1. IBM SECURITY
UNE NOUVELLE APPROCHE DE LA SÉCURITÉ
Serge RICHARD – CISSP®
Security Channel Technical Leader Europe
Security Architect
IBM Security
serge.richard@fr.ibm.com
2. 2 IBM Security
Les postulats de la sécurité d’aujourd’hui
CONFORMITÉ
ERREUR
HUMAINE
EXPERTISE
ATTAQUE
EVOLUÉE
INNOVATION
3. 3 IBM Security
2013
800+ Million d’incidents
2014
1+ Milliard d’incidents
2015
Impact sans précèdent
Chaque jour, les pirates contournent les protections
$6.5M
Coût moyen perte de données (U.S.)Temps moyen de détection APTs
256 jours
V2016-2-11
Source: IBM X-Force Threat Intelligence Quarterly
4. 4 IBM Security
Mode d’emploi pour se faire voler de l’information…
http://www.verizonenterprise.com/DBIR/
L’utilisateur du système d’information ainsi
que les vulnérabilités de ce même système
d’information sont les deux vecteurs
principaux sur lesquels se basent les
attaques…
5. 5 IBM Security
Deux familles – Attaques non ciblées
Avec les attaques de non-ciblées, les attaquants ciblent indistinctement, autant que possible des dispositifs et des services
informatiques ainsi que des utilisateurs.
Ils ne se soucient pas de savoir qui est la victime car ils sont quasiment certains de trouver un certain nombre de machines
ou de services avec des vulnérabilités.
Pour ce faire les attaquants utilisent des techniques qui se basent sur des services de l’Internet.
• Phishing (Hameçonage) - envoi de courriels à un grand
nombre de personnes demandant des informations sensibles
(telles que les coordonnées bancaires) ou encourageant ceux-ci à
visiter un faux site Web.
• Waterholing (Trou d’eau) -mise en place d'un faux site Web
ou compromission d’un site légitime afin de compromettre
les machines des utilisateurs qui le visitent
http://searchsecurity.techtarget.com/feature/Targeted-Cyber-Attacks
6. 6 IBM Security
Deux familles – Attaques non ciblées (suite)
• Ransomware – Chiffrement des espaces de stockage de l’entreprise par un logiciel malveillant dans le but d’une extorsion financière.
7. 7 IBM Security
Deux familles – Attaques ciblées
Dans une attaque ciblée, l’entreprise (voir un pays, Opérateur d’Importance Vitale - OIV) est ciblée parce
qu’elle a un intérêt particulier pour l'attaquant, ou celui-ci a été payé pour cela.
Le travail de fond est plus important et la définition du processus d’attaque peut prendre plusieurs mois avant
que les attaquants puissent trouver la meilleure méthode pour compromettre les systèmes ou les utilisateurs.
Une attaque ciblée est souvent plus dommageable qu’une attaque non ciblée parce qu’elle a été
spécialement conçue pour attaquer les systèmes, les processus ou les collaborateurs, soit au sein du
système d’information ou bien en dehors de celui-ci.
Les attaques ciblées peuvent être :
• Spear-Phishing - Envoi de message, à des personnes ciblées, contenant une pièce jointe avec un logiciel
malveillant ou un lien qui télécharge des logiciels malveillants.
• Le déploiement d'un Botnet - Permettant la mise en place d’une attaque DDOS (Distributed Denial of
Service).
• Perturber les processus industriels - Attaque sur un équipement métier, qu’il soit matériel ou logiciel.
8. 8 IBM Security
A propos des vulnérabilités
Les vulnérabilités fournissent des opportunités, pour des attaquants, d'accéder aux systèmes d’information.
Ces vulnérabilités peuvent être des failles, des fonctionnalités détournées ou des erreurs de l'utilisateur.
Les attaquants vont chercher à exploiter l'une d’entre elles, parfois en les combinant, pour atteindre leur
objectif final.
Une vulnérabilité est une faiblesse dans un système informatique qui peut être exploitée par un attaquant
pour permettre la réussite d’une attaque.
Faille - Une faille est une fonctionnalité involontaire. Cela peut être soit un résultat d'une mauvaise conception ou soit des
erreurs commises lors de la mise en œuvre d’une solution. Une faille peut passer inaperçue pendant une longue période. La
majorité des attaques courantes que nous voyons aujourd'hui exploitent ce type de vulnérabilité (Zero Day)
Détournement d’une fonctionnalité – Une fonctionnalité est utilisée à mauvais escient par un attaquant afin de perturber un
système. (Macro MS Office, JavaScript, ...)
