Plan pour une sécurité réseau globale

Dimension: px
Commencer à balayer dès la page:

Download "Plan pour une sécurité réseau globale"

Transcription

1 Plan pour une sécurité réseau globale Comment accélérer la visibilité continue, les informations relatives au contrôle et la réaction basée sur les stratégies.

2 Sommaire Pourquoi la sécurité informatique traditionnelle échoue-t-elle? ) L identification des risques est trop lente ) L identification des risques est incomplète ) La détection des violations est trop lente ) La réaction et l endiguement sont trop lents ) L absence de coordination entre les systèmes de sécurité... 6 La solution de sécurité réseau globale ) Visibilité ) Sécurisation renforcée et prévention ) Surveillance et détection continues ) Moteur de stratégies puissant mais flexible ) Incidents endigués via la protection du réseau ) Mesure corrective des points extrémité automatisée ) Gestion et reporting centralisés ) Coordination avec d autres systèmes de sécurité informatiques Cas d'utilisation ) Contrôle d accès au réseau ) Visibilité des points d extrémité et conformité ) Sécurité mobile ) Gestion des menaces ) Conformité : interne et réglementée Différentiation ) Indépendant des fournisseurs ) Déploiement rapide ) Fonctionnement sans agents ) Centralisé ou décentralisé ) Évolutivité Conclusion

3 Introduction Malgré des investissements sains dans les produits de sécurité informatique et l affectation de personnel dans ce domaine au cours des 10 dernières années, la plupart des responsables de la sécurité des systèmes d information (RSSI) ne sont pas certains 1 de pouvoir empêcher les menaces avancées de compromettre leurs réseaux et de voler ou de prendre en otage (CryptoLocker) des données importantes. La situation est tellement désastreuse que Gartner a récemment publié un rapport intitulé : «Malware Is Already Inside Your Organization; Deal With It» (les logiciels malveillants sont déjà dans votre organisation, gérez-les) 2. Quelle est la cause d un échec aussi monumental? Quatre raisons viennent à l esprit : De nos jours, les acteurs des menaces avancées disposent de moyens financiers importants et sont très compétents. Les vulnérabilités liées aux points d extrémité, à l ingénierie sociale, au hameçonnage et aux logiciels malveillants fournissent des opportunités aux acteurs de ces menaces et leurs permettent ainsi de pénétrer au travers de vos défenses et de s installer sur votre réseau. Les entreprises perdent le contrôle de leurs environnements informatiques qui sont plus complexes, plus dynamiques et plus diversifiés. Les contrôles de sécurité informatique conçus voilà quelques années à peine ne sont plus adaptés pour défendre l entreprise moderne et pour gérer les risques de plus en plus nombreux de consumérisation de l informatique. Les entreprises continuent à utiliser un modèle de «sécurité en couches» largement basé sur des produits qui ne communiquent pas entre eux, qui fonctionnent de manière cloisonnée et n automatisent pas les actions pour endiguer rapidement les risques. Les entreprises continuent à se reposer grandement sur les systèmes basés sur les agents pour gérer et sécuriser les points d extrémité, malgré le fait que les agents peuvent échouer. La question n est plus de savoir si ou quand vous ferez face à un incident de sécurité de taille, mais si vos processus et vos contrôles géreront bien la détection, l analyse et la réaction à ces menaces. Gartner recommande une nouvelle approche 3 appelée «architecture de sécurité adaptative» afin de contrer les menaces avancées. Cette architecture requiert une surveillance continue, une analyse et une automatisation entre les systèmes de sécurité afin de réduire le délai entre la découverte de la menace et l endiguement de cette menace. Gartner a défini douze fonctionnalités critiques et les a organisées en quatre secteurs : la prévision, la prévention, la détection et la réaction. De manière similaire, le gouvernement fédéral des États-Unis exige désormais la surveillance continue dans le cadre de la loi sur la gestion de la sécurité de l information fédérale (Federal Information Security Management Act (FISMA)) et le National Institute of Standards and Technologies (NIST) (institut national des normes et des technologies) a créé son architecture CAESARS (Continuous Asset Evaluation, Situational Awareness, and Risk Scoring) dans le cadre de la directive NIST Ce document détaille les obstacles rencontrés par les responsables de la sécurité des TI et présente une solution de ForeScout Technologies nommée Sécurité réseau globale qui peut aider les entreprises à être plus réactives, à optimiser leurs ressources et à améliorer leur niveau de sécurité selon les suggestions de Gartner, du National Institute of Standards and Technology (NIST), du SANS Institute et d autres autorités en matière de sécurité. Figure 1 : Les 12 capacités critiques de l architecture de sécurité adaptative selon Gartner Source : Gartner (février 2014) 1 ForeScout. «2014 Cyber Defense Maturity Report» (Rapport sur la maturité de la cyberdéfense de 2014). Juillet Gartner. «Malware Is Already Inside Your Organization; Deal With It» (Les logiciels malveillants sont déjà dans votre organisation, gérez-les). Février Gartner. «Designing an Adaptive Security Architecture for Protection From Advanced Threats» (Élaborer une architecture de sécurité adaptative pour la protection contre les menaces avancées). Février

4 Pourquoi la sécurité informatique traditionnelle échoue-t-elle? Un fait est indiscutable : le nombre d incidents en matière de sécurité est en augmentation. Selon l enquête de 2014 «Global State of Information Security Survey» (Enquête sur l état général de la sécurité informatique) menée par PwC, le nombre d incidents liés à la sécurité a augmenté de 25 % entre 2011 et Figure 2 : Globalement, le nombre d incidents de sécurité graves affectant les entreprises ne cesse de progresser d une année sur l autre. Quels sont les sentiments des responsables de la sécurité informatique qui sont en première ligne de cette lutte? Dans un récent rapport sur l état du niveau de maturité de la cyberdéfense d IDG 4, 96 % des interrogés avaient rencontré un incident de sécurité important et 1 sur 6 avait fait face à cinq incidents ou plus. Quarante pour cent des responsables de la sécurité informatique croient que la sécurité des TI pose plus de problèmes aujourd hui qu il y a un an, surtout en matière de mesures correctives, de diagnostics, d identification et de prévention des problèmes. Figure 3 : Les responsables de la sécurité informatique déclarent que leur travail devient chaque année plus ardu. «2014 Cyber Defense Maturity Report» (Rapport sur la maturité de la cyberdéfense de 2014) d'idg Connect. Figure 4 : Quasiment chaque entreprise a été touchée par une cyberattaque, voire par plusieurs, au cours de l année écoulée. «2014 Cyber Defense Maturity Report» (Rapport sur la maturité de la cyberdéfense de 2014) d'idg Connect. 4 «2014 Cyber Defense Maturity Report» (Rapport sur la maturité de la cyberdéfense de 2014) d'idg Connect, élaboré à la demande de ForeScout, Juillet Portée : N ; États-Unis, Royaume-Uni et région DACH (Allemagne/Suisse/Autriche) ; 50 % d'entreprises de plus de employés. 4

