1. Sécurité
Fiche technique
Sécurisez vos données
stratégiques
IBM Security Guardium analyse, adapte et
protège pour garantir la protection totale des
données
Points clés
Adoptez une approche proactive et
globale pour protéger les données
sensibles sur toutes les
plateformes, y compris les
principales bases de données,
Hadoop, NoSQL, le cloud et les
systèmes de fichiers.
Réduisez le coût total de
possession en identifiant
automatiquement les données
sensibles, en évaluant les risques
de manière proactive et en prenant
les mesures qui s'imposent.
Protégez les données sensibles
contre les menaces internes et
externes grâce à différentes
techniques : chiffrement,
masquage, surveillance des
activités, blocage dynamique,
alertes et mises en quarantaine.
Bénéficiez de l'automatisation de la
conformité des données pour
transmettre les rapports en temps
et en heure aux bonnes personnes.
Adaptez-vous facilement à
l'évolution du paysage informatique
et contribuez à la protection des
données de A à Z.
De nos jours, les atteintes à la sécurité des données s'intensifient et sont de
plus en plus coûteuses. Plusieurs études mondiales démontrent que le coût
total moyen d'une telle atteinte s'élève à 3,8 millions de dollars1
. Plus
important encore, la perte de secrets industriels, de concepts de produits ou
d'autres documents relevant de la propriété intellectuelle est parfois
synonyme de faillite. Étant donné leurs valeurs, les données sensibles sont
au cœur des interactions commerciales et constituent dès lors une cible de
choix.
Pour les protéger, les entreprises optent généralement pour une défense
périmétrique. Mais les outils traditionnels, tels que les logiciels antivirus et
les pare-feu, ne font pas le poids face aux nouvelles menaces avancées. En
outre, les données évoluant et se déplaçant sans cesse, les mesures de
protection doivent être adaptées en permanence. Un nombre croissant
d'utilisateurs, d'applications et de systèmes nécessite un accès instantané à
différents types de données sensibles, qui résident notamment dans des
bases de données, des entrepôts de données, des fichiers partagés, des
plateformes de Big Data et des environnements cloud, ou y sont répliquées.
Il semble souvent impossible de garder une trace des accès à ces données
dynamiques, distribuées et disparates, et de savoir avec qui elles ont été
partagées.
IBM® Security Guardium®, anciennement appelé IBM InfoSphere®
Guardium, est conçu pour protéger les données stratégiques, où qu'elles se
trouvent. Cette plateforme de protection complète des données permet aux
équipes de sécurité d'analyser automatiquement l'environnement de
données pour réduire les risques, protéger les données sensibles contre les
menaces internes et externes, et s'adapter facilement aux changements qui
influent sur la sécurité des données.
2. Sécurité
Fiche technique
2
Profitez d'une sécurité maximale des données
Guardium propose une approche globale de la protection des
données de valeurs d'une entreprise, comprenez par là les données
sensibles essentielles à sa réussite et à sa survie. Grâce à une
interface graphique de bout en bout, les équipes de sécurité
peuvent identifier et écarter les risques liés aux données sensibles,
qu'elles soient en mouvement ou non. Cette approche unifiée
couvre un large éventail de référentiels de données structurées et
non structurées, y compris les bases de données, les entrepôts de
données, les partages de fichiers, ainsi que les systèmes Hadoop,
NoSQL et in-memory.
Concrètement, Guardium est suffisamment flexible pour
répondre à un grand nombre d'exigences en matière de sécurité
et de protection des données (allant de la conformité de base à
une protection totale des données) de façon économique et
évolutive. La solution est modulaire et comprend l'analyse
automatisée des menaces, la protection dynamique des données
et une visibilité à l'échelle de l'entreprise pour s'adapter à
l'évolution de l'environnement de données sensibles.
Analysez les menaces pesant sur les données
sensibles
Pour garantir une protection efficace de leurs données, les
entreprises doivent identifier les données à protéger et assurer
une protection totale. Avec Guardium, les équipes de sécurité
peuvent :
identifier et classer automatiquement les données sensibles et
reconnaître tout risque de conformité ;
identifier les personnes qui accèdent aux données, détecter les
anomalies et éviter la perte de données ;
analyser rapidement les tendances d'utilisation des
données pour identifier et écarter les risques.
Grâce à son interface graphique facile à utiliser, Guardium permet
aux équipes de sécurité d'identifier et de classer automatiquement
les informations sensibles. En suivant différentes étapes, le
personnel de sécurité peut identifier toutes les sources de données
contenant des informations sensibles, comme les bases de
données non cataloguées, puis utiliser des étiquettes de
classification personnalisables et des fonctionnalités de gestion
des droits pour automatiser l'application des règles de sécurité.
