
Terminaux
Solutions IBM Security
• Next Generation
Network Protection (XGS)
• Network Intrusion
Prevention (GX)
• SiteProtector Threat Mgmt
• QRadar Network Anomaly
Detection
• Trusteer Apex
• MaaS360 (Fiberlink)
• Endpoint Manager
• Host Protection
• zSecure
Une entreprise internationale maintient
son système d’information disponible à
99.9%
avec
0
failles reportées en 3 ans
Référence client
- 24. © 2015 IBM Corporation
IBM Security
24
IBM Intelligent Threat Protection (protection contre les menaces)
Une approche dynamique pour lutter tout au long du cycle de vie des attaques
Open Integrations Global Threat Intelligence
Ready for IBM Security
Intelligence Ecosystem
IBM Security Network Protection XGS
Smarter Prevention Security Intelligence
IBM Emergency Response Services
Continuous Response
IBM X-Force®
Threat Intelligence
• Expertise sur les menaces en
provenance de différentes
sources
• Prémunir de l’installation des codes malicieux
• Stopper les communications malveillantes
• Limiter le vol des identités
• Prémunir des attaques à distance
• Stopper les communications malveillantes
• Limiter l’utilisation des applications à risque
• Découvrir et prioriser les
vulnérabilités
• Corréler les menaces
• Détecter les comportements
suspects
• Retracer l’activité liée à l’attaque
• Chercher les indicateurs de faille
• Renforcer la défense
• Obtenir de l’aide pour contenir l’attaque
• Appeler des experts pour analyse
• Evaluer l’impact et plan stratégique
• Partager le contexte sécurité autour
de plusieurs produits
• 90+ vendeurs, 400+ produits
IBM Security Trusteer Apex
Endpoint Malware Protection
IBM Security QRadar
Security Intelligence
IBM Security QRadar
Incident Forensics
- 25. © 2015 IBM Corporation
IBM Security
25
IaaS PaaS SaaS
Sécurité Intégrée pour Cloud Public et Cloud Privé
Protéger les Data Center et les plateformes applicatives
Solutions IBM Security
• Federated Identity Manager
• Directory Integrator
• Access Manager
Virtual Appliance
• Privileged Identity Manager
• InfoSphere Guardium
• AppScan
• Key Life Cycle
Manager
• Network Protection (XGS)
• Intrusion Prevention
System (GX)
• QRadar SIEM
• QRadar Log Manager
• QRadar QFlow
Gestion des identités
et Protections des
Accès Utilisateurs
Gestion et Audit
Applications
et Données
Analyse et Protection
du Réseau
contre les Menaces
Etablir une
Security Intelligence
au travers le Cloud
- 26. © 2015 IBM Corporation
IBM Security
26
IBM Security solution pour la gestion des terminaux mobiles
Enterprise Applications
and Cloud Services
Identity, Fraud,
and Data Protection
Sécurité du Terminal Sécurité du Contenu Sécurité des Applications Sécurité des Transactions
• Gérer les terminaux de
l’entreprise avec le BYOD,
BYOA, secure e-mail
et le partage de document
• Sécuriser les fichiers et les
documents partagés sur
les terminaux et avec les
collaborateurs.
