JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
1. La protection des données
avec les solutions
SOPHOS
Ludovic Peny
Sales Engineer, Sophos France
2. 3
1985
FONDÉ À OXFORD
(Royaume-Uni)
630+ M$
VENTES
(APPX. FY17)
3 000
EMPLOYÉS
(APPX.)
250 000+
CLIENTS
100M+
UTILISATEURS
SIÈGE
ABINGDON, UK
26,000+
PARTENAIRES
CHANNEL
Sophos en quelques chiffres
1er éditeur européen de solutions de sécurité pour les entreprises
○ 4 SophosLabs dont 2 en Europe
Oxford, Budapest, Vancouver, Sydney
○ 12 Centres de R&D dont 7 en Europe
UK: Oxford Allemagne: Dortmund, Karlsruhe Autriche: Linz
Hongrie: Budapest Irlande: Cork Pays-Bas: Hengelo
Canada: Vancouver USA: Boston, Fairfax, San Francisco
Inde: Ahmedabad
3. Cloud Intelligence
Sophos Labs
Analytics | Analyse les données provenant de tous les produits Sophos pour une meilleure visibilité et automatisation
| Réseau d’analystes mondial 24x7x365 |
URL Database | Malware Identities | File Look-up | Genotypes | Reputation | Behavioural Rules | APT Rules
Apps | Anti-Spam | Data Control | SophosID | Patches | Vulnerabilities | Sandboxing | API Everywhere
Sophos Central
Admin Self Service Partner| Gère tous les produits Sophos | Alertes personnalisables | Gérer le déploiement et la supervision
In Cloud On Prem
Endpoint/Next-Gen Endpoint
Mobile
Serveur
Chiffrement
UTM/Next-Gen Firewall
Wi-Fi
Email
Web
Synchronized Security
4. Remarque préliminaire
En tant qu’éditeur de solutions de sécurité, Sophos porte un grand intérêt au
Règlement Général sur la Protection des Données (RGPD) voté en 2016 et à ses
conséquences pour les entreprises et organismes publics européens. Le texte est
cependant très spécialisé et certains points sont sujets à interprétation.
Nous souhaitons rappeler que Sophos est un éditeur de solutions de sécurité et pas
un cabinet de conseils juridiques. Ceci signifie que les interprétations formulées
dans cette présentation ne sont pas nécessairement celles qu’adopteraient des
avocats ou une cour de justice, mais simplement ce que nous pensons être une
compréhension raisonnable du texte.
Sophos ne garantit donc pas que toutes les informations sont absolument factuelles
et interprétées correctement. Si vous souhaitez vous assurer que votre société se
conforme précisément à toutes les exigences du RGPD, nous vous invitons à
consulter un département ou un cabinet de conseils juridiques.
6. De quelle manière les sociétés perdent des données ?
57%
22%
10%
7%
4%
Piratage ou malware
Divulgations non intentionnelles
Mobiles
Perte physique
Autre
2016 Data Breaches – Privacy Rights Clearinghouse
90%
7. La Protection des données
c’est plus que du
chiffrement…
La Protection des données
c’est de la Gestion de Risques
8. Malware
Ransomware
Piratage
Portables et
périphériques
perdus ou
volés
Mobiles et
tablettes
perdus ou
volés
Pertes par
email
Pertes par le
stockage dans
le Cloud
Erreur
humaine
Collaborateur
malveillant
14
Piratage ou
malware
Perte physique Mobiles Divulgation non intentionnelle
Jusqu’où voulez-vous aller dans
votre gestion du risque ?
Autres
57% 7% 10% 22% 4%
PROTECTION DES DONNEES CROISSANTE
Sophos Central Sophos SafeGuard
9. Firewall Next-Gen / UTM
Web
Email
Firewall Next-Gen
Protégez votre réseau
WiFi
• Protection et contrôle des applications Web
• Blocage des attaques avancées (APT)
• Gestion des risques utilisateurs
Web
• Blocage des malwares
• Sandboxing sur les téléchargements
• Filtrage URL + blocage des URLs compromises et malveillantes
Email
• Anti-malware et anti-spam
• Sandboxing sur les pièces jointes
• Prévention de la fuite des informations (DLP) et Chiffrement des emails
WiFi
• Contrôle d’accès au réseau
• Authentification des utilisateurs
• Intégration avec la protection réseau
10. Protection contre les dernières attaques Ransomware
16
Comment fonctionnent l’IPS et le Sandboxing
INFECTED HOST
• Détecte les exploits qui tentent d’infecter les
systèmes à travers le réseau
• Les patterns IPS sont mis à jour
fréquemment
• Le pattern SMB initial de Wanna/Petya est
disponible depuis Mars
• Nouveaux patterns rajoutés
• Bloque les payload de Ransomware 0-day qui
entrent par Phishing ou téléchargement
• Surveille les comportement au fil du temps
INFECTED HOST
Firewall
Intrusion Prevention System
Sandboxing
11. Bloquer les menaces inconnues
Une suite complète de technologies managées simplement depuis un écran unique
Dual-engine AV
Advanced Threat Protection
Intrusion Prevention System
Web Protection & HTTPS Scanning
Application Control
Sandboxing
12. Security Heartbeat™
Réponse automatique
Security Heartbeat™
Servers
XG Firewall Sophos Central
Security Heartbeat™ fait le lien entre
les Endpoints avec le firewall pour
surveiller la santé de l’infrastructure
et immédiatement communiquer sur
les présence de menaces.