Erreur de l'utilisateur - Un système, matériel ou logiciel, qui a été soigneusement conçu et mis en œuvre peut minimiser
l'exposition à des vulnérabilités. Malheureusement, ces efforts peuvent être facilement annihilés par des erreurs commises par
des utilisateurs (compte à privilège, non respect des politiques des mots de passe, …).
Plus généralement, les utilisateurs peuvent être des sources significatives de vulnérabilités.
9. 9 IBM Security
Le paysage des menaces émergentes
APTs
MENACE
INTERNE
Cyber
Attack
activismE
FraudE
Ciblée, Persistante, Clandestine
Situationnelle, Subversive, Non sanctionnée
Centrée, Financée, EvolutivePerturbatrice, Publique
Dissimulée, motivée, Opportuniste
10. 10 IBM Security
Les méthodes de sécurité traditionnelles ne sont plus adaptées
MILLION
de poste d’’expert en
sécurité non pourvus
d’ici 2020
1.585Outils de sécurité de45vendeurs
% des chefs d’entreprise
sont réticents à partager
sur leurs incidents de
sécurité
68
11. 11 IBM Security
Imaginez si vous pouviez aujourd’hui vous…
PROTÉGER contre les risques de demain
12. 12 IBM Security
Déployer votre sécurité comme un système immunitaire
Firewalls
Incident and threat management
Virtual patching
Sandboxing
Network visibility
Data access control
Data monitoringMalware protection
Antivirus
Endpoint patching and management
Criminal detection
Fraud protection
Incident
response
Access managementEntitlements and roles
Identity management
Privileged identity management
Application security
management
Application scanning
Transaction protection
Device management
Content security
Log, flow and
data analysis
Vulnerability
assessment
Anomaly detection
13. 13 IBM Security
Global Threat Intelligence
Consulting Services | Managed Services
Cloud
L’approche IBM : La sécurité, le système immunitaire de votre système d’information
Firewalls
Incident and threat management
Virtual patching
Sandboxing
Network visibility
Data access control
Data monitoring
Malware protection
Antivirus
Endpoint patching and management
Criminal detection
Fraud protection
Incident
response
Access management
Entitlements and roles
Identity management
Privileged identity management
Application security
management
Application scanning
Transaction protection
Device management
Content security
Security
Intelligence
Log, flow and
data analysis
Vulnerability
assessment
Anomaly detection
14. 14 IBM Security
Stratégie IBM Security
IBM Security Capability Framework
CATALOGUE
CONSULTING
CISO, CIO, and Line-of-Business
• Strategy and leadership
• Rapid transformation
• Integrated solutions
INNOVATION
Advanced Threats
Cloud
Mobile and Internet of Things
Compliance Mandates
Skills Shortage
Strategy, Risk and Compliance Cybersecurity Assessment and Response
Security Intelligence and Operations
Advanced Fraud
Protection
Identity and Access
Management
Data
Security
Application
Security
Network, Mobile,
Endpoint, and Mainframe
Advanced Threat and Security Research
15. 15 IBM Security
IBM Security, un acteur majeur de la sécurité
Incident
response
Cloud-enabled
identity management
Identity governance
Application security
Risk management
Data management
Security services
and network
security
Database monitoring
and protection
Application security
SOA
management
and security
2011 2012 2013 2014 2015 20162005 2006 2007 2008 2009 20102002
IBM Security
Systems
IBM Security
Services
Identity
management
Directory
integration
Enterprise
single-sign-on
Endpoint
management
and security
Security
Intelligence
Advanced fraud
protection
Secure mobile mgmt.
