ibm technology day 2013 m. bobillier security intelligence salle calgary
Post on 10-Jun-2015
494 Views
Preview:
TRANSCRIPT
© 2013 IBM Corporation© 2013 IBM Corporation
Security Intelligence – la réponse d’IBM aux défis de sécuritéd’aujourd’hui
Michel Bobillier
Global sales leader, IBM Security Solutions11 juin 2013
© 2013 IBM Corporation
L'innovation technologique apporte le changement
BYOD - Bring Your Own Device
Social business
Cloud et virtualisation
1 milliard de “Travailleurs Mobiles”
1000 milliards d’objets connectés
© 2013 IBM Corporation
Notre planète devient plus …
Smart Oil FieldTechnologies
SmartRegions
SmartHealthcare
Smart TrafficSystems
SmartCities
SmartFood Systems
INSTRUMENTE INTERCONNECTEE INTELLIGENTE
Ce n’est pas parce que l’on peut. C’est parce que l’on doit.
SmartRegions
SmartHealthcare
SmartRegions
Smart TrafficSystems
SmartHealthcare
SmartRegions
SmartCities
Smart TrafficSystems
SmartHealthcare
SmartRegions
SmartSupply Chains
SmartCountries
SmartRetail
Smart WaterManagement
SmartWeather
SmartEnergy Grids
INSTRUMENTEE
© 2013 IBM Corporation
Quatre évolutions qui modifient l'écosystème sécurité
Menaces Extrêmes
• APT – Advanced Persistent Threats)• Attaques ciblées
Data Explosion
• 5 EB / deux jours • Prix du papier• Généré par machine• Non structurée, copies
Innovation Technologique
• Enterprise 2.0• Social networks• Business-private
Complexité
• Cloud• Virtualisation• Mobile
© 2013 IBM Corporation
Les motivations et la sophistications évoluent rapidement
SécuritéNationale
ActeursNations - EtatsStuxnet, Flame
Espionnage,Hacktivisme
Compétiteurs et HacktivismeAurora
Monétaire Gain
Crime organiséZeus
Vengeance,Curiosité
Initiés et Script-kiddiesCode Red
© 2013 IBM Corporation
Techniques, outils et cibles ont aussi évolué
Source: IBM X-Force® Trend and Risk Report
En 2011, il y a eu
En 2011, il y a eu
d’augmentation des attaques de phishing, dont la plupart d’entres elles au travers des réseaux sociaux.
d’augmentation du nombre d’outils basés sur la publicité et qui ont étéutilisés pour attaquer les terminaux mobiles.
En 2012, IBM a annoncé
nouvelles vulnérabilités de sécurité
© 2013 IBM Corporation
Personne n'est à l'abri, il n'y a aucun signe de ralentissement.
Source: IBM X-Force® Research 2012 Trend and Risk Report
© 2013 IBM Corporation
Comment adresser cette problématique ?
© 2013 IBM Corporation
Time
Pro
du
cts
© 2013 IBM Corporation
Complexity
Cost
Agility
Effectiveness
Time
Pro
du
cts
© 2013 IBM Corporation
Vos équipes de sécurité voient du bruit
© 2013 IBM Corporation
L'accent a été mis sur la sécurité des infrastructures...
Infrastructure
Datacenters PCs Laptops Mobile Cloud Non-traditional
© 2013 IBM Corporation
Applications
Infrastructure
Data
PeopleEmployees Hackers Outsourcers Suppliers
Structured Unstructured At rest In Motion
Consultants Terrorists Customers
Systems
Applications
Web
ApplicationsWeb 2.0
Mobile
Applications
… mais la problématique est un puzzle complexe àquatre dimensions
Datacenters PCs Laptops Mobile Cloud Non-traditional
… qui nécessite une nouvelle approche
© 2013 IBM Corporation
Une nouvelle approche : intégration et visibilité
Dans une approche Cloud, Mobilité, et BYOD, le pilotage et la gouvernance de la sécurité sont les clefs pour la mise en place d’un système de défense multi-périmètres
Firewall
AntivirusIPS
Nous devons passer d’une approche périmétrique et compartimentée
…à une approche multi-périmètres avec un focus sur la
donnée et sa localisation
Security Intelligence
© 2013 IBM Corporation
Demain : Perspicacité
• Identifier et gérer les utilisateurs à risque élevé
• Connaitre qui a accès aux données et aux systèmes sensibles
• Gestion des comportements
• Prioriser les identités privilégiées
PeopleAujourd’hui : Administration
• Gestion des identités
• Contrôle des coûts
Tout Surveiller !!!Tout Surveiller !!!