5 Pourquoi les intrus continuent-ils à compromettre les réseaux d entreprise? En voici les principales raisons. 1) L identification des risques est trop lente Les attaquants ciblent le plus souvent les points d extrémité vulnérables. Des études ont révélé qu environ 80 % des intrusions dans les entreprises sont dues à un appareil du réseau dont la vulnérabilité était connue ou qui n aurait pas dû se trouver sur le réseau. Pourquoi les systèmes de sécurité existants sont-ils si lents à identifier un appareil malveillant, un système non conforme ou une vulnérabilité? La réponse évidente est qu ils n ont jamais été conçus pour fonctionner à la vitesse requise par les entreprises. La plupart des systèmes de sécurité sont basés sur l invitation à émettre (parfois journalière, mais plus généralement hebdomadaire ou mensuelle), sur l hypothèse de la gestion de l hôte actif ou ils doivent attendre de déceler un trafic important ou anormal depuis l appareil. Une enquête réalisée 5 par Tenable a révélé que 70 % des organisations analysent leurs réseaux pour détecter les vulnérabilités sur une base mensuelle voire moins fréquente. Figure 5 : Les entreprises réalisent des analyses de la vulnérabilité à intervalles peu rapprochés, et ne prennent donc pas conscience en temps réel des vulnérabilités de leurs réseaux 2) L identification des risques est incomplète On dit souvent qu on ne peut pas gérer ce qu on ne voit pas et cela s applique très certainement à l environnement informatique complexe d aujourd hui. Il existe de multiples raisons expliquant pourquoi les outils de sécurité informatique existants des entreprises n identifient pas tous les risques encourus sur le réseau. A. Les points d extrémité sont de plus en plus temporaires et ils sont donc souvent absents du réseau lorsqu une analyse des vulnérabilités est programmée. Cela est dû à la fois à la mobilité et à l utilisation croissante de charges de travail virtuelles qui sont dynamiques. B. Les points d extrémité appartiennent de moins en moins souvent à l entreprise et ne sont donc pas protégés par un agent de gestion embarqué. Si l entreprise part du principe que les points d extrémité font état eux-mêmes de leur configuration et des applications qu ils exécutent, tous les appareils MacOS ou Windows BYOD constitueront des angles morts potentiels car les entreprises ne sont en général pas conscientes de l existence de ces appareils et/ou n installent pas ou ne peuvent pas installer d agents de gestion sur les appareils BYOD. La situation est un peu meilleure avec les systèmes d exploitation Android et ios grâce à la disponibilité de systèmes de gestion des appareils mobiles. Toutefois, le fait que ces appareils sont généralement non gérés au départ est ignoré. Ils doivent donc être identifiés et inscrits dans un système de gestion des appareils mobiles avant d être autorisés à accéder au réseau. Malheureusement, de nombreuses entreprises ne disposent pas d une visibilité et d un contrôle appropriés. 5 Tenable. «Study Reveals 83 Percent of Security Professionals Concerned About Missing Threats Between Vulnerability Scans» (Une étude révèle que 83 % des professionnels de la sécurité s'inquiètent des menaces pouvant survenir entre deux analyses de la vulnérabilité). Février