XG Firewall est l’unique firewall
utilisant le niveau de santé d’un
endpoint dans les règles!
Identification instantanée
Security Heartbeat™ peut
instantanément partager le
contexte du poste (utilisateur,
système et process)
responsable
Réponse automatique
Isole ou limite automatiquement
les accès réseau, et les clés de
chiffrement sur les systèmes
compromis jusqu’à leur nettoyage
Internet
XG Firewall Endpoints
13. Identification instantanée
19
XG Firewall fournit une
identification instantanée
• Indicateurs tricolores
Recherche immédiate de la source
• Utilisateur, IP, Process, Heure, Instances
Des heures économisées dans la
résolutions des infections
Associer les menaces à un poste et un utilisateur immédiatement
14. Synchronized App Control
20
Ce que voient les
Firewalls actuels
Ce que XG Firewall voit
Tous les firewalls aujourd’hui se basent sur
des signatures pour identifier les
applications. Mais ce n’est pas suffisant
pour les applications les plus
personnalisées, obscures, évasives, ou qui
se cachent dans le HTTP ou HTTPS. Vous ne
pouvez contrôler ce que vous ne voyez.
XG Firewall utilise Synchronized Security
pour automatiquement identifier,
classifier, et contrôler toutes applications
inconnues. Bloquant facilement les
applications non voulues et priorisant
celles que vous voulez.
15. Next-Gen Endpoint
Mobiles
Serveurs
Chiffrement
Next-Gen Endpoint
• Anti-malware avancé : attaques en mémoire, anti-ransomware…
• Protection anti-exploit contre les failles de vulnérabilités
• Contrôles : URL, Périphériques, Applications, Fuite de données (DLP)
Mobiles
• Sécurité mobile : anti-malware, anti-spam SMS, réputation des URLs…
• Mobile Device Management : gestion des paramètres de sécurité
• Sécurité des données : conteneur chiffré, données mobiles chiffrées
Serveurs
• Anti-malware avancé : attaques en mémoire, anti-ransomware…
• Protection des environnements virtualisés
• Verrouillage du serveur (listes blanches)
Chiffrement
• Chiffrement intégral du disque (Microsoft BitLocker et Apple FileVault)
• Chiffrement des fichiers/répertoires et des partages réseaux
• Chiffrement des données dans le Cloud
Protégez vos systèmes
16. Luttez contre les cyber-attaques
Anti-Ransomware
Anti-Exploit
Analyse détaillée
des attaques
Prévention des exploits
• Suivi des processus qui tenteraient d’utiliser des
techniques d’exploit (Dépassement Zone Tampon,
injection de code, Stack pivot et autres)