© 2013 IBM Corporation
Demain : Focus précis
• Découvrir et protéger les données sensibles
• Comprendre qui a accès aux données, à quel moment de la journée, d'où, et avec quel rôle
• Gestion des comportements
Aujourd’hui : Contrôle basique
• Des contrôles d'accès simples et le chiffrement
Tout surveiller !!!Tout surveiller !!!
Data
© 2013 IBM Corporation
Demain : Intégrée
• Durcissement des applications qui ont accès à des données sensibles
• Scanning du code source et des applications en temps réel
• Comportement des applications et alerte
Aujourd’hui : Adaptée
• Scanning périodique des applications Web
Applications
Tout surveiller !!!Tout surveiller !!!
© 2013 IBM Corporation
Demain : Smarter Defenses
• Comportement système et réseau
• Analyser les menaces inconnues en utilisant une technologie heuristique avancée
• Étendre la couverture dans les environnements Cloud et Mobiles
Aujourd’hui : Renforcer le périmètre
• Pare-feu, correctif manuel et antivirus
• Focus sécurité sur le périmètre
Tout surveiller !!!Tout surveiller !!!
Infrastructure
© 2013 IBM Corporation
© 2013 IBM Corporation
dogpile.comkewww.com.cnynnsuue.comwpoellk.commoveinent.commoptesoft.comvarygas.comearexcept.comfullrow.comcolonytop.com
117.0.178.25283.14.12.21894.23.71.55103.23.244.25462.28.6.52202.231.248.207175.106.81.66217.112.94.236119.252.46.32180.214.243.243
c69d172078b439545dfff28f3d3aacc151e65e6c798b03452ef7ae3d03343d8f6bb6b9ce713a00d3773cfcecef515e02c5907f5e2b715bb66b7d4b87ba6e91e7bf30759c3b0e482813f0d1c324698ae86391908ec103847c69646dcbc667df4223c4dc14d14c5d54e14ea38db2da7115208066ea6c0c4e875d777276a111543e00b3bd8d75afd437c1939d8617edc22f01e22cce71206cf01f9e863dcbf0fd3f
Demain : « Situational Awareness »
• Utiliser en temps réel les renseignements sur les dernières menaces
• Corréler les alertes sur les comportements et sur la réputation
• Bloquer pro-activement les domaines, les adresses IP et les logiciels malveillants
Aujourd’hui : Réaction
• Consulter les blogs et les informations sur les dernières menaces
• Travailler sur les signatures connues
Domain IP Address File Checksum
ynnsuue.com
117.0.178.25251e65e6c798b03452ef7ae3d03343d8f6bb6b9ce713a00d3773cfcecef515e02
Tout surveiller !!!Tout surveiller !!!
Recherche avancée
© 2013 IBM Corporation
© 2013 IBM Corporation
Demain : Intelligence
• Gestion en temps réel
• Détection d’anomalie en prenant en compte le contexte
• Analyse et corrélation automatique
Aujourd’hui : Collecte
• Collecte (et exploitation) des logs
• Détection basée sur les signatures
Security IntelligenceLogs
Events Alerts
Configuration information
System audit trails
External
threat feeds
E-mail and social activity
Network flows and anomalies
Identity context
Business process data
Malware information
© 2013 IBM Corporation
Tout surveiller !!!Tout surveiller !!!