(SharePoint inclus)
• Développer les applications
avec la sécurité incluse
• Identifier les vulnérabilités
sur les applications
• Sécuriser les
transactions sur les
terminaux mobiles
(clients, partenaires,…)
Security Intelligence
Corréler les événements de sécurité de l’environnement terminaux mobile avec le reste de l’infrastructure permet la
détection des menaces et l’analyse des vulnérabilités potentielles ainsi que d’être proactif sur les attaques
IBM
MaaS360
IBM MobileFirst
Platform
IBM Security
AppScan
IBM Security
Access Manager
IBM Security
Trusteer
IBM Mobile Security Services
IBM QRadar Security Intelligence Platform
- 27. © 2015 IBM Corporation
IBM Security
27
Cloud et Mobile: Référence client
Cloud
Une entreprise en électronique a déplacé
son infrastructure DataCenter vers une
infrastructure Cloud et fournit un accès
sécurisé aux applications pour
10,000
employés
en Amérique du Nord
tout en offrant une gestion des
événements de sécurité
• IBM Security Access Manager Virtual Appliance
• IBM Security QRadar SIEM
Mobile
Un grand Hôpital Américain
protège
3,000+
terminaux mobiles
dans le cadre de la conformité HIPAA;
installation et intégration
avec l’infrastructure existant en
90minutes
• IBM MaaS360 (Fiberlink)
- 28. © 2015 IBM Corporation
IBM Security
28
Modèles de
Services
Strategy, Risk and Compliance Cybersecurity Assessment and Response
Security Intelligence and Operations
Advanced
Fraud
Protection
Identity
and Access
Management
Data
Security
Application
Security
Network, Mobile
and Endpoint
Protection
Advanced Threat and Security Research
IBM a une large offre de sécurité
Management
Consulting
Systems
Integration
Integrated
Products
Security
as a Service
Managed
Security
Partner
Ecosystem
Tendances
Sécurité
Expertise
Rapports
Conformités
Cloud
Menaces
Avancées
Mobile et
Internet des Objets
- 29. © 2015 IBM Corporation
IBM Security
29
Optimiser votre programme de sécurité
Intégrer les domaines de sécurité, réduire la complexité, et baisser les coûts
Risk-Aware
Culture
& Strategy
End-to-End
Security
Intelligence
Intelligent
Threat
Protection
& Response
Evaluer et transformer votre
maturité de sécurité
Evaluation de votre maturité en sécurité par
rapport aux standards et définition d’un schéma
directeur sécurité
Mettre en place un service
opérationnel sécurité de
nouvelle génération
Utiliser des solutions intégrées pour bloquer les
nouvelles menaces et les activités malveillantes
Obtenir l’aide d’experts
Faire appel à des professionnels pour lutter
contre les assaillants et déployer les solutions
adéquates
- 30. © 2015 IBM Corporation
IBM Security
30
IBM peut vous aider à mettre en place vos services de sécurité
IBM Security Consulting, Managed Services, Portfolio of IBM Security Solutions
5. Emerging threat strategy
Abonnement au service xForce
sur les menaces et les mesures
de sécurité
1. Security threat monitoring
Vision “Follow the sun”, analyse et
rapport sur des milliards de Log à
partir de sondes IPS, Pare-feu et
Routeurs à travers de multiple
composants
3. Personnel recruitment,
retainment and management
Support réseau, support
infrastructure, dépannage, écriture
de script, formation et audit
4. Process development
and optimization
Documenter et mettre en œuvre les
processus, la technologie et les
procédures opérationnelles
2. Security incident management
Définir, établir des priorités et gérer
des incidents sur la base des
politiques d’entreprise et des
exigences réglementaires
- 31. © 2015 IBM Corporation
IBM Security
31
En savoir plus sur IBM Security
Visitez notre site Web
IBM Security Website
Regardez nos vidéos
IBM Security YouTube Channel
Lire le contenu de nos blogs
SecurityIntelligence.com
Suivez nous sur Twitter
@ibmsecurity
IBM Security
Intelligence. Integration. Expertise.
133 pays ou IBM délivre des Services
Managés de Sécurité
20 analystes de l’industrie classent IBM
Security en tant que LEADER
TOP 3 éditeur de logiciel de sécurité en
terme de revenu
10K clients protégés dont…
24
des principales banques au
Japon, Amérique Nord et
Australie
- 32. © 2015 IBM Corporation
IBM Security
32
Disclaimer
Please Note:
IBM’s statements regarding its plans, directions, and intent are subject to change
or withdrawal without notice at IBM’s sole discretion.
Information regarding potential future products is intended to outline our general product
direction and it should not be relied on in making a purchasing decision.
The information mentioned regarding potential future products is not a commitment,
promise, or legal obligation to deliver any material, code or functionality. Information
about potential future products may not be incorporated into any contract. The
development, release, and timing of any future features or functionality described
for our products remains at our sole discretion.
- 33. © 2015 IBM Corporation
IBM Security
33
www.ibm.com/security
© Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes
only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use
of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any
warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement
governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in
all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole
discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any
way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United
States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and
response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed,
misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product
should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use
or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily
involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT
THAT ANY SYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE
MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.