6 C. Le fait de se reposer sur des agents de sécurité est une stratégie qui présente des défauts. La quasi-totalité des entreprises se reposent grandement sur les agents pour un éventail de fonctions de gestion des systèmes et de la sécurité. Ces agents remplissent des fonctions importantes et ils resteront des éléments nécessaires dans l arsenal de sécurité. Toutefois, les agents ne fonctionnent pas correctement 100 % du temps. Ils deviennent mal configurés, sont attaqués, désuets, désinstallés ou désactivés. Lorsque l agent est manquant ou lorsque la connexion entre l agent et le système de gestion est rompue, l entreprise n est pas consciente des risques sur le système d extrémité. En résumé : sans aperçu en temps réel, indépendant et global de l état des points d extrémité, les entreprises ne comprennent pas totalement les risques en matière d informatique qu elles encourent. Selon les statistiques que nous avons rassemblées, les responsables de la sécurité informatique ne connaissent en général pas l existence d au moins 20 % des appareils de leurs réseaux et approximativement 30 % des points d extrémité contiennent des mauvaises configurations ou des vulnérabilités de base dont le service informatique n est pas conscient. 3) La détection des violations est trop lente Le «temps de résidence» mesure le nombre de jours entre l infection par le logiciel malveillant et sa détection. Mandiant a révélé en 2014 que le temps de résidence moyen correspondait à 229 jours. 6 Pourquoi la détection est-elle si lente? Dans la communauté de la sécurité informatique, on s accorde généralement à dire que la raison est le manque d investissement des entreprises dans des moyens de détection. Une note de recherche de Gartner indique que «les entreprises se sont fait des illusions en croyant qu une prévention à 100 % était possible et elles se sont trop reposées sur les mécanismes de protection basés sur le blocage ou sur la signature». 7 4) La réaction et l endiguement sont trop lents Une fois qu un risque (ou pire, une violation) a été détecté, le temps nécessaire à une organisation informatique classique pour réagir est bien trop long. Le coupable est le manque d automatisation. De nombreux outils utilisés par les professionnels de la sécurité informatique n incluent pas de fonctionnalités d endiguement ou de mesures correctives basées sur les stratégies et automatisées. Par exemple, un système de détection des menaces avancées peut envoyer une alerte indiquant qu un point d extrémité est compromis, mais un responsable informatique doit réagir à cette alerte alors qu il reçoit probablement des centaines voire des milliers d alertes chaque jour. Ce cas s est présenté lors de la récente intrusion dans les systèmes des magasins Target aux États-Unis 8. Des millions de numéros de cartes de crédit ont été volés parce que personne n avait réagi aux alertes. De manière similaire, les systèmes d évaluation de la vulnérabilité ne peuvent généralement pas réagir automatiquement et il en va de même des systèmes de gestion des événements et des informations de sécurité (SIEM). 5) L absence de coordination entre les systèmes de sécurité Les entreprises ont généralement recours à une stratégie de défense en couches avec un grand nombre de produits et de fournisseurs différents, chacun possédant des silos de contrôle et d informations distincts. Ces outils isolés ne communiquent pas suffisamment entre eux. Cela vous prive de nombreuses synergies, qui font pourtant cruellement défaut, telles que la capacité à partager des informations contextuelles entre les systèmes, ce qui amoindrit l efficacité de chaque contrôle de sécurité. En outre, l absence de mécanismes d atténuation automatisés entre différents systèmes de sécurité et de réseaux entraîne une réaction et un endiguement retardés étant donné que les processus sont manuels, comme décrit ci-dessus. Bien évidemment, l absence d automatisation basée sur des stratégies augmente les coûts d exploitation en informatique ainsi que l impact des risques. En résumé : l environnement informatique des entreprises est plus complexe qu auparavant et les systèmes de sécurité informatique sur lesquels les sociétés se sont reposées pendant des années ne se sont plus adaptés. Par conséquent, les responsables de la sécurité informatique ne disposent pas de suffisamment d informations sur les individus et appareils qui accèdent à leurs réseaux, ils ne comprennent pas complètement les risques encourus sur ces réseaux et n ont pas immédiatement connaissance des menaces auxquelles leurs réseaux ont déjà été exposés. réseaux aux menaces. Les organisations informatiques manquent également d un moyen efficace pour assurer l intégrité des points d extrémité, pour la minimisation des risques et pour leur endiguement. Les processus existants sont trop lents et trop manuels. 6 Mandiant. «M-Trends 2014: Beyond the Breach» (Rapport M-Trends de 2014 : au-delà des failles). Avril Gartner. «Designing an Adaptive Security Architecture for Protection From Advanced Threats» (Élaborer une architecture de sécurité adaptative pour la protection contre les menaces avancées), 12 février 2014, Neil MacDonald et Peter Firstbrook 8 SC Magazine, 13 mars «Target did not respond to FireEye security alerts prior to breach, according to report» (Target n'a pas réagi aux alertes de sécurité émises par FireEye avant l'intrusion, selon le rapport). 6

7 La solution de sécurité réseau globale Depuis plus de deux ans, les analystes du secteur de Gartner 9, Frost and Sullivan 10, IDC 11, Enterprise Security Group 12, Enterprise Management Associates 13 et Quocirca 14 recommandent aux entreprises d ajouter à leurs contrôles de sécurité existants des fonctionnalités supplémentaires plus à même de surmonter les obstacles actuels en matière de sécurité informatique. Voici quatre des six recommandations que Gartner a publiées 15 au début de l année 2014 : Passer de la «réaction aux incidents» à «l action continue». Les systèmes sont supposés être compromis et requièrent une surveillance et des mesures correctives en continu. Adopter une architecture de sécurité adaptative pour la protection contre les menaces avancées selon les 12 fonctionnalités critiques de Gartner. Dépenser moins pour la prévention, investir dans les fonctions de détection, d action et de prévision. Favoriser des plateformes de protection de la sécurité des applications, des points d extrémité et des réseaux tenant compte du contexte et provenant de fournisseurs qui offrent et intègrent des fonctionnalités de prévision, de prévention, de détection et d action. Les recommandations de Gartner sont semblables aux récentes exigences en matière «d atténuation et de surveillance continues» provenant du gouvernement des États-Unis et des organismes de normalisation tels que le NIST. 16 ForeScout a développé une plateforme de sécurité réseau globale qui aide les entreprises à supprimer les failles de sécurité précédemment décelées et à implémenter les recommandations de ces analystes et de ces organismes de normalisation. La plateformes de ForeScout aide les organisations à accroître leurs connaissances en matière d exploitation, à réduire les risques, à écarter efficacement les menaces et à endiguer les risques, et ce sans apporter de modifications à l infrastructure réseau et sans nécessiter d agents de sécurité supplémentaires. Les fonctions clés de notre plate-forme de sécurité réseau globale sont décrites ci-dessous. 1) Visibilité La plate-forme de sécurité réseau globale de ForeScout fournit une visibilité en temps réel des utilisateurs et des appareils tentant de se connecter ou déjà connectés sur un réseau d entreprise (avec ou sans fil, gérés ou non gérés, virtuels ou intégrés, de bureau ou mobile). Les appareils sont décelés, classés, évalués de manière dynamique et leur profil est établi. Notre plate-forme a recours à une approche multifacteurs de découverte et d inspection qui ne requiert pas l utilisation d agents logiciels ou de connaissances préalables d un appareil, dans la plupart des cas. Une technologie de prise d empreinte des appareils extensible et intégrée permet la classification automatisée des appareils découverts. Notre plate-forme comprend en particulier les caractéristiques suivantes : Portée globale ForeScout fonctionne au niveau du réseau et n est donc pas touché par les problèmes de gestion des agents et de diversité des points d extrémité qui posent des soucis pour les systèmes de sécurité existants basés sur les agents. Il n est pas pertinent de savoir qui possède le point d extrémité. Ceci permet de résoudre le problème de portée mentionné précédemment. Découverte en temps réel Le produit de ForeScout est intégré à l infrastructure réseau et peut donc détecter les appareils au moment même où ils tentent de se connecter au réseau. Le problème posé par les appareils temporaires, mentionné précédemment, est donc résolu. Classification Le produit de ForeScout classe automatiquement chaque appareil par type (ordinateur, smartphone, imprimante, commutateur, etc.), propriétaire (entreprise, personnel, non autorisé) et par version du système d exploitation. 9 Gartner. «Designing an Adaptive Security Architecture for Protection From Advanced Threats» (Élaborer une architecture de sécurité adaptative pour la protection contre les menaces avancées), 12 février Frost and Sullivan. «Continuous Compliance and Next Generation NAC: A Cornerstone Defense for Dynamic Endpoint Intelligence and Risk Mitigation.» (Conformité continue et NAC de prochaine génération : pierre angulaire de la défense pour la veille dynamique des points d'extrémité et l'atténuation des risques) IDC. «Worldwide Security 2013 Top 10 Predictions» (Les 10 prévisions principales en matière de sécurité mondiale pour 2013). Février Enterprise Strategy Group. «Market Landscape Report: NAC Solutions Evolve to EVAS: Endpoint Visibility, Access, and Security» (Rapport sur le marché : les solutions NAC évoluent vers l'evas, visibilité, accès et sécurité des points d'extrémité). Juillet Enterprise Management Associates. «Achieving NAC Results» (Obtenir des résultats NAC). Janvier Quocirca. «Next-generation network access control Advancing governance, risk and compliance controls in the frenetic enterprise.» (Contrôle d'accès au réseau de prochaine génération : faire progresser les contrôles de gouvernance, risques et conformité dans le monde frénétique de l'entreprise). Août Gartner. «Designing an Adaptive Security Architecture for Protection From Advanced Threats» (Élaborer une architecture de sécurité adaptative pour la protection contre les menaces avancées), 12 février 2014, par les analystes de Gartner Neil MacDonald et Peter Firstbrook. 16 Publication spéciale NIST «Information Security Continuous Monitoring (ISCM) for Federal Information Systems and Organizations» (Contrôle continu de la sécurité des informations pour les organisations et systèmes d'information fédéraux). Septembre

