SlideShare une entreprise Scribd logo
Expert sécurité, réseau et services informatiques
Version :
Date :
Classification :
Détectez et neutralisez efficacement les intentions
malveillantes !
Contexte et défis
Public
1.0
05.07.2018
Détectez et neutralisez efficacement les intentions malveillantes !
Kyos SARL
Erosion du périmètre ... rien de «nouveau»
• Virtualisation
‒ hyper-convergence
‒ container
• Mobilité
• Cloud
• IoT
• Social Media
05.07.2018
Détectez et neutralisez efficacement les intentions malveillantes !
2
Kyos SARL
Vision – « Information Centric Security »
• Ramener le
périmètre au plus
près de la donnée et
du consommateur.
05.07.2018
Détectez et neutralisez efficacement les intentions malveillantes !
3
Home
OFFICE
Public area
Personnal &
Professional devices
People &
Things
Kyos SARL
Réalité : Le diable est dans les détails...
05.07.2018
Détectez et neutralisez efficacement les intentions malveillantes !
Data Provider
Supplier A
Cloud Based ETL
Supplier B
External Support
Supplier C
Internal
Admin
Business
Department 1
Alice
Company A
Bob
Company A
4
Le périmètre
existe encore...
Kyos SARL
Expérience « PenTesting » - Scénario gagnant
• Compromettre un utilisateur
interne.
‒Cibler les équipements /
services « cloud » personnels.
• « Mouvement Latéral »
‒Elévation de privilèges,
rebonds, ...
• Exfiltration grâce à des
services Cloud.
05.07.2018
Détectez et neutralisez efficacement les intentions malveillantes !
5
Kyos SARL
Défis : Menaces Internes (Insider Threats)
05.07.2018
Détectez et neutralisez efficacement les intentions malveillantes !
6
Lateral Movement
i.e VM East/West traffic
IoT
« sécurité ? »
BYOD
• « Les périmètres » au sein du
périmètre sont plus difficiles à
gérer :
‒ virtualisation, « container » :
micro-segmentation ?
‒ accès « guest », équipements
« personnels ».
• Sans compter « l’arrivée de
l’IoT » ...
Kyos SARL
Défis : Menaces Internes (Insider Threats)
05.07.2018
Détectez et neutralisez efficacement les intentions malveillantes !
7
Malicious
Compromised
Accidental
• Valoriser les mécanismes de
« défense en profondeur » et
analyser les alertes pour :
‒détecter avant la « fraude ».
‒détecter les comptes compromis
avant propagation.
‒détecter avant l’exfiltration de
données sensibles.
Kyos SARL
Défi : Réglementation
• Contrôle d’accès, traçabilité,
confidentialité, etc.
• Pour toutes les « couches » et
quels que soient les acteurs :
‒internes ou non.
‒privilégiés ou non.
05.07.2018
Détectez et neutralisez efficacement les intentions malveillantes !
8
Kyos SARL
Défis : volumes de données
• Analyser les échanges internes
(en plus des échanges externes)
augmente massivement les
volumes de données.
‒ « Scalability » !
• De nouveau ,l’IoT ne va pas nous
aider...
05.07.2018
Détectez et neutralisez efficacement les intentions malveillantes !
9
Kyos SARL
Défis : Capacité et efficience des analystes de sécurité
05.07.2018
Détectez et neutralisez efficacement les intentions malveillantes !
10
Vision du SoC... Réalité ?
Kyos SARL
Défis : Capacité et efficience des analystes de sécurité
• Outils
‒ SIEM
• Utilisateurs avertis
‒ Suspicion de
phishing
• Clients / partenaires
‒ Suspicion de fraude,
publications de
nouvelles failles
• Tri & priorité
• Analyse détaillée
& efficience
05.07.2018
Détectez et neutralisez efficacement les intentions malveillantes !
11
flux « incessant » et croissant d’alertes de sécurité.
Utiliser le
temps des
analystes sur
les menaces
les plus
pertinentes !
Kyos SARL
Relever le défi...
05.07.2018
Détectez et neutralisez efficacement les intentions malveillantes !
12
• Que faire pour
diminuer les menaces
internes et renforcer
l’efficacité des
analystes de sécurité ?

Contenu connexe

Similaire à Introspect event - 5 Juillet 2018 - Kyos threat challenges

Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
Kyos
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
Kyos
 

Similaire à Introspect event - 5 Juillet 2018 - Kyos threat challenges (20)

Enjeux de la donnee 21 novembre18
Enjeux de la donnee 21 novembre18Enjeux de la donnee 21 novembre18
Enjeux de la donnee 21 novembre18
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
[Meetup 12] Les tendances crypto 2019
[Meetup 12] Les tendances crypto 2019[Meetup 12] Les tendances crypto 2019
[Meetup 12] Les tendances crypto 2019
 
#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data
 
Parcours Big Data @ Cetic (6 mai 2014)
Parcours Big Data @ Cetic (6 mai 2014)Parcours Big Data @ Cetic (6 mai 2014)
Parcours Big Data @ Cetic (6 mai 2014)
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
2018 4-ia-mindofmind
2018 4-ia-mindofmind2018 4-ia-mindofmind
2018 4-ia-mindofmind
 