CyberTap
16. 16 IBM Security
IBM a un catalogue complet de solution de sécurité
Consulting Services | Managed Services
QRadar Risk Manager
QRadar Incident Forensics
SiteProtector
Network Protection XGS
Key Lifecycle Manager
Guardium
zSecure
BigFix
Trusteer Apex
MaaS360
Trusteer Mobile
Trusteer Rapport
Trusteer Pinpoint
Resilient
Systems Incident
Response
Identity Manager
Access Manager
Identity Governance and Intelligence
Privileged Identity Manager
DataPower Web
Security Gateway
AppScan
Security
Intelligence
Cloud
Cloud Security Enforcer
QRadar SIEM
QRadar Vulnerability Manager
QRadar Log Manager
Global Threat Intelligence
X-Force Exchange
App Exchange
17. SIEM - Les principes
IBM CAN HELP YOU…
• Defend against web fraud and cybercrime
• Prevent targeted attacks in real-time
• Detect threats with security intelligence
Log Manager versus Security Event & Information Management
18. 18 IBM Security
• Informations associées aux « services » de
sécurité :
Antimalware Software
Intrusion Detection and Intrusion Prevention Systems
Remote Access Software
Web Proxies
Vulnerability Management Software
Authentication Servers
Routers
Firewalls
Network Quarantine Servers
…
• Informations associées aux applications :
Client requests and server responses
Account information
Usage information
Significant operational actions
• Informations associées aux systèmes
d’exploitation :
System Events
Audit Records
Comprendre le contenu des messages
19. 19 IBM Security
Une architecture fonctionnelle pour traiter l’information
Collecte Agrégation
Normalisatio
n
Régle /
Corrélation
Stockag
e
Rejeu
Analyse /
Rapport
Evénements
collectés du
SI
Les traces brutes sont
stockées sans modification
pour garder leur valeur
juridique. Elles sont
normalisées sous un format
plus lisible. Ce sont ces
évènements qui seront
enrichis avec d'autres
données puis envoyés vers
le moteur de corrélation.
La corrélation
permettent
d'identifier un
évènement qui a
causé la génération
de plusieurs autres.
Elle permet la
remontée d’une
alerte
Investigations
post-incidentGestion des tableaux de bord et des rapports.
Les différents acteurs du SI, RSSI,
administrateurs, utilisateurs peuvent avoir une
visibilité sur le SI (nombre d'attaques, nombre
d'alertes par jour…).
Un archivage à valeur
probante permet de
garantir l'intégrité des
traces.
Source
Application
de règles de
filtrage puis
agrégation
Adapté de : Security Information and Event Management (SIEM) Implementation - David R.Miller, Shon Harris, Allen A. Harper, Stephen VanDyke, Chris Blask
20. 20 IBM Security
Approche architecture Log / SIEM
La solution de Log en frontal de la solution de
SIEM pour absorber le volume des données
La solution de Log est déployée dans un premier
temps et le besoin des fonctionnalités de SIEM
dans un second temps (50% des approches)
La solution de Log et la solution de SIEM sont
déployées en même temps et la plupart du
temps avec le même éditeur
La solution de SIEM est déployée avec la solution de
Log en tant qu’archive. C’est le cas dans l’acquisition
en premier temps du SIEM et que le client s’aperçoit
d’un manque de normalisation et d’agrégation des
informations
Adapté de : The Complete Guide to Log and Event Management - Dr. Anton Chuvakin
21. 21 IBM Security
Analyse de la maturité de l’entreprise sur la gestion des journaux
Log Ignorance
Pas de traitement
Log Collection
Collection et stockage
uniquement
Log Investigation
Collection et traitement en
cas d’incident
Log Reporting
Collection et analyse sur
rapport mensuel
Log Analyse
Collection et analyse
journaliére
Log Surveillance
Informations de sécurité
surveillées en temps réelAdapté de : The Complete Guide to Log and Event Management - Dr. Anton Chuvakin
22. 22 IBM Security
Fontionnalités SIEM Log Management
Collection Collecte les informations de
sécurité nécessaire
Collecte l’ensemble des log
(Opérationnel, Application
Rétention Conservation à court terme
des données normalisées et
agrégées
Conservations à long terme
des données brutes
Reporting Rapports spécifiques
(conformité, menace,…)
Rapport sur historique et
utilisation
Analyse Corrélation, priorité sur les
menaces et les incidents
Analyse contextuelle, tag du
payload
Alerte et notification Analyse et rapport avancés Simple alerte sur les logs
Autres fonctionnalités Gestion des incidents,
analyse des données des
incidents
Grande capacité de
collection et d’analyse
Comparaison SIEM versus Log Management
Adapté de : The Complete Guide to Log and Event Management - Dr. Anton Chuvakin
24. Bloquer les menaces
IBM CAN HELP YOU…
• Defend against web fraud and cybercrime
• Prevent targeted attacks in real-time
• Detect threats with security intelligence
Use analytics and insights for smarter and more integrated defense
25. 25 IBM Security
Se poser les bonnes questions…
Quel est l’impact sur
l’entreprise?