© 2013 IBM Corporation
Utilisation de la rechercheUtilisation de la recherche
© 2013 IBM Corporation
IntIntéégration entre les domainesgration entre les domaines
© 2013 IBM Corporation
Security IntelligenceSecurity Intelligence
© 2013 IBM Corporation
Appliquer ces principes… IBM Security Solutions
© 2013 IBM Corporation
Intelligence
Integration
Expertise
L’ IBM Security Framework, la réponse à vosproblématiques de sécurité
© 2013 IBM CorporationProducts ServicesNew in 2012
IBM propose une approche “Solution” de sécurité
© 2013 IBM Corporation
Managed Security Services
Mainframe and Server Security - RACF
SOA Security
Network Intrusion Prevention
Database Monitoring
Identity and Access Management
Application Security
Security as a Service
Compliance Management
Security Intelligence
Enterprise Reporting
Performance Management
Business Intelligence Suite
IOD Business Optimization
BI Convergence with Collaboration
Text & Social Media Analytics
Simplified Delivery (i.e., Cloud )
Predictive Analytics
Decision Management
BI Convergence with Security
IBM Business Intelligence
IBM Security IntelligenceDASCOM
Time
La sécurité et la “business intelligence” offrent des parallèlesutiles
Ma
rke
t C
ha
ng
es
© 2013 IBM Corporation
Exemple de solution – Security Intelligence avec QRadar
All-In-One Appliance
Gartner Magic Quadrant
SIEM/SEMLog
ManagementRisk
Management
ScaleVisibility/NetworkActivity
© 2013 IBM Corporation
• Non-intrusive• Aucun changements sur le SGBD• Impact minimal• Nul besoin des logs traditionnels des
serveurs de bases de données
• Politiques de sécurité granulaires• Qui, Quoi, Quand, Comment
• Alertes en temps réel• Surveillance de toutes les activités,
utilisateurs privilégiés inclus
Exemple de solution – Data Security avec Guardium
© 2013 IBM Corporation33
Expertise: ressources et solutions
IT GRC
Individus
Données
Applications
Infrastructure
Support multi-vendeurs et multi-composants
Managed ServicesProfessional Services
� Security Assessments� Penetration Testing� Emergency Response Services� Infrastructure Security Services� Cloud Security Services� Identity Mgt. and Authentication� Network and Endpoint DLP� Database Security� Encryption Services� Compliance Services� Security Policy Assessment and Dev.
� Managed Firewall� Managed Intrusion Prevention� Managed Unified Threat Mgt.� Managed Secure Web Gateway� Managed Identity Services� Managed SIEM� Managed Server / Desktop Security� Managed Mobile Device Security� Managed Email / Web Security� Network Vulnerability Scanning� Application Vulnerability Scanning� IBM X-Force Threat Analysis
© 2013 IBM Corporation
� 20,000+ devices under contract
� 3,700+ MSS clients worldwide
� 13B+ events managed per day
� 1,000+ security patents
� 133 monitored countries (MSS)
� 20,000+ devices under contract
� 3,700+ MSS clients worldwide
� 13B+ events managed per day
� 1,000+ security patents
� 133 monitored countries (MSS)
World Wide Managed Security Services Coverage
Security Operations CentersSecurity Research CentersSecurity Solution Development CentersInstitute for Advanced Security Branches
IBM Research14B analyzed Web pages & images
40M spam & phishing attacks
54K documented vulnerabilities
Billions of intrusion attempts daily
Millions of unique malware samples JK 2012-04-26
La sécurité chez IBM: une présenceinégalée
© 2013 IBM Corporation
Demain vos équipes de sécurité pourront voir…
© 2013 IBM Corporation
Everything…Avec clarté…
© 2013 IBM Corporation
Avec perspicacité…
© 2013 IBM Corporation
Et cela n’importe où…
© 2013 IBM Corporation
Security IntelligenceSecurity Intelligence