8 Évaluation détaillée Selon des stratégies définies par l utilisateur et intégrées, la plate-forme de ForeScout peut détecter les systèmes d exploitation sans correctif, les applications vulnérables, les mauvaises configurations, les paramètres du matériel, les applications non autorisées ou non souhaitées, la présence et l intégrité des agents de gestion et de sécurité, les fichiers, les paramètres du registre, les ports, les services, les périphériques, etc. La plate-forme de ForeScout utilise la corrélation multi-détecteurs avec l heuristique avancée pour dériver l état précis d un point d extrémité à partir des propriétés rapportées par plusieurs sources comme l adresse réseau, l identité et la configuration. En outre, notre plate-forme prend à la fois en charge le traitement des données synchrone et asynchrone afin que lorsque des modifications surviennent sur le réseau ou dans les systèmes, notre plate-forme puisse suivre et évaluer ces modifications à partir de plusieurs sources dans le but de gérer les informations en temps réel. La plate-forme de ForeScout permet de découvrir et de classer les appareils sans nécessiter d agent ou de demandeur de point d extrémité, ce qui simplifie grandement le déploiement et la gestion. De plus, notre plate-forme peut fournir des informations détaillées sur tout appareil utilisateur pour lequel elle dispose d un accès de niveau administrateur, sans nécessiter d agent de point d extrémité. Ces éléments différencient le produit de ForeScout de la plupart des autres produits du marché. 2) Sécurisation renforcée et prévention Les fonctions de visibilité de ForeScout aident les responsables de la sécurité informatique à renforcer la sécurité des systèmes pour éviter qu ils ne soient compromis. (La fonction de «renforcement de la sécurité» est présentée dans la section supérieure droite de l architecture de sécurité adaptative de Gartner, voir figure 1.) Comme mentionné précédemment, les défenses basées sur l hôte sont généralement basées sur l agent et les agents sont efficaces uniquement lorsqu ils sont vraiment installés et exécutés. Nos clients nous ont raconté qu après avoir installé nos produits sur leurs réseaux, ils ont découvert qu environ 30 % des points d extrémité détenus par l entreprise n étaient pas conformes en raison d un problème lié à un ou à plusieurs de leurs agents de gestion ou de sécurité. Cette fonction de sécurisation renforcée au moyen de la notification, des mesures correctives de points d extrémité ou du lancement d autres contrôles tels que l évaluation de la vulnérabilité et la gestion des correctifs est essentielle. Gartner prévoit que «d ici 2015, 80 % des attaques réussies exploiteront des vulnérabilités connues.» 17 De plus, Gartner croit «qu un point d extrémité doté d un correctif approprié et bien configuré sera protégé contre une grande majorité des attaques des logiciels malveillants, permettant ainsi aux professionnels de la sécurité de se concentrer sur des attaques plus sophistiquées qui ne reposent pas sur des systèmes mal configurés ou vulnérables». 18 3) Surveillance et détection continues Une fois qu un appareil a rejoint le réseau, la plate-forme de ForeScout continue à surveiller l état du point d extrémité ainsi que son comportement. La technologie intégrée détecte les modifications et les subterfuges des points d extrémité, comme lorsqu un point d extrémité commence à se comporter de manière inattendue. Lorsqu une activité présentant une anomalie ou suspicieuse est détectée, notre plate-forme peut automatiquement émettre une alerte, communiquer l événement à un système externe ou prendre le contrôle de manière plus proactive, par exemple en mettant l appareil en quarantaine. La plate-forme de sécurité réseau globale de ForeScout inclut la fonctionnalité de prévention des intrusions réseau brevetée de ForeScout nommée ActiveResponse qui permet la détection passive des menaces du réseau. La technologie ActiveResponse est basée sur le comportement, ce qui lui permet de détecter précisément les logiciels malveillants classiques ainsi que les menaces jour zéro exploitant des vulnérabilités jamais vues jusque-là. Il s agit d une technologie importante permettant même de détecter les logiciels malveillants avancés programmés pour rester inactifs, pour avoir un fonctionnement intermittent ou pour passer outre les défenses avant d attaquer. Par exemple, ActiveResponse a pu détecter la propagation de la menace Stuxnet. ActiveResponse est également capable de détourner l attention des attaquants, offrant ainsi plus de temps aux responsables de la sécurité informatique pour comprendre leurs adversaires. 17 Gartner. «Preparing for Advanced Threats and Targeted Attacks» (Se préparer aux menaces avancées et aux attaques ciblées) Kelly Kavanaugh. 18 Gartner. «Malware Is Already Inside Your Organization; Deal With It» (Les logiciels malveillants sont déjà dans votre organisation, gérez-les). Février Peter Firstbrook et Neil MacDonald. 8