L'identification des données sensibles peut être programmée pour
s'exécuter régulièrement afin d'éviter les serveurs non contrôlés et
d'assurer l'exhaustivité des informations stratégiques.
Identification, classification,
évaluations de la vulnérabilité
et gestion des droits
Chiffrement,
masquage et
rédaction
Activité liée aux données etaux fichiers
Pour encourager l'application des règles et protéger les
données sensibles, Guardium surveille en permanence les
personnes qui accèdent (ou tentent d'accéder) aux données
sensibles en temps réel. Dépassant le cadre traditionnel de la
surveillance des données, Guardium dispose de
fonctionnalités de détection des valeurs hors norme et d'outils
avancés lui permettant d'analyser et de comprendre les risques
en fonction de l'évolution des comportements. Il utilise un
algorithme d'apprentissage avancé de machine learning pour
détecter les actions non autorisées en fonction d'informations
contextuelles détaillées (qui, quoi, où, quand et comment)
découlant de chaque accès aux données. À l'aide d'un
processus d'apprentissage évolutif, Guardium compare les
nouvelles tendances d'activité normale avec les nouvelles
activités qui se présentent. Son interface utilisateur intuitive
permet aux administrateurs de détecter les anomalies et de
procéder à une analyse pour en déterminer les causes
profondes.
Guardium se base sur l'analytique et l'automatisation pour protéger les
données sensibles dans les environnements hétérogènes modernes.
3. Sécurité
Fiche technique
3
Guardium propose une interface graphique pratique pour identifier et traiter les valeurs hors norme détectées à l'aide d'un algorithme intelligent.
Outre ses fonctionnalités d'exploration, Guardium comporte des
outils qui permettent au personnel de sécurité d'effectuer une
recherche rapide dans les rapports d'audit et les autres éléments
de l'interface, ainsi que dans les données elles-mêmes à l'échelle
de l'entreprise. Il est inutile de comprendre la topologie,
l'agrégation ou les schémas d'équilibrage de charge. Les
demandes de recherche permettent d'obtenir des informations sur
les accès à des données spécifiques, que ce soit pour des sources
de données, des utilisateurs ou des dates précises. Un nouveau
tableau de bord de recherche permet également d'observer les
tendances, les anomalies et les relations entre les données, et
réduit le champ d'action à l'aide d'affichages par défaut
conformes aux meilleures pratiques. En outre, un outil de
profilage des connexions signale toutes les tentatives de
connexion à une source de données spécifique.
Protégez les données sensibles
Le nombre croissant de menaces pesant sur les données sensibles
et les obligations de conformité incitent les entreprises à repenser
leurs stratégies de protection des données. Avec Guardium, les
équipes de sécurité peuvent :
protéger l'entreprise contre les risques financiers à l'aide de
l'automatisation de la conformité des données et de
fonctionnalités d'audit étendues ;
contrôler les données stratégiques par différentes techniques :
chiffrement, masquage, blocage dynamique, alertes et mises
en quarantaine ;
surveiller et bloquer les activités en temps réel pour
lutter contre les accès internes et externes non
autorisés aux données et aux fichiers.
Guardium permet de surveiller et d'examiner le trafic de toutes les
données sensibles, y compris les accès locaux par des utilisateurs
privilégiés, à l'aide d'une piste d'audit sécurisée et inviolable. Il
fournit un référentiel d'audit centralisé et normalisé pour les
rapports de conformité à l'échelle de l'entreprise, l'optimisation
des performances, les recherches et les analyses. Les entreprises
peuvent automatiser l'ensemble du processus d'audit de
conformité des données, y compris la transmission de rapports
4. Sécurité
Fiche technique
4
aux équipes de surveillance, la validation et les escalades, avec
des rapports préconfigurés pour la loi Sarbanes-Oxley (SOX), les
normes PCI DSS (Payment Card Industry Data Security
Standard) et la protection des données personnelles.
En outre, Guardium permet aux équipes de sécurité de protéger
les données sensibles contre les menaces internes et externes à
l'aide d'un chiffrement des fichiers, d'un masquage des données
statiques et de fonctionnalités de maquillage. Il prend également
en charge un masquage et un chiffrement dynamiques des
données en temps réel, ainsi que des blocages, des alertes et une
mise en quarantaine des utilisateurs suspects.
Concrètement, il peut restreindre l'accès des personnes non
autorisées aux données sensibles de la plupart des sources,
notamment les environnements cloud, les plateformes de Big
Data et les systèmes de fichiers.
