© 2013 IBM Corporation
IBM Security Systems
1
Atelier 5
Security Intelligence
© 2013 IBM Corporation
IBM Security Systems
2
Mettez de l'intelligence dans la sécurité de vos
infrastructures !
17 juin 2...
© 2013 IBM Corporation
IBM Security Systems
3
Agenda
Principaux sujets de préoccupation en matière de sécurité
informatiqu...
© 2014 IBM Corporation
IBM Security Systems
4
Principaux sujets de préoccupation SSI de nos clients
Conformité Cloud Mobil...
© 2014 IBM Corporation
IBM Security Systems
5
Evolution des menaces et leurs impacts sur les organisations
IBM Cybersecuri...
© 2014 IBM Corporation
IBM Security Systems
6
Les 5 étapes des attaques furtives
11
Entrer
Spear phishing ou intrusion
dis...
© 2012 IBM Corporation© 2014 IBM Corporation7
Une nouvelle approche de la Sécurité
est nécessaire
© 2014 IBM Corporation
IBM Security Systems
8
Les défits sont complexes, une nouvelle approche est nécessaire
pour protége...
© 2014 IBM Corporation
IBM Security Systems
9
Il faut repenser la sécurité
Collecter et Tout Analyser
Données
Contrôles
Ba...
© 2012 IBM Corporation© 2014 IBM Corporation10
Comment mettre de l’intelligence
avec la famille IBM QRadar ?
© 2014 IBM Corporation
IBM Security Systems
11
RenforcerRenforcer
DDéétectertecter
AnalyserAnalyser
RemReméédierdier
Strat...
© 2014 IBM Corporation
IBM Security Systems
12
Exemples de « best practices » :
1 Configurer et patcher vos terminaux conf...
© 2014 IBM Corporation
IBM Security Systems
13
Renforcer Surveiller et analyser vos configurations réseau
Génère automatiq...
© 2014 IBM Corporation
IBM Security Systems
14
Exécute des scans de
vulnérabilité en temps réel
Fournit une vision complèt...
© 2014 IBM Corporation
IBM Security Systems
15
Analyser Adopter une approche intégrée et holistique de la sécurité
Déduit ...
© 2014 IBM Corporation
IBM Security Systems
16
IBM Security Systems Portfolio
People Data Applications Network Infrastruct...
Prochain SlideShare
Chargement dans…5
×

Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]

440 vues

Publié le

Mettez de l'intelligence dans la sécurité de vos
infrastructures !

Publié dans : Business
0 commentaire
3 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
440
Sur SlideShare
0
Issues des intégrations
0
Intégrations
6
Actions
Partages
0
Téléchargements
24
Commentaires
0
J’aime
3
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]