9 4) Moteur de stratégies puissant mais flexible Notre moteur de stratégies offre de la flexibilité aux responsables de la sécurité informatique afin de définir et de mettre en place des stratégies granulaires aux niveaux du réseau, de l utilisateur, de l appareil et de l application. La plate-forme est fournie avec un éventail de modèles intégrés et extensibles pour prendre en charge une large gamme de contrôles. Lorsque notre produit détecte une violation des stratégies, il peut automatiquement agir, par exemple par une alerte, un conseil, une restriction, une mesure corrective ou une désactivation. Cette large gamme d actions permet aux responsables informatiques de créer des actions sur mesure en fonction du niveau de risque et de perturbation acceptable pour l entreprise. S ils le souhaitent, les responsables de la sécurité informatique peuvent créer différents ensembles de stratégies, par exemple, un ensemble de stratégies applicable aux employés utilisant des appareils gérés et un autre applicable aux employés se servant de leurs appareils (non gérés) personnels. Notre plate-forme peut automatiquement déterminer quels appareils sont des appareils gérés de l entreprise et lesquels sont des appareils BYOD non gérés. En fonction des stratégies en matière de sécurité de l organisation, différents niveaux d accès au réseau peuvent être accordés en se basant sur un attribut comme : L utilisateur (invité, sous-traitant, employé, rôle) Le type d appareil (commutateur, système médical, appareil photo, ordinateur, imprimante, etc.) Le système d exploitation (ios, Android Ice Cream Sandwich, Windows XP, etc.) Le propriétaire de l appareil (entreprise, BYOD) Le niveau de sécurité (débridé, agent de gestion des appareils mobiles manquant, vulnérabilité de Windows) L emplacement (avec fil, sans fil, VPN, Chine, New York) L heure La propriété dérivée d un système de gestion ou de sécurité externe (par exemple, l évaluation de la vulnérabilité, la détection des menaces avancées, etc.) Figure 6 : Grâce à l assistant «Policy wizard» de ForeScout CounterACT, il est facile de contrôler des erreurs communes de conformité des points d extrémité 5) Incidents endigués via la protection du réseau La fonction «d endiguement» est présentée dans la section inférieure droite de l architecture de sécurité adaptative de Gartner (figure 1). Il s agit d une autre fonction essentielle. Pour protéger le réseau, il faut assurer l interface avec l infrastructure réseau pour accorder, restreindre ou refuser l accès de l appareil avant et après l admission. Par exemple, notre plate-forme peut identifier et bloquer un appareil malveillant ou mettre en quarantaine un système ayant subi une intrusion, rediriger le navigateur d un visiteur pour lui demander de s enregistrer afin d accéder au réseau en tant qu invité ou ajuster les ressources réseau disponibles pour un point d extrémité. ForeScout fournit une gamme de technologies de contrôle d accès au réseau pour permettre aux clients de procéder à un déploiement facile dans de nombreux types d infrastructures réseau différents. 9

10 6) Mesure corrective des points extrémité automatisée La fonction de «mesure corrective» est présentée dans la section inférieure gauche de l architecture de sécurité adaptative de Gartner. Il s agit d une autre fonction essentielle. Comme pour le contrôle de l accès au réseau, un large éventail d actions de mesures correctives des points d extrémité est disponible. Ces actions sont généralement réparties en trois catégories : Auto-remédiation : l utilisateur est informé du problème lié à la sécurité et reçoit des instructions relatives à la manière d y remédier lui-même. Mesure corrective directe : la plate-forme de ForeScout lance directement une mesure corrective sur l appareil, par exemple en exécutant un script afin d installer un correctif, de mettre à jour une signature antivirus, de relancer ou de réinstaller un agent, de détruire un processus ou de désactiver un appareil périphérique. Mesure corrective provenant d un tiers : la plate-forme de ForeScout demande à un système externe de lancer une mesure corrective. Par exemple, elle peut demander au point d extrémité de vérifier les mises à jour manquantes sur SCCM ou WSUS de Microsoft ou elle peut communiquer avec epo de McAfee qui tentera d installer un agent de sécurité manquant ou de modifier la configuration de la protection d un point d extrémité. 7) Gestion et génération de rapports centralisées CounterACT de ForeScout inclut une fonctionnalité de gestion et de génération de rapports centralisées. Cela permet aux responsables en informatiques d appliquer des stratégies de sécurité à partir d un point central et de les mettre en place dans une organisation très décentralisée. Des fonctionnalités permettant de journaliser les événements et l activité de manière centrale sont proposées, fournissant ainsi des pistes de vérification et des rapports de gestion pour répondre aux exigences de l entreprise, en matière de sécurité et de conformité. La prise en charge de la veille sur les actifs, de l établissement de tendance des événements et de l investigation informatique à long terme est réalisée grâce au transfert des informations aux systèmes de journalisation externes. Figure 7 : Le tableau de bord de la conformité de ForeScout CounterACT vous permet de localiser les violations intervenues. 8) Coordination avec d autres systèmes de sécurité informatique À propos de son modèle d architecture de sécurité adaptative, Gartner déclare : «Le résultat final ne devrait pas correspondre à 12 silos de solutions de sécurité de l information distincts. L objectif final devrait être que ces différentes fonctionnalités intègrent et partagent les données afin de créer un système de protection de la sécurité globalement plus adaptatif et plus intelligent.» 19 Nous sommes totalement d accord. L interconnexion de ForeScout avec d autres systèmes informatiques est basée sur l architecture ControlFabric de ForeScout. Les technologies ControlFabric permettent à la plate-forme de ForeScout de partager des informations contextuelles entre et parmi les différents systèmes de gestion des TI et de la sécurité, limitant ainsi le problème du cloisonnement des données et facilitant les mesures correctives automatisées. Les organisations informatiques peuvent ainsi mieux exploiter leurs investissements existants dans les infrastructures, écarter et endiguer efficacement les risques et améliorer leur niveau de sécurité global. 19 Gartner. «Designing an Adaptive Security Architecture for Protection From Advanced Threats.» (Élaborer une architecture de sécurité adaptative pour la protection contre les menaces avancées). Février