Guardium encourage aussi la séparation des tâches en surveillant
constamment toutes les activités liées aux données sensibles, y
compris une surveillance en temps réel des accès aux systèmes de
fichiers. Il permet aux entreprises de détecter, de consigner et de
bloquer toute activité non autorisée et suspecte d'un utilisateur
privilégié. Guardium peut notamment détecter une copie de masse
de fichiers ou de référentiels sensibles, ou encore une
augmentation soudaine des accès aux fichiers par un
administrateur spécifique, générer des alertes pour des accès non
autorisés, bloquer l'accès à des documents ultra sensibles et établir
des rapports personnalisés pour toutes les activités.
En surveillant l'activité liée aux fichiers, Guardium permet aux entreprises de détecter et de bloquer toute activité suspecte (même provenant d'un utilisateur
privilégié).
5. Sécurité
Fiche technique
5
Adaptez-vous au changement
Les infrastructures de données se développent en
permanence. Il est donc toujours plus difficile de combler les
nouvelles failles de sécurité qui sont en constante évolution.
Avec Guardium, les entreprises peuvent :
prendre en charge les technologies de données classiques et
nouvelles, telles que Hadoop, NoSQL et le cloud ;
développer facilement l'architecture de protection des données,
allant de la conformité réglementaire à une protection totale
des données ;
réduire les coûts et améliorer les résultats à l'aide d'une
infrastructure de données unique (qui équilibre la
charge automatiquement) couvrant l'ensemble de
l'environnement de données.
Guardium permet aux entreprises de s'adapter à l'évolution de
l'environnement de données en étendant la protection des données
à d'autres utilisateurs, plateformes et types de données. La
plateforme étendue prend en charge les bases de données
classiques, les environnements cloud, ainsi que les systèmes
Hadoop, NoSQL et in-memory. Guardium propose un contrôle
flexible qui peut être déployé pour répondre à des exigences de
conformité spécifiques, puis facilement étendu pour fournir une
protection supplémentaire en fonction de l'évolution des besoins
métier.
Contrairement à une solution ponctuelle, Guardium prend en
charge l'intégration hétérogène à d'autres solutions de sécurité
leaders du secteur, aux normes de vulnérabilité, aux applications,
etc. La plateforme propose également une intégration de pointe
aux solutions IBM Security, telles qu'IBM Security QRadar®
SIEM, pour garantir une protection proactive des données.
Guardium envoie les informations d'identification/de
classification des événements et des bases de données à QRadar
SIEM, permettant une corrélation plus efficace entre les menaces.
En outre, la plateforme peut recevoir les notifications de statut et
d'alertes de QRadar SIEM pour améliorer la protection contre les
sources IP et les utilisateurs non autorisés, et contre les nouvelles
vulnérabilités, que ce soit pour les applications, les systèmes
d'exploitation ou d'autres sources de données. L'intégration de
Guardium et de QRadar
permet notamment aux entreprises de se prémunir des attaques
potentielles via des applications, de détecter les attaques contre
les bases de données (injection SQL notamment) et de les bloquer
avant toute extraction de données. Elle permet en outre
d'identifier les vulnérabilités au niveau de la couche applicative
pour une correction à l'aide de patchs virtuels.
Guardium apporte une valeur ajoutée à de nombreux secteurs
Une grande compagnie d'assurance peut désormais gérer la
sécurité de près de 1 000 bases de données avec un seul employé
à temps plein.
Un fournisseur d’énergie majeur a atteint un retour sur
investissement de 55 % en moins d'un an, garantissant ainsi une
conformité à la loi SOX et aux normes PCI pour 4,5 millions de
comptes.
Une banque internationale peut surveiller en temps réel plus de
5 000 sources de données, y compris des transactions Big Data,
sans affecter les performances des applications stratégiques.
Une entreprise de télécommunications internationale peut
désormais surveiller les accès aux données de manière
centralisée et y répondre en temps réel sur des milliers de bases
de données réparties dans 16 data centers dans le monde.
Un constructeur automobile peut surveiller 500 bases de données
de production et les auditer pour améliorer la sécurité, tout en
réduisant de 90 % les besoins en personnel de sécurité.
Pourquoi IBM ?
Les entreprises du monde entier choisissent les solutions IBM
Security pour bénéficier d'une protection avancée des données.
Ces technologies éprouvées permettent aux entreprises de
protéger leurs ressources stratégiques contre les nouvelles
menaces de sécurité. Au fil de l'apparition de nouvelles
menaces, IBM aide les entreprises à renforcer leur infrastructure
de sécurité principale à l'aide d'un portefeuille complet de
produits, de services et de solutions de ses partenaires
commerciaux.