© 2013 IBM Corporation
Defend your company against
Cyber Threats Les nouveaux enjeux de la sécurité
Michel Bobillier
Global Sales Leader Security Solutions
IBM Corporation
© 2013 IBM Corporation
Exemple de solution – Security Intelligence avec QRadar
Sources de données traditionnelles
• Basée sur Hadoop• Niveau entreprise• Toutes données et
volumes• Exploration• Analyses Ad hoc
Plateforme Big Data
Analyses personnalisées
IBM InfoSphere BigInsights
Non traditionnelles
IBM Security QRadar• Collection et corrélation sur
les journaux• Corrélations sur les
événements• Analyse temps réel• Détection signaux faibles
Plateforme Security Intelligence
Détection des menaces avancées
IBM Security Intelligence with Big Data
Flux temps réel
Connaissance
© 2013 IBM Corporation
Surveiller en temps réel les données sensibles
Integration with LDAP, IAM, SIEM, TSM, Remedy, …
Big Data Environments
DATA
InfoSphere BigInsights
NEW
Exemple de solution – Data Security avec Guardium
© 2013 IBM Corporation
• Menace avancée• IBM Security QRadar• IBM Security Network IPS
• Sécurité des environnements mobiles
• IBM Endpoint Manager• IBM Security AppScan
• Sécurité des environnements Cloud• SmartCloud Security• Enterprise Key Management Foundation
• Sécurité autour des données BigData
• IBM Security Intelligence with Big Data
• Solutions de sécurité standards
• IBM Security Identity and Access Assurance• IBM Security Identity and Access Manager• IBM Security Network IPS• IBM Security Host Protection• IBM Payment Card Industry Hardware Option
• Services autour de la sécurité
• Incident Response Program Development
• SOC Consulting
IntégrationIntelligence Expertise
IBM propose une approche solution de sécurité
© 2013 IBM Corporation
La meilleure protection contre les attaques sophistiquées
Sur le réseau Dans l’entreprise Dans l’Internet
0day Exploit
Malicious PDF
SQL Injection
Brute Force
Botnet Communication
Malicious Insider
Vulnerable ServerMisconfigured
Firewall
Phishing Campaign
Infected Website
Spammer
© 2013 IBM Corporation
On the Network
Across the Enterprise
Across the World
La meilleure protection contre les attaques sophistiquées
© 2013 IBM Corporation
Gestion des terminaux Sécurité réseau, donnée,
et des accès
Sécurité des applications
Sécurité des terminaux et
des données
Assurer la visibilité et l’application de la
politique de sécurité
Développement et test des applications
© 2013 IBM Corporation
Le Cloud est partout aujourd'hui…
…Comment conserver la visibilité et le contrôle ?
© 2013 IBM Corporation
© 2013 IBM Corporation
Big Data – Intégration de QRadar avec l’offre IBM basée sur Hadoop
Sources de données traditionnelles
• Basée sur Hadoop• Niveau entreprise• Toutes données et
volumes• Exploration• Analyses Ad hoc
Plateforme Big Data
Analyses personnalisées
IBM InfoSphere BigInsights
Non traditionnelles
IBM Security QRadar• Collection et corrélation sur
les journaux• Corrélations sur les
événements• Analyse temps réel• Détection signaux faibles
Plateforme Security Intelligence
Détection des menaces avancées
IBM Security Intelligence with Big Data
Flux temps réel
Connaissance
© 2013 IBM Corporation
L'approche d'IBM en matière de sécurité informatique de l'entreprise est une approche orientée métier permettant d'assurer une bonne protection contre les risques, tout en diminuant les coûts et la complexité associés. C’est une approche solution d'entreprise basée sur des mécanismes qui permettent une surveillance active des événements de sécurité en temps réel ainsi qu'une corrélation analytique et prédictive des menaces.