11 Notre plate-forme inclut des intégrations aux infrastructures informatiques et réseaux connues (commutateurs, contrôleurs sans fil, VPN, routeurs, répertoires), aux appareils (Windows, Mac, Linux, ios, Android, imprimantes, etc.) et aux logiciels des points d extrémité (configuration système, applications de sécurité et de productivité). Ces intégrations sont fournies avec notre plateforme de base et sont disponibles sans frais supplémentaires. D autres intégrations plus avancées sont fournies et concédées sous licence sous forme de modules distincts qui peuvent être ajoutés à notre plate-forme de base. Figure 8 : L interface ControlFabric de ForeScout assure le partage des informations entre différents types de systèmes de sécurité et de gestion. Voici quelques exemples des types de coordination et de collaboration possibles. Gestion des événements et des informations de sécurité La plate-forme de ForeScout partage les informations relatives au niveau de sécurité des points d extrémité en temps réel avec les outils de gestion des événements et des informations de sécurité. Les systèmes ont ainsi un aperçu plus complet des risques encourus sur un réseau (gérés, non gérés et malveillants, d entreprise et personnels). En outre, la plate-forme de ForeScout permet à la gestion des événements et des informations de sécurité de donner des consignes à CounterACT, en fonction de la stratégie, pour isoler automatiquement un point d extrémité présentant des risques ou pour exécuter des mesures correctives. Figure 9 : ForeScout transforme votre SIEM en véritable instrument de contrôle de la sécurité en temps réel. 11

12 Évaluation de la vulnérabilité En s intégrant avec des systèmes d évaluation de la vulnérabilité, ForeScout résout le problème des appareils temporaires. La plateforme de ForeScout peut déclencher l analyse d un nouvel appareil au moment même où il rejoint le réseau, si l appareil n a pas été analysé auparavant. Pour des applications de sécurité de niveau plus élevé, ForeScout peut temporairement admettre le nouvel appareil dans une zone d accès limité du réseau où il pourra être analysé et où des mesures correctives pourront être immédiatement entreprises, le cas échéant. Les informations du système d évaluation de la vulnérabilité peuvent également passer dans CounterACT où elles peuvent servir à améliorer notre contexte de contrôle ainsi qu à déclencher des actions de CounterACT, par exemple une mise en quarantaine ou une mesure corrective. Gestion des appareils mobiles La plate-forme de ForeScout aide à découvrir et à automatiser l inscription des appareils mobiles non gérés dans le système de gestion des appareils mobiles, assurant ainsi que seuls les appareils mobiles conformes et autorisés peuvent accéder aux ressources du réseau de l entreprise. Même sans système de gestion des appareils mobiles, notre plate-forme peut détecter un appareil mobile, un utilisateur et des attributs de configuration, et appliquer des stratégies de protection du réseau, comme la restriction de l accès des appareils mobiles débridés ou mal configurés. Figure 10 : ForeScout recrute les appareils mobiles dans le système MDM. Protection des points d extrémité Les systèmes de protection des points d extrémité utilisent des agents hôtes et ont donc du mal à identifier les appareils non gérés tels que les ordinateurs portables personnels, les smartphones et les points d accès sans fil malveillants ainsi qu à établir leurs profils. L intégration de ForeScout aux systèmes de protection des points d extrémité offre aux responsables de la sécurité informatique de la visibilité et un contrôle sur les points d extrémité gérés et non gérés du réseau. En outre, cette intégration aide les entreprises à gagner du temps en automatisant l installation d agents de sécurité et en garantissant que ces agents sont activés et à jour. Détection des menaces avancées En s intégrant avec les systèmes de détection des menaces avancées, ForeScout résout le problème de «l endiguement» qui constitue une part importante de l architecture de sécurité adaptative de Gartner. La plate-forme de ForeScout peut mettre automatiquement en quarantaine tout appareil identifié par une solution de détection des menaces avancées comme étant infecté ou exécutant des activités malveillantes comme l analyse d autres systèmes ou l exfiltration de données. Intégration ouverte La technologie ControlFabric de ForeScout permet aux fournisseurs indépendants de logiciels, aux intégrateurs systèmes et aux clients de créer facilement des intégrations personnalisées, avec des applications créées en interne, non communes ou héritées, par exemple. L interface de ControlFabric a recours à un vaste ensemble de mécanismes d intégration ouverte (par exemple, Syslog, les API de service Web, SQL et LDAP). Ces intégrations bidirectionnelles permettent aux systèmes tiers : D utiliser les données générées par la plate-forme de sécurité réseau globale de ForeScout, telles que le type d appareil, l état de conformité, les informations relatives aux utilisateurs, au système d exploitation, aux applications, aux périphériques, aux couches physiques, etc. De fournir des données à la plate-forme de ForeScout, telles que tout événement ou toute propriété relative à un hôte. De recevoir ou d envoyer des déclencheurs d action à la plate-forme de ForeScout. 12

13 Cas d utilisation 1) Contrôle d accès au réseau La plate-forme de sécurité réseau globale de ForeScout permet aux responsables de la sécurité informatique de contrôler l accès au réseau avec une grande précision. La plate-forme identifie automatiquement la tentative d accès au réseau de l entreprise par un appareil, puis détermine les informations telles que : Le type d appareil tentant d accéder au réseau Le propriétaire de l appareil L identité de l utilisateur et si l utilisateur est un employé, un sous-traitant ou un invité Le niveau de sécurité de l appareil L emplacement de l appareil et le mode de connexion L heure Comme indiqué précédemment dans ce document, la plate-forme de ForeScout peut acquérir une grande majorité des données sans nécessiter le recours à un agent de point d extrémité. Elle présente donc un avantage de taille. Notre plate-forme prend en charge de nombreuses formes d authentification, dont le standard 802.1X ainsi que d autres méthodes. Notre produit possède un avantage de taille, puisqu il ne nécessite pas le recours au standard 802.1X, contrairement aux produits de contrôle de l accès au réseau qui sont limités à ce standard. De plus, notre plate-forme automatise la gestion des imprimantes, des téléphones et d autres équipements qui ne peuvent pas s authentifier via le standard 802.1X. La surveillance continue du comportement du point d extrémité une fois que l appareil a rejoint le réseau élimine les risques liés à la sécurité associés à la mystification de l adresse MAC et du protocole ARP. 2) Conformité et visibilité des points d extrémité Une fois le profil d un hôte établi via des techniques de découverte passives et/ou actives, il est évalué selon les stratégies de sécurité. Ces stratégies sont conçues pour déceler divers risques liés aux points d extrémité, comme : Les vulnérabilités liées à l absence d un correctif Les mauvaises configurations de la sécurité Les applications non sanctionnées L absence de défenses basées sur l hôte Les appareils périphériques non autorisés Des mesures correctives relatives aux risques des points d extrémité peuvent être entreprises soit directement par notre plateforme soit via un système tiers. Bon nombre de nos clients préfèrent exploiter leurs systèmes de gestion de correctifs existants pour déployer des correctifs sur des appareils gérés, mais si cette méthode échoue, la plate-forme de ForeScout peut servir de moyen de secours pour les mesures correctives. Contrairement à d autres systèmes, notre plate-forme peut surveiller et gérer en continu les appareils même une fois qu ils ont quitté le réseau de l entreprise. 20 Dans ce but, un agent léger doit être installé pour fournir une voie de communication sécurisée entre l hôte et notre plate-forme, exploitant toute connexion Internet à laquelle le point d extrémité a accès. 20 CounterACT RemoteControl devrait être disponible fin Veuillez visiter le site Internet de ForeScout pour de plus amples informations. 13