• Bloque toute tentative d’utilisation des techniques
d’exploits
• Le code malveillant ne peut pas exploiter des
failles de sécurité
Pas d’impact de performance
Pas de scan de fichiers
Pas de signatures
17. Anti-Ransomware
Anti-Exploit
Analyse détaillée
des attaques
CryptoGuard
• Contrôle des accès aux fichiers
• Chaque fichier ouvert en modification est
sauvegardé
• Détection de l’attaque
• Analyse comportementale
• Retour en arrière et nettoyage
• Restitution des fichiers originels
• Analyse post-attaque avec alimentation du RCA
Protège contre les ransomwares
Restitue les fichiers
Analyse la chaîne d’attaque
Luttez contre les cyber-attaques
18. Anti-Ransomware
Anti-Exploit
Analyse détaillée
des attaques
Réponse automatisée aux attaques
• Gestion d’incidents facilitée
• Visualisation de la chaîne d’infection
• Recommandations de remédiation
• Nettoyage avancé des menaces
Réponse aux incidents rapide
Analyse détaillée des attaques
Nettoyage en profondeur
Luttez contre les cyber-attaques
20. Quelles sont les nouvelles techniques d’attaques?
27
• Credential Theft
• Code Cave Utilization
• Malicious Process Migration
• Process Privilege Escalation
• APC violation (WannaCry, Petya)
• Registry modification
• Process Lockdown
• Protection contre les techniques d’attaques au même titre que celles prises
en charge jusqu’à présent pour prévenir l’exploitation des 8000 vulnérabilités
22. Chiffrez vos données
Le nouveau règlement exigera :
1. La mise en place de "mesures de sécurité appropriées" pour protéger les données personnelles
Le chiffrement est reconnu comme
une des meilleures façons de protéger la confidentialité des données actuellement
2. La notification obligatoire des parties concernées en cas de fuite de données
Si vous pouvez prouver que les données étaient chiffrées,
il n'est pas nécessaire de notifier les individus concernés
3. Le paiement d'une amende en cas de fuite de données
Si les données étaient chiffrées, le risque de sanction est mineur
31
23. Appareils perdus ou volés
32
Perte accidentelle ou le vol de
portables sont courants
Seul l’utilisateur autorisé devrait
pouvoir y accéder
Application Based
(Synchronized)
EncryptionApplication
based
(Synchronized
Encryption)
Device Encryption
Data
Exchange
Encryption for
File Shares
Encryption for
Cloud Storage
Location based
File Encryption
Management
Center
Chiffrement intégral de disques
(Bitlocker, FileVault)
Combien de portables avez-
vous perdus ?
25. Fichiers transférés sur un
partage réseau
34
Les systèmes d'exploitation
modernes facilitent le partage des
données sur le réseau
Protégez-vous contre les
menaces internes
Application Based
(Synchronized)
EncryptionApplication
based
(Synchronized
Encryption)
Device Encryption
Data
Exchange
Encryption for
File Shares
Encryption for
Cloud Storage
Chiffrement des partages réseaux
Qui est autorisé à accéder aux
données de l'entreprise ?
Location based
File Encryption
26. Fichiers transférés
vers le Cloud
35
Les services de stockage dans le
Cloud ont révolutionné le partage.
Chiffrez vos données avant de
les transférer vers le Cloud
Application Based
(Synchronized)
EncryptionApplication
based
(Synchronized
Encryption)
Device Encryption
Data
Exchange
Encryption for
File Shares
Encryption for
Cloud Storage
Chiffrement des données stockées
dans le Cloud
Quelles données stockez-vous
dans le Cloud ?
Location based
File Encryption
27. Fichiers transférés
vers les mobiles
36
Les utilisateurs veulent accéder aux
données d’entreprise depuis leurs
mobiles personnels
Appliquez une politique de sécurité
renforcée et chiffrez les données
d’entreprise
Application Based
(Synchronized)
EncryptionApplication
based
(Synchronized
Encryption)
Device Encryption
Data
Exchange
Encryption for
File Shares
Encryption for
Cloud Storage
Stockage des données dans un
conteneur séparé et chiffré
Est-ce que vous maitrisez les
options de sécurité des mobiles ?
Location based
File Encryption
28. Synchronized Encryption
37
Chiffrer tous les fichiers
Chiffrer tout le temps
Chiffrer partout
Application Based
(Synchronized)
EncryptionApplication
based
(Synchronized
Encryption)
Device Encryption
Data
Exchange
Encryption for
File Shares
Encryption for
Cloud Storage
Location based
File Encryption
Chiffrement de fichiers par
application
29. Fichiers joints dans les emails
38
Nous utilisons tous la messagerie et
nous faisons tous des erreurs
Examiner les fichiers à la passerelle et
les chiffrer si besoin
Chiffrement des emails à la
passerelle
Quelles seraient les conséquences
d’envoyer le mauvais fichier à la
mauvaise personne ?
31. La Protection des données
c’est plus que du chiffrement…c’est
aussi de la Gestion de Risques
Renforcez votre sécurité
• Protection des Réseaux
• Protection des Systèmes
• Chiffrement des données
32. Restez connectés avec Sophos France
Etre au courant des menaces est le premier pas vers la sécurité
• Blog.Sophos.fr
o Infos et alertes de sécurité
o Conseils pour rester en sécurité en entreprise
• Newsletter.SophosFrance.fr
o Un email hebdomadaire
o Tendances des risques et menaces
• Podcast : RadioSophos.fr
• Vidéo : SophosFrance.tv
• SecurityReflex.net : Web série vidéo