� Contrôler les accès
� Evaluation des comportements
� Gérer les rôles
� Gestion en temps réel du cycle de vie de l’individu
� Alerter en temps réel
� Contrôles / Rapports automatisés et centralisés
� Gérer/Contrôler les événements
� Rapport/politiques de sécurité préconfigurés
� Référentiel d’Audit unique
� Détecter les applications à risque
� Sécuriser les développements
� Sécuriser les Web Services
� Tester les vulnérabilités des applications
THINK INTEGRATED
DonnéesIndividus
InfrastructuresApplic
ations
Sécurité Avancée
� Prévenir les « cyberattacks »
� Prévenir de la vulnérabilité des environnements
� Gestion & Attribution des politiques d’audit et de sécurité
� Mise à jour en continue des règles de sécurité
� Prévenir les « cyberattacks »
� Protéger les environnements poste de travail, réseau et serveur
� Evaluation des comportements
� Identifier et organiser les informations sensibles
� Protéger les données sensibles
La démarche, mettre en place une solution de « Security Intelligence »
© 2013 IBM Corporation5151
Atelier : Analyse de la maturité sécuritéEnterprise IT Security Maturity Workshop (ESMW)
� L’atelier IBM ESMW permet d’analyser le niveau de maturité sécurité IT :
� Atelier d’un jour pour adresser la sécurité globalement, approche haut niveau
� Résultats et recommandations confidentiels
� Bénéfices : � Donner les axes de travail pour améliorer l’approche sécurité
� Outil permettant de définir le schéma directeur sécurité
� Outil permettant de gérer le budget prévisionnel sécurité IT
� Cet atelier est gratuit(*), mais il nécessite la présence d’un sponsor CxO et d’une participation des différents acteurs sécurité de l’entreprise :� Participation active du RSSI (sponsor)
� Participation des différents acteurs de la sécurité
• (*) Cet atelier n’a pas pour objectif de remplacer les missions d’analyse de sécurité qui sont proposées habituellement par les services de consulting (missions payantes).
• (*) Cet atelier doit être considéré comme une première étape dans la définition des besoins en sécurité.
© 2013 IBM Corporation52
Expertise: Ressources et solutions
IT GRC
Individus
Données
Applications
Infrastructure
Support multi-vendeurs et multi-composants
Managed ServicesProfessional Services
� Security Assessments� Penetration Testing� Emergency Response Services� Infrastructure Security Services� Cloud Security Services� Identity Mgt. and Authentication� Network and Endpoint DLP� Database Security� Encryption Services� Compliance Services� Security Policy Assessment and Dev.
� Managed Firewall� Managed Intrusion Prevention� Managed Unified Threat Mgt.� Managed Secure Web Gateway� Managed Identity Services� Managed SIEM� Managed Server / Desktop Security� Managed Mobile Device Security� Managed Email / Web Security� Network Vulnerability Scanning� Application Vulnerability Scanning� IBM X-Force Threat Analysis
© 2013 IBM Corporation
IBM a développé 10 approches essentielles pour la gouvernancede la sécurité
Proactive
Au
tom
ate
dM
an
u al
Reactive
ProficientBasic
Optimized
Maturity based approach
7. Gérer la complexité des environnements cloud et virtualisés
6. Contrôler les accès au réseau et assurer la continuité des services
1. Développer et mettre en place une approche de gestion des risques
2. Gérer les incidents de sécurité dans un prinicipe de gouvernance
3. Protéger les environnementsinnovants (cloud, mobiles, réseaux sociaux)
5. Automatiser les services de sécurité
4. Approche de la sécurité dèsles phases de définitions
10. Gouvernance de la sécurité
9. Protéger les donnéessensibles et confidentielles
8. Gérer les contraintesréglementaires et de conformités
Les approches
Securityintelligence
© 2013 IBM Corporation
� Un modèle de sécurité unique basé sur COBIT et les standards ISO
� $1.8B d'investissement dans l'innovation technologique
� Plus de 6000 consultants et ingénieurs en sécurité
� Plus grande bibliothèque de vulnérabilités recensées
� Laboratoire de recherche X-Force® mondialement reconnu
� Reconnaissance en tant que leader sur le marché de la sécuritépar les analystes
IBM Security
IBM Security, la réponse à vos problématiques de sécurité
© 2013 IBM Corporation
ibm.com/security
© 2013 IBM Corporation
Catalogue logiciels de sécurité…
© 2013 IBM Corporation
Security Intelligence: Détection des signaux faibles sur les événements et les informations de sécurité
JK 2012-04-26
© 2013 IBM Corporation
Gouvernance et pilotage de la sécurité
Solutions
QRadar SIEM
• Gestion des signaux faibles
• Analyse des flux réseaux et des activités utilisateurs
• Gestion des menaces et des fraudes
QRadar Risk Manager
• Modélisation et simulation prédictive des menaces