Quels sont les incidents de
sécurité en ce moment ?
Sommes nous configurés
pour nous protéger contre les
attaques avancées?
Quels sont les risques
majeurs et les vulnérabilités ?
• Gain de visibilité sur les failles de sécurité du
système d’information de l’entreprise
• Détection des écarts, par rapport au
standard, pouvant être utilisé pour une
attaque
• Priorisation des vulnérabilités pour optimiser
le processus de correction et ainsi limiter
l’exposition à une attaque
• Détection automatique des menaces et analyse
rapide de l’impact
• Définition des contextes de risque par une
analyse avancée des informations de sécurité
• Investigation post-mortem automatique afin de
trouver rapidement la cause de l’incident et de
mettre en place la remédiation
Exploit Remédiation
REACTION / PHASE DE REMEDIATION
Post-ExploitVulnérabilité Pré-Exploit
PREDICTION / PHASE DE PREVENTION
Vulnerability
Manager
Risk
Manager
SIEM Log
Manager
Incident
Forensics
26. 26 IBM Security
What was the impact
to the organization?
What security incidents
are happening right now?
Are we configured
to protect against
advanced threats?
What are the major risks
and vulnerabilities?
• Gain visibility over the organization’s
security posture and identity security gaps
• Detect deviations from the norm
that indicate early warnings of APTs
• Prioritize vulnerabilities to optimize
remediation processes and close critical
exposures before exploit
• Automatically detect threats with prioritized
workflow to quickly analyze impact
• Gather full situational awareness
through advanced security analytics
• Perform forensic investigation reducing time
to find root-cause; use results to drive faster
remediation
Exploit Remediation
REACTION / REMEDIATION PHASE
Post-ExploitVulnerability Pre-Exploit
PREDICTION / PREVENTION PHASE
Vulnerability
Manager
Risk
Manager
SIEM Log
Manager
Incident
Forensics
27. 27 IBM Security
IBM QRadar Security Intelligence Platform
Fournir une aide éclairée pour la prise de décision
IBM QRadar
Security Intelligence
Platform
AUTOMATED
Pilotage simplifiée et
prise en main rapide
INTEGRATED
Architecture unifiée au
travers une console unique
INTELLIGENT
Corrélation, analyse et
consolidation du volume des
données
28. 28 IBM Security
Intelligence embarquée pour identification automatique des incidents
Suspicions
d’Incidents
Serveurs & mainframes
Activité données
Réseau & environnement virtuel
Activité Applications
Information de configuration
Actifs sécurité
Utilisateurs & identités
Vulnérabilités & menaces
Gestion des menaces
Identification
Automatique
des Incidents
• Collecte, stockage et analyse
illimités des données
• Normalisation des données
• Découverte automatique des actifs, des
services et des utilisateurs et profilage
• Corrélation en temps réel
et gestion des menaces
• Détection des comportements
anormaux
• Détections des
incidents
Intelligence
Embarquée
Incidents Prioritaires
29. 29 IBM Security
Répondre aux questions pour prévenir et remédier aux attaques
Combien d’actifs ciblés
sont impactés ?
Quelle a été l’attaque ? L’attaque est elle
crédible?
Les cibles ont elle s un
impact ?
Qui est responsable de
l’attaque?
Ou est que c’est
localisé ?
Qu’est qui a été volé et ou
sont les évidences ?
Y a t-il des actifs
vulnérables ?
30. 30 IBM Security
Rule R detects “Event D” which
is added to Offense 909.
Adjusted magnitude becomes
critical.
Offense Description:
D preceded by C
preceded by B
preceded bt A
Cycle de vie d’un incident
D
OffenseMagnitude
Time
Unrelated events
X Events that participate to the offense
Offense Description:
C preceded by B
preceded by AOffense Description:
B preceded by A
Offense Description:
A
Rule Z detects “ Event
C” which is added to
Offense 909.
Magnitude adjusted.
C
Rule Y detects “Event
B” which is added to
Offense 909.
Magnitude adjusted.
B
Rule X detects “Event
A” and triggers the
Offense creation.
Low Magnitude.