14 3) Sécurité mobile Des systèmes de gestion des appareils mobiles («Mobile Device Management» ou MDM) sont couramment utilisés pour assurer une gestion centralisée des appareils mobiles. Toutefois, de tels systèmes sont incapables de voir les appareils qui ne sont pas inscrits sur le réseau, et ne sont pas en mesure de les empêcher d accéder au réseau. La plateforme de sécurité réseau globale de ForeScout permet de dépasser de telles limitations en détectant les appareils mobiles qui se connectent, en évaluant s ils disposent de l agent MDM installé et en restreignant l accès au réseau s il y a lieu. Lorsqu un appareil approuvé ne dispose pas de l agent MDM, la plateforme ForeScout peut rediriger l utilisateur vers un écran d inscription au système de gestion des appareils mobiles. Cette procédure automatisée permet de gagner du temps, aussi bien pour l utilisateur final que pour le service d assistance technique. Dans des environnements à niveau de sécurité élevé, la plateforme ForeScout peut inciter le système MDM à réaliser une vérification de conformité sur chaque appareil géré par ledit système qui tente de se connecter au réseau. En cas d échec du test de conformité, ForeScout peut limiter ou supprimer l accès au réseau de l appareil en question jusqu à ce qu il réussisse le test de conformité. Cette opération étant réalisée au niveau du réseau, sa mise en œuvre est bien plus facile que les approches qui suppriment l accès au réseau au niveau de l appareil. 4) Gestion des menaces Un système de détection des menaces avancées («Advanced Threat Detection» ou ATD) peut, à lui seul, vous informer sur les systèmes d extrémité susceptibles d être compromis. Cette information, bien qu utile, laisse l administrateur chargé de la sécurité informatique face à une alerte à laquelle il lui faut réagir. Dans le cas célèbre de la faille de sécurité qui a touché la chaîne de magasins Target, une telle alerte n a donné lieu à aucune réaction. Une erreur qui a coûté à la chaîne des millions de dollars. La plateforme ForeScout permet aux responsables de la sécurité informatique d automatiser les actions d atténuation et les mesures correctives. Lorsqu un système ATD soupçonne qu un appareil pourrait avoir été compromis, il en informe notre solution, qui peut alors mettre en œuvre les actions de votre choix, comme par exemple : mettre en quarantaine le point d extrémité concerné rapporter des détails concernant l hôte à d autres systèmes, par exemple un système de gestion des événements et des informations de sécurité («Security Information and Event Management» ou SIEM). Ces informations peuvent comprendre le nom de l utilisateur connecté, les correctifs manquants, le statut de la protection contre les virus, les processus exécutés, les applications installées, les appareils externes connectés, la localisation du point d extrémité, l adresse IP et le type d appareil. De telles informations contextuelles améliorent considérablement la capacité des responsables de la sécurité informatique à analyser les alertes de sécurité émises par des systèmes ATD, pour mieux y répondre. activer une analyse d évaluation de la vulnérabilité par un produit tiers informer l utilisateur final et/ou l administrateur par courrier électronique ou SMS activer un système correctif En outre, notre plateforme est dotée de la technologie brevetée ActiveResponse, capable de détecter et de prévenir la propagation de programmes malveillants et l intrusion de pirates dans votre réseau. ActiveResponse ne s appuie pas sur des signatures et s est montré efficace contre Conficker, Zeus, Stuxnet et Flame dès le premier jour, avant qu une quelconque société de sécurité n ait développé de signature pour contrer ces attaques. 5) Conformité - interne et règlementée Les cadres de conformité présentent des exigences communes sur de nombreux points : inventaire, intégrité des systèmes, évaluation de la vulnérabilité, logiciels malveillants, sécurité de l environnement sans fil, défenses du réseau et défenses périmétriques, protection des données, contrôle des accès et spécifications des audits. La plateforme ForeScout prend en charge et renforce un grand nombre de ces contrôles, processus et tâches d audit. Ainsi, la fonctionnalité de veille dynamique sur les actifs de ForeScout procure aux organisations des informations plus précises et actualisées sur le déploiement tant matériel que logiciel, les configurations, la protection des points d extrémité, les menaces et violations, les appareils malveillants et les lacunes opérationnelles. Par le biais de mécanismes d atténuation active, ForeScout peut améliorer la conformité d une organisation aux normes de sécurité, telles que celles concernant la défense de l hôte. 14