• Surveillance de l’évolution des configuration et audit
• Analyse des menaces et des impacts
QRadar Log Manager
• Gestion des journaux clef en main
• Evolutif vers la solution SIEM
Network Activity Collectors (QFlow / VFlow)
• Analyse réseau/comportement, détection anomalies
• Intégré dans la solution SIEM
DomaineDomaine
Security Intelligence
© 2013 IBM Corporation
Thèmes
Standardisation IAM et gestion de la conformité
Approche verticale pour fournir des renseignements d'identité et d'accès àl'entreprise. Approche horizontale pour faire respecter l'accès des utilisateurs aux données, application et l'infrastructure
Sécurité Cloud, Mobilité, Réseau social
Améliorer le contrôle d'accès dans les nouvelles technologies, ainsi que dans le mode SaaS
Gouvernance IAM et menaces internes
Gestion des comptes à privilège et gestion des accès basés sur la notion de rôle
IBM Identity and Access Management: Gouvernance
© 2013 IBM Corporation
Gérer et étendre le contexte d'identité à l'ensemble de l'entreprise avec une approche gouvernance de l'identité
Solutions
IBM Security Identity Manager
• Automatisation de la création, de la modification et de la résiliation des comptes d'utilisateurs à travers un cycle de vie complet de l’identité
• Contrôle d'identité, y compris la gestion des rôles et de l'audit
IBM Security Access Manager Family
• Automatise l'ouverture de session et d'authentification pour lesapplications Web d'entreprise et des Web services
• Gestion des droits d'accès fin aux applications
IBM Security zSecure suite
• Interface utilisateur sur RACF optimisée pour une meilleure administration
• Gestion, audit and rapport sur les événements de sécurité et menaces sur les mainframes.
DomaineDomaine
PeoplePeoplePeoplePeoplePeoplePeople
© 2013 IBM Corporation
Across MultipleDeployment Models
Thèmes
Réduction du Total Cost of Ownership
Prise en charge des bases de données et des données non structurées. Automatisation, manipulation et analyse de grand volume de données.
Gestion avancée de la conformité
Amélioration des services VulnerabilityAssessment (VA) et Database Protection Subscription Service (DPS) avec une fréquence mise à jour améliorée, la prise en compte des contraintes règlementaires spécifiques, et l’intégrations des produits
Protection dynamique des données
Capacité de masquer le contenu des bases (au niveau de la ligne, au niveau du rôle) et pour les applications (au niveau du modèle, au niveau de la forme) dans le but de protéger les données sensibles
Data Security: Gouvernance
© 2013 IBM Corporation
Des solutions de sécurité pour protéger les données sensibles de l’entreprise
Portfolio Overview
IBM InfoSphere Guardium Product Family
•Database Activity Monitoring : gestion et blocage des accès non autorisés
•Privileged User Monitoring : Détecter et bloquer les accès frauduleux ou inappropriés des administrateurs, développeurs ou info géreurs
•Prevent Database Leaks : Détecter ou protéger les tentatives de fuite des données
•Database Vulnerability Assessment : Analyser les bases de données pour détecter les vulnérabilités
•Audit and document compliance : Simplifier les processus de certification SOX, PCI-DSS, avec des rapport préconfigurés
IBM Security Key Lifecycle Manager
•Gestion centralisée et automatisée des clefs de chiffrement
•Simplifier l’administration avec des interfaces utilisateurs intuitives
DomaineDomaine
Data
© 2013 IBM Corporation
Thèmes
Couverture pour les applications mobiles et les nouvelles menaces
Continuer à identifier et à réduire les risques en élargissant les capacitésd'analyse sur les nouvelles plateformescomme la téléphonie mobile, ainsi quel'introduction de nouvelles approchesd'analyse dynamique et de test en mode Glass Box.
Interfaces simplifiées
De nouvelles fonctionnalités pour améliorer le temps passé sur l'analyseavec de nouveaux modéles statistiques et des facilités d'utilisation
Intégration gouvernance de la sécurité
Ajuster automatiquement les niveaux des menaces en se basant sur la connaissance des vulnérabilités des applications. Intégration et analyse des résultats avec la solution SiteProtectorainsi que la solution QRadar SIEM
Application Security : Gouvernance
© 2013 IBM Corporation
Permettre de développer des applications sécurisées àmoindre coût
Solutions
AppScan Enterprise Edition
•Approche globale par une gouvernance de la sécurité des applications dans son ensemble (collaboration au niveau de l’entreprise)
•Solution multi-utilisateur fournissant des analyses et des rapports centralisés
AppScan Standard Edition
•Solution “poste de travail”, permettant une analyse automatisée des applications Web. A destination des auditeurs et lors des tests de pénétration.