A
31. 31 IBM Security
Offense Life Cycle
Events that do not participate to an offense
Events that participate to the offense
Magistrate
Correlation
Engine
32. 32 IBM Security
Investiguer les incidents en profondeur
Suspicion
d’incidents
Enquêtes d’investigation
• Réduction rapide du temps de résolution par une
approche intuitive d’investigation
• Utilisation de l’intuition plus que l’expertise technique
• Déterminer la cause et empêcher de nouvelles
occurrences
Intelligence
Embarquée
Incidents Prioritaires
33. 33 IBM Security
EMAIL
Chat
Social
Web
Vue détaillée de l’activité
From session data analysis yielding
basic application insights
To full visualization of extended relationships
and embedded content
From standard asset
identity information
To rich visualizations of digital impressions
showing extended relationships
34. 34 IBM Security
Une architecture unifiée autour d’une console Web unique
Gestion des
événements
Sécurité
intelligente et
Analytique
Gestion de
l’activité réseau
Gestion des
risques
Gestion des
vulnérabilités
Analyse légale
des évidences
35. 35 IBM Security
Pilotage simplifié et prise en main rapide
QRadar’s ease-of-use in set-up and maintenance
resulted in reduced time to resolve network issues
and freed-up IT staff for other projects.
Private U.S. University
with large online education community
Découverte
automatique des
actifs du réseau
Analyse proactive des
vulnérabilités, contrôle
des configurations et
des politiques de
sécurité
Déploiement simplifié
Configuration automatique
des sources de
données journaux et
flux ainsi que des actifs
réseau
Mise à jour
automatique
Etre informé des
dernières
vulnérabilités et
menaces
Règles et
rapports
inclus
Réduire les efforts
d’investigation
ainsi que de mise
en conformité
IBM QRadar is nearly three times
faster to implement across the
enterprise than other SIEM solutions.
2014 Ponemon Institute, LLC
Independent Research Report
36. 36 IBM Security
Les attaquants partagent leur compétences, nous devons faire de même !
IBM Security X-Force Exchange
IBM Security met à disposition, sur une infrastructure Cloud, son environnement IBM xForce qui vous permet de faire
des recherches sur les dernières menaces de sécurité, sur les vulnérabilités ainsi que d’échanger avec nos experts:
Ouverture : Accès à une multitude de données sur les menaces et les vulnérabilités.
Collaboratif : Partage d’informations avec nos experts
Intégration : Interaction avec nos solutions pour bloquer rapidement les menaces.
• .
37. 37 IBM Security
Intégration avec des sources de menaces tierces
Support des formats STIX/TAXII
Enregistrement des IOCs dans les composants QRadar Reference sets
Utilisation de ces composants pour corrélation, recherche et rapport
Création de règle pour gérer les IOC dans les QRadar Reference sets
CAS D’UTILISATION
Utilisation d’un liste d’adresse IP par une règle permettant de modifier
l’importance d’un incident.
IBM Security Threat Intelligence
38. 38 IBM Security
Les attaquants partagent leur compétences, nous devons faire de même !
IBM Security App Exchange
Mise à disposition d’un magasin d’application permettant une intégration rapide de
solutions tierces (éditeur ou partenaire)
39. 39 IBM Security
Un composant pour une gestion complète des incidents de sécurité
PRÉVENTION DÉTECTION RÉPONSE
Gérer les attaques potentielles
ainsi que des vulnérabilités
Identifier les menaces avec de
l’approche analytique et de
l’analyse des évidences
Résoudre les incidents en suivant
un processus de traitement
adéquates
Unites Security
Operations and Incident
Response
Resilient will extend IBM’s
offerings to create one of
the industry’s most
complete solutions to
prevent, detect, and
respond to threats
Delivers a Single Hub for
Response Management
Resilient will allow security
teams to orchestrate
response processes, and
resolve incidents faster,
more effectively, and more
intelligently
Integrates Seamlessly
with IBM and 3rd Party
Solutions
Resilient integrates with
QRadar and other IBM and
3rd party solutions so
organizations of various
sizes can successfully
resolve attacks
40. 40 IBM Security
Réduire les coûts, améliorer la visibilité
SIEM traditionnel
6 produits de 6 vendeurs
IBM Sécurité Intelligente
et Analytique
Flux
Paquets
Vulnérabilités
Configurations
Logs
Evénements
Une architecture unifiée et
intégrée au travers d’une console
unique
IBM Security QRadar
Security Intelligence Platform
41. Architecture
IBM CAN HELP YOU…
• Defend against web fraud and cybercrime
• Prevent targeted attacks in real-time
• Detect threats with security intelligence
Components, correlation, rules,…
42. 42 IBM Security
Architecture QRadar
Event Collector
Flow Collector /
Qflow
Flow
Event
Accum
Event
Processor
Identity Asset Offense Config
Console/UI
Magistrate
Reporting
Flow
Event
Accum
Data
Node
Qflow
• réception flux
Event Collector
• réception événements
• normalisation événements
• Catégorisation événements
Event Processor
• tests événement et flux
avec les règles
• Ariel stockage pour événements
et flux
Data Node
• Extension Processor et stockage
Console/Magistrate
• Interface utilisateur
• Processus incident
• Reporting
• actif, incident, et configuration
Flow Sources:
Interface,
Netflow, Sflow, Jflow,
etc.