  1. 1. © 2013 IBM Corporation IBM Security Systems 1 Atelier 5 Security Intelligence
  2. 2. © 2013 IBM Corporation IBM Security Systems 2 Mettez de l'intelligence dans la sécurité de vos infrastructures ! 17 juin 2014 Catherine_chappot@fr.ibm.com
  3. 3. © 2013 IBM Corporation IBM Security Systems 3 Agenda Principaux sujets de préoccupation en matière de sécurité informatique, évolution des menaces Une nouvelle approche s’impose pour protéger avec efficacité le SI Comment IBM peut aider : quelques exemples Focus sur IBM QRadar - par notre partenaire commercial Ocealis
  4. 4. © 2014 IBM Corporation IBM Security Systems 4 Principaux sujets de préoccupation SSI de nos clients Conformité Cloud Mobile Réseaux Sociaux Attaques furtives Comment sécuriser les clouds privés et l’accès aux clouds publics ? Comment protéger mes services mobiles destinés aux clients et employés ? Comment mettre en place le BYOD ? Les marketeurs, RH, commerciaux sont demandeurs de réseautage. Comment maitriser ces nouvelles formes d’échange et de collaboration externes au SI de l’entreprise ? Comment savoir si je suis victime d’une attaque furtive ? Comment se protéger contre les menaces connues et surtout inconnues ? Politique de Sécurité Innover et se conformer aux règlementations
  5. 5. © 2014 IBM Corporation IBM Security Systems 5 Evolution des menaces et leurs impacts sur les organisations IBM Cybersecurity Index Juin 2013 1 attaque réussie tous les 3 jours ! 416 jours est le délai moyen médian pour qu’une organisation se rende compte qu’elle est victime d’une attaque interne ou externe 94% sont révélées par une source externe à l’organisation Rapport Mandiant 2013 Constat Pourquoi ? Marketing Services Online Gaming Online Gaming Online Gaming Online Gaming Central Government Gaming Gaming Internet Services Online Gaming Online Gaming Online Services Online Gaming IT Security Banking IT Security Government Consulting IT Security Tele- communic ations Enter- tainment Consumer Electronics Agriculture Apparel Insurance Consulting Consumer Electronics Internet Services Central Govt Central Govt Central Govt Attack Type SQL Injection URL Tampering Spear Phishing 3rd Party Software DDoS SecureID Trojan Software Unknown Source: IBM X-Force® Research 2011 Trend and Risk Report Size of circle estimates relative impact of breach in terms of cost to business Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Entertainment Defense Defense Defense Consumer Electronics Central Government Central Government Central Government Central Government Central Government Central Government Central Government Consumer Electronics National Police National Police State Police State Police Police Gaming Financial Market Online Services Consulting Defense Heavy Industry Entertainment Banking 2011 Exemples d’incidents de sécurité par type d’attaque, dans le temps et impact Marketing Services Online Gaming Online Gaming Online Gaming Online Gaming Central Government Gaming Gaming Internet Services Online Gaming Online Gaming Online Services Online Gaming IT Security Banking IT Security Government Consulting IT Security Tele- communic ations Enter- tainment Consumer Electronics Agriculture Apparel Insurance Consulting Consumer Electronics Internet Services Central Govt Central Govt Central Govt Attack Type SQL Injection URL Tampering Spear Phishing 3rd Party Software DDoS SecureID Trojan Software Unknown Source: IBM X-Force® Research 2011 Trend and Risk Report Size of circle estimates relative impact of breach in terms of cost to business Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Entertainment Defense Defense Defense Consumer Electronics Central Government Central Government Central Government Central Government Central Government Central Government Central Government Consumer Electronics National Police National Police State Police State Police Police Gaming Financial Market Online Services Consulting Defense Heavy Industry Entertainment Banking 2011 Exemples d’incidents de sécurité par type d’attaque, dans le temps et impact 2012 Exemples d’incidents de sécurité par type d’attaque, dans le temps et impact l’estimation de l’impact des attaques est fondé sur des données publiées sur le volume de données compromises et la valorisation des pertes 2011 2012 2013 Evolution des attaques
  6. 6. © 2014 IBM Corporation IBM Security Systems 6 Les 5 étapes des attaques furtives 11 Entrer Spear phishing ou intrusion distante pour accéder au SI Command & Control (CnC) 22 Etablir la connexion Malware et backdoors installés pour établir la liaison 33 Infiltrer le SI Reconnaissance du SI et migration dans d’autres systèmes identifier les cibles au sein du SI 44 Collecter Acquisition, agrégation et chiffrement de données confidentielles Command & Control (CnC) 55 Exfiltrer Exfiltration des données à l’extérieur du réseau
  7. 7. © 2012 IBM Corporation© 2014 IBM Corporation7 Une nouvelle approche de la Sécurité est nécessaire
  8. 8. © 2014 IBM Corporation IBM Security Systems 8 Les défits sont complexes, une nouvelle approche est nécessaire pour protéger un “puzzle” à 4 dimensions Applications Applications Web Systems Applications Web 2.0 Mobile Applications Infrastructure Datacenters PCs Laptops Mobile Cloud Non-traditionnel Données stockées In motionUnstructuredStructured Individus Hackers Fournisseurs Consultants Terroristes Employees Outsourcers Customers Employés Non structurées Web 2.0Applications Systems Outsourcers Structurées En transit Clients Applications Mobile