AppScan Source Edition
• Solution permettant l’analyse du code source des applications. Intégration dans l’atélier de développement.
DomaineDomaine
Applications
© 2013 IBM Corporation
Plateforme gestion des APTs (Advanced Persistent Threats)
Permet de prévenir des attaques avancés et des événements anormaux sur le réseau. Corrélation des journaux de sécurité avec des événements en temps sur le réseau.
Support du laboratoire de recherche IBM X-Force
Augmenter la couverture de nos solutions par l’intégration des informations issues de la base de connaissance du laboratoire IBM
Intégration gouvernance de la sécurité
Détection des signaux faibles de sécurité par une intégration forte entre les différentescomposants de la solution
Log Manager SIEMNetwork Activity Monitor
Risk Manager
Vulnerability Data Malicious Websites Malware Information
Intrusion Prevention
Content and DataSecurity
Web ApplicationProtection IBM Network
Security
SecurityIntelligencePlatform
Threat Intelligenceand Research
Advanced Threat ProtectionPlatform
Future
FutureNetwork Anomaly Detection
IP Reputation
Threat Protection : Gouvernance
© 2013 IBM Corporation
Protection contre les attaques sophistiquées par la miseen place d’une plateforme contre les nouvelles menaces
Solution
IBM Security Network Intrusion Prevention (IPS)
•Délivre une protection et une prévention contre les nouveaux types d’attaque
•Protection pro-active avec la mise en place de la technologie IBM Virtual Patch®
•Délivre une protection contre les menaces classiques sur les applications WEB (SQL Injection, Cross-site Scripting)
•Intégration de l’approche Data Loss Prevention (DLP)
•Délivre des informations sur les anomlies sur le réseau pour uneanalyse prédictive des menaces
•Délivre une protection avancée en s’appuyant sur le service IBM X-Force Research
IBM Security SiteProtector
•Permet de fournir un console centrale de gestion des composants et des services de sécurité associés aux IPS.
DomaineDomaine
Infrastructure (réseau)
© 2013 IBM Corporation
Thèmes
Sécurité pour terminaux mobiles
Solution de sécurité pour la gestion des terminaux mobiles : Apple iOS, Google Android, Symbian, et Microsoft Windows Phone – au travers d’une seuleinfrastructure
Couverture sécurité
Couverture de la sécurité à l’ensemble du système d’information (application, infrastructure, système d’exploitation)
Intégration gouvernance de la sécurité
Meilleure utilisation des outils d'analyse, fournir des informations précieuses pour répondre à la conformité et objectifs de sécurité informatique, ainsi que l'intégrationplus poussée avec les solutions SiteProtector et QRadar SIEM
Infrastructure Protection – Endpoint and Server : Gouvernance
© 2013 IBM Corporation
Délivrer un service de sécurité pour l’ensemble des terminaux et serveur du système d’information
Solutions
IBM Endpoint Manager for Security and Compliance
•Gestion de la sécurité sur l’ensemble des terminaux (poste de travail et mobile) au travers d’une seule console
IBM Endpoint Manager for Core Protection
•Protection en temps réel contre les différentes menaces
IBM Endpoint Manager for Mobile Devices
• Gestion de la sécurité et de la configuration des terminauxmobiles : iOS, Android, Symbian, and Microsoft devices
IBM Security Server Protection
•Protection en temps réel contre les différentes menaces sur un grand nombre de système d’exploitation
IBM Security Virtual Server Protection for VMware
• Protection sur les environnements virtuels : VM rootkitdetection, auditing, network intrusion prevention
DomaineDomaine
Infrastructure (terminaux et serveurs)
© 2013 IBM Corporation
Disclaimer
top related