Technologies pour le Big Data
Technologies pour le Big DataTechnologies pour le Big Data
Technologies pour le Big Data
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformité
 
Colloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
Colloque "La donnée n'est pas donnée - Big Data " Ecole MilitaireColloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
Colloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectés
 
GAFA vs RGPD quels enjeux ?
GAFA vs RGPD quels enjeux ?GAFA vs RGPD quels enjeux ?
GAFA vs RGPD quels enjeux ?
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 

Plus de Kyos

La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
Kyos
 

Plus de Kyos (15)

Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
 
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
 
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
 
21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event 21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event
 
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS 2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défense
 
Echecs et hack
Echecs et hackEchecs et hack
Echecs et hack
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
 
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesSimplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
 
Collaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelCollaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions Mitel
 
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
 
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
 
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
 
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
 

Introspect event - 5 Juillet 2018 - Kyos threat challenges

  • 1. Expert sécurité, réseau et services informatiques Version : Date : Classification : Détectez et neutralisez efficacement les intentions malveillantes ! Contexte et défis Public 1.0 05.07.2018 Détectez et neutralisez efficacement les intentions malveillantes !
  • 2. Kyos SARL Erosion du périmètre ... rien de «nouveau» • Virtualisation ‒ hyper-convergence ‒ container • Mobilité • Cloud • IoT • Social Media 05.07.2018 Détectez et neutralisez efficacement les intentions malveillantes ! 2
  • 3. Kyos SARL Vision – « Information Centric Security » • Ramener le périmètre au plus près de la donnée et du consommateur. 05.07.2018 Détectez et neutralisez efficacement les intentions malveillantes ! 3 Home OFFICE Public area Personnal & Professional devices People & Things
  • 4. Kyos SARL Réalité : Le diable est dans les détails... 05.07.2018 Détectez et neutralisez efficacement les intentions malveillantes ! Data Provider Supplier A Cloud Based ETL Supplier B External Support Supplier C Internal Admin Business Department 1 Alice Company A Bob Company A 4 Le périmètre existe encore...
  • 5. Kyos SARL Expérience « PenTesting » - Scénario gagnant • Compromettre un utilisateur interne. ‒Cibler les équipements / services « cloud » personnels. • « Mouvement Latéral » ‒Elévation de privilèges, rebonds, ... • Exfiltration grâce à des services Cloud. 05.07.2018 Détectez et neutralisez efficacement les intentions malveillantes ! 5
  • 6. Kyos SARL Défis : Menaces Internes (Insider Threats) 05.07.2018 Détectez et neutralisez efficacement les intentions malveillantes ! 6 Lateral Movement i.e VM East/West traffic IoT « sécurité ? » BYOD • « Les périmètres » au sein du périmètre sont plus difficiles à gérer : ‒ virtualisation, « container » : micro-segmentation ? ‒ accès « guest », équipements « personnels ». • Sans compter « l’arrivée de l’IoT » ...
  • 7. Kyos SARL Défis : Menaces Internes (Insider Threats) 05.07.2018 Détectez et neutralisez efficacement les intentions malveillantes ! 7 Malicious Compromised Accidental • Valoriser les mécanismes de « défense en profondeur » et analyser les alertes pour : ‒détecter avant la « fraude ». ‒détecter les comptes compromis avant propagation. ‒détecter avant l’exfiltration de données sensibles.
  • 8. Kyos SARL Défi : Réglementation • Contrôle d’accès, traçabilité, confidentialité, etc. • Pour toutes les « couches » et quels que soient les acteurs : ‒internes ou non. ‒privilégiés ou non. 05.07.2018 Détectez et neutralisez efficacement les intentions malveillantes ! 8
  • 9. Kyos SARL Défis : volumes de données • Analyser les échanges internes (en plus des échanges externes) augmente massivement les volumes de données. ‒ « Scalability » ! • De nouveau ,l’IoT ne va pas nous aider... 05.07.2018 Détectez et neutralisez efficacement les intentions malveillantes ! 9
  • 10. Kyos SARL Défis : Capacité et efficience des analystes de sécurité 05.07.2018 Détectez et neutralisez efficacement les intentions malveillantes ! 10 Vision du SoC... Réalité ?
  • 11. Kyos SARL Défis : Capacité et efficience des analystes de sécurité • Outils ‒ SIEM • Utilisateurs avertis ‒ Suspicion de phishing • Clients / partenaires ‒ Suspicion de fraude, publications de nouvelles failles • Tri & priorité • Analyse détaillée & efficience 05.07.2018 Détectez et neutralisez efficacement les intentions malveillantes ! 11 flux « incessant » et croissant d’alertes de sécurité. Utiliser le temps des analystes sur les menaces les plus pertinentes !
  • 12. Kyos SARL Relever le défi... 05.07.2018 Détectez et neutralisez efficacement les intentions malveillantes ! 12 • Que faire pour diminuer les menaces internes et renforcer l’efficacité des analystes de sécurité ?