  9. 9. © 2014 IBM Corporation IBM Security Systems 9 Il faut repenser la sécurité Collecter et Tout Analyser Données Contrôles Basiques Applications Après coup Infrastructure Murs épais Analyse cible Maintenant Individus Administration Avant Défense optimisée Intégrée dès la conception Contrôles ciblés et précis
  10. 10. © 2012 IBM Corporation© 2014 IBM Corporation10 Comment mettre de l’intelligence avec la famille IBM QRadar ?
  11. 11. © 2014 IBM Corporation IBM Security Systems 11 RenforcerRenforcer DDéétectertecter AnalyserAnalyser RemReméédierdier Stratégie de défense Une stratégie de défense proposée pour contrecarrer les attaquants EntrerEntrer11 Etablir laEtablir la connexionconnexion 22 SS’é’étendretendre33 CollecterCollecter44 ExfiltrerExfiltrer55 Séquence d’attaque IBM Security Framework
  12. 12. © 2014 IBM Corporation IBM Security Systems 12 Exemples de « best practices » : 1 Configurer et patcher vos terminaux conformément à votre politique de sécurité Surveiller et analyser vos configurations réseau Sécuriser les développements de vos applications web et auditer celles qui sont en production Contrôler les activités des utilisateurs privilégiés et des comptes partagés Scanner et prioriser de manière efficace vos vulnérabilités 2 3 4 5 Renforcer
  13. 13. © 2014 IBM Corporation IBM Security Systems 13 Renforcer Surveiller et analyser vos configurations réseau Génère automatiquement les vue topologiques, permettant de visualiser les patterns de trafic présents et alternatifs Collecte les paramètres de configuration des équipements réseau pour évaluer les vulnérabilités et faciliter l’analyse et le reporting Découvre les erreurs de configuration des firewall et améliorer la performance en éliminant les règles qui ne servent à rien Analyse la conformité du trafic réseaux, de sa topologie et des vulnérabilités CommentComment QRadarQRadar peut aiderpeut aider
  14. 14. © 2014 IBM Corporation IBM Security Systems 14 Exécute des scans de vulnérabilité en temps réel Fournit une vision complète des vulnérabilités en incluant des données en provenance d’autres scanners et de données sur les menaces Supporte les processus d’exception et de rémédiation avec une intégration continue dans les tableaux de bord Intègre les données de X-Force Threat Intelligence and tracks National Vulnerability Database (CVE) CommentComment QRadarQRadar peut aiderpeut aider Renforcer Scanner et prioriser vos vulnérabilités Inactives: QFlow Collector data aide QRadar Vulnerability Manager à évaluer l’activité de application Bloquées: QRadar Risk Manager aide QVM à comprendre quelles vulnérabilitiés sont bloquées par les firewalls et IPSs Patchées: IBM Endpoint Manager aide QVM à comprendre quelles vulnérabilités on été patchées Critiques: les bases de connaissances sur les vulnérabilités, les flux de remédiation, et les politiques de QRM informe QVM au sujet des vulnérabilités impactant les métiers Risquées: X-Force Threat et données incidents en provenance du SIEM couplées avec la visibilité de l’analyse des flux, aide QVM à voir les actifs avec des menaces potentielles Exploitées: la corrélation des données du SIEM et des IPS aident QVM à révéler quelles sont les vulnérabilités qui sont exploitées
  15. 15. © 2014 IBM Corporation IBM Security Systems 15 Analyser Adopter une approche intégrée et holistique de la sécurité Déduit des patterns d’utilisation pour les utilisateurs, les applications connectées au réseau, l’accès au données Surveille et alerte en cas de comportement déviant, en fournissant la visibilité d’un comportement non autorisé S’ajuste en fonction des variations saisonnières et des tendances de croissance Corrélation avec la X-Force threat intelligence CommentComment QRadarQRadar peut aiderpeut aider – Solution d’Intelligence Sécuritaire avancée qui analyse des masses de données de sécurité pour fournir l’information qui facilitera la rémédiation – Corrélation de logs, d’événements, de flux réseaux, de vulnérabilités et d’information sur les menaces – Corrélation avec l’identité et le contexte d’accès – Plateforme intégrée pour faciliter les investigations – Comprend des milliers de règles et formats de rapports, opérationnel quasi immédiatement
  16. 16. © 2014 IBM Corporation IBM Security Systems 16 IBM Security Systems Portfolio People Data Applications Network Infrastructure Endpoint Identity Management Guardium Data Security and Compliance AppScan Source Network Intrusion Prevention Trusteer Apex Access Management Guardium DB Vulnerability Mgt AppScan Dynamic Next Generation Network Protection Mobile & Endpoint Management Privileged Identity Manager Guardium / Optim Data Masking DataPower Web Security Gateway SiteProtector Threat Management Virtualization and Server Security Federated Access and SSO Key Lifecycle Manager Security Policy Manager Network Anomaly Detection Mainframe Security IBM X-Force Research Advanced Fraud Protection Trusteer Rapport Trusteer Pinpoint Malware Detection Trusteer Pinpoint ATO Detection Trusteer Mobile Risk Engine Security Intelligence and Analytics QRadar SIEM QRadar Log Manager QRadar Risk Manager QRadar Vulnerability Manager Des solutions de premier plan orchestrées dans le IBM Security Framework

×