Log Sources:
Syslog, log files,
traps, etc.
43. 43 IBM Security
Evolution selon votre besoin
All-in-One est un appareil unique qui est utilisée pour
recueillir les événements et les données de flux des
différents dispositifs de sécurité et de réseau, pour
effectuer la corrélation des données et la
correspondance aux règles, pour gérer des rapports sur
les alertes et les menaces, et pour fournir toutes les
fonctions d'administration via un navigateur Web.
Un déploiement distribué se compose de plusieurs appareils à des fins différentes:
• Event Processor pour collecter, traiter et stocker journaux
• Flow Processor pour collecter, traiter et stocker plusieurs types de données sur les flux
générés par le dispositif de réseau.
• QFlow Collector (facultatif) pour collecter des données d'application.
• Console pour corréler les données des différents processeurs, pour générer des alertes /
rapports, et pour fournir toutes les fonctions d'administration
QRadar SIEM All-in-One
IDS
Firewall
All-in-One
(31XX)
QFlow
Collector
Event
Collector
QRadar SIEM distribué
Console
(31XX) Event Processor
(16XX)
Flow Processor
(17XX)
QFlow
Collector
12xx/13xxRouters/Switches
Layer 4 Flows
Routers/Switches
Layer 4 Flows
Firewalls, IDS, Routers, Switches, Servers, etc
Event Collector
(15XX)
QRadar
Web
Console
QRadar
Web
Console
44. 44 IBM Security
Architecture des composants
Advanced
Threat
Detection
Insider
Threat
Detection
Risk &
Vulnerability
Management
Incident
Forensics
Incident
Response
Compliance
Reporting
Securing
Cloud
USE
CASES
ACTION
ENGINE
COLLECTION
DEPLOYMENT MODELS
Behavior-Based
Analytics
PRIORITIZED INCIDENTS
Context-Based
Analytics
Time-Based
Analytics
QRadar
Sense
AnalyticsTM
Third-Party
Usage
Automation WorkflowsDashboards Visualizations
ON PREM AS A SERVICE CLOUD HYBRID
Business
Systems
Cloud Infrastructure Threat Intel Applications
Capability
and Threat
Intelligence
Collaboration
Platforms
App
Exchange
X-Force
Exchange
47. 47 IBM Security
Quels sont les éléments de dimensionnement ?
Evénements Par Seconde (EPS)
Flux réseau (si nécessaire)
Stockage en ligne (rétention)
Nombre de sources qui génèrent des événements
Mode appliance physique, virtuelle ou mode serveur
Facteurs géographiques
Exigences de haute disponibilité
Exigences de sauvegarde
Nombre d’opérateurs
“Profondeur” des recherches (nombre, longueur,…)
48. 48 IBM Security
Intelligence is the new defense
It helps prevent threats faster and make more informed decisions
Integration is the new foundation
It puts security in context and automates protection
Expertise is the new focus
It is essential to leverage global knowledge and experience to stay ahead
A new way to think about security
49. 49 IBM Security
Learn more about IBM Security Intelligence and Analytics
V2015-11-23
countries where IBM delivers
managed security services
industry analyst reports rank
IBM Security as a LEADER
enterprise security vendor
in total revenue
clients protected
including…
130+
25
No. 1
12K+
90% of the Fortune 100
companies
Join IBM X-Force Exchange
xforce.ibmcloud.com
Visit our website
ibm.com/security
Watch our videos on YouTube
IBM Security Channel
Read new blog posts
SecurityIntelligence.com
Follow us on Twitter
@ibmsecurity