15 Les systèmes SIEM, de gestion des connexions et de gestion de la gouvernance, des risques et de la conformité (GRC) permettent aux organisations de documenter le contrôle de la conformité et l effectivité de celle-ci par le biais de fonctionnalités de génération de rapports, d audit et d investigation informatique. La prise en charge des formats syslog, SNMP, LEEF et même CEF («common event format») permet à notre plateforme de communiquer avec ces systèmes pour recueillir, stocker et analyser les évènements générés par notre plateforme, tels que les violations d accès au réseau en temps réel, les problèmes de conformité des points d extrémité et les soucis relevant de la sécurité mobile, sans oublier les actions d atténuation et correctives assurées par notre plateforme. En outre, la plateforme ForeScout aide les organisations à simplifier le déploiement et l utilisation courante de systèmes dédiés à la connexion en facilitant l activation des connexions et en permettant une surveillance étroite des sources de ces connexions, élément crucial de tout programme SIEM efficace. Notre plateforme peut identifier des appareils d extrémité tant connus que nouveaux lorsqu ils se connectent au réseau et peuvent, selon des modalités dynamiques : vérifier la présence et l activité d une application ou d un service de connexion installer ou réactiver l application ou le service de connexion imposer ou changer une application ou un service de connexion Différenciation La plateforme de sécurité réseau globale de ForeScout se distingue des autres systèmes disponibles aujourd hui sur le marché. De nombreuses fonctions et particularités décrites ci-dessus sont exclusivement présentes sur ForeScout, et certaines d entre elles s appuient sur des technologies brevetées. En outre, les caractéristiques générales suivantes différencient notre solution des autres produits existant sur le marché. 1) Indépendant des fournisseurs Notre plateforme fonctionne avec l infrastructure existante et, le plus souvent, ne nécessite pas de modification de l architecture ni de mises à niveau supérieur de l équipement. En outre, ForeScout ControlFabric apporte une grande variété de mécanismes d intégration basés sur les normes. Ceux-ci permettent aux fournisseurs de logiciels indépendants, intégrateurs de systèmes et clients de mettre au point des intégrations personnalisées avec d autres systèmes. L alliance de toutes ces caractéristiques apporte à nos clients un gain de flexibilité opérationnelle et évite tout blocage dû à un manque de compatibilité lorsqu ils choisissent notre produit. 2) Déploiement rapide Les clients peuvent déployer notre plateforme de façon rapide et simple. En règle générale, des clients de grande envergure (ayant de multiples établissements et des dizaines de milliers d appareils en réseau) parviennent à déployer pleinement notre système en quelques semaines. La plupart de nos clients appliquent des règles qui limitent leur communication au public. Mais ceux d entre eux qui ont accepté de donner un témoignage client sur notre site Internet rapportent une «implémentation rapide et facile», parmi les avantages communs observés. 3) Fonctionnement sans agents Un différenciateur clef de la solution ForeScout est sa capacité à fonctionner sans agents. Une approche sans agents accélère les déploiements, abaisse les coûts de déploiement initiaux et réduit la charge de gestion courante. Elle simplifie également la prise en charge de la multitude d appareils qui se connectent à votre réseau, y compris les appareils personnels des employés et les équipements spécialisés. Dans certains cas, les agents sont utiles pour obtenir des informations supplémentaires et effectuer des contrôles sur un point d extrémité. Ainsi, ForeScout a créé des agents spécialisés pour les appareils ios et Android, capables d inspecter ces dispositifs de manière exhaustive et de rapporter les informations recueillies à CounterACT. Ces informations peuvent ensuite être utilisées dans le cadre de politique de sécurité, par exemple pour empêcher que des appareils débridés ou rootés ne se connectent au réseau. 15

16 4) Déploiement centralisé ou décentralisé De nos jours, les organisations présentent des architectures réseau diversifiées. Certaines sont dotées d infrastructures de type radial, d autres utilisent des architectures à nuage MPLS. Certains services associés à l infrastructure, tels que l accès Internet, les services DHCP, DNS ou de Répertoire actif, peuvent être centralisés ou distribués. Quel que soit le cas de figure, les boîtiers de sécurité réseau globale de ForeScout peuvent être déployés selon des modalités aussi bien centralisées que décentralisées. Nous aidons les clients à choisir leur mode de déploiement en passant en revue les objectifs spécifiques de leur projet et l infrastructure de leur réseau. Même dans le cas d un déploiement centralisé des boîtiers ForeScout, toutes les fonctions de découverte en temps réel, de visibilité, de contrôle des accès au réseau ainsi que les mesures correctives sur les points d extrémité sont disponibles. 5) Évolutivité Notre plateforme a prouvé sa capacité à couvrir jusqu à points d extrémité. CounterACT utilise une architecture de boîtiers à deux niveaux, avec une capacité de gestion centralisée à l échelle de toute l entreprise, qui peut ensuite être subdivisée sur la base des zones géographiques, des fonctions de l entreprise ou d autres exigences de sécurité. Depuis une unique console, un administrateur est capable de voir et contrôler des centaines de milliers d appareils connectés et peut aisément configurer et appliquer des règles, de manière automatisée, sur l ensemble de l entreprise. Figure 11 : Les grandes entreprises ayant de multiples établissements peuvent déployer ForeScout CounterACT selon des modalités centralisées pour économiser du temps et de l argent 16

17 Conclusion Les outils et les pratiques informatiques d hier s appuient excessivement sur des agents de gestion, des évaluations périodiques, des solutions monofonctionnelles et des processus de réponse manuels. Les entreprises doivent faire évoluer leur architecture de sécurité pour mieux s aligner sur les environnements informatiques actuels, complexes, diversifiés et dynamiques, et pour mieux l adapter aux menaces émergentes. Il leur faut donc aller dans le sens d une architecture réseau qui met l accent sur les éléments suivants : surveillance continue de l ensemble des utilisateurs, appareils, systèmes et applications présents sur le réseau, y compris les appareils non gérés, temporaires et non conformes intégration entre des systèmes de gestion et de sécurité provenant de multiples fournisseurs, pour partager les informations de sécurité et renforcer le contexte du contrôle réponse rapide et automatisée aux violations, expositions et indications de compromission La plateforme de sécurité réseau globale de ForeScout permet aux services informatiques d obtenir tous les bénéfices recensés ci-dessus. Notre plateforme s aligne bien sur l architecture de sécurité adaptative promue par Gartner et sur une majorité des fonctionnalités critiques recommandées par Gartner et d autres grands cabinets d étude du secteur de la sécurité. En outre, nous assurons une connectivité et une intégration avec plus de soixante produits (matériels et logiciels). Et nous prenons en charge des API basées sur des normes qui apportent à nos clients et partenaires le moyen de créer leur propre architecture de sécurité en boucle fermée pour se protéger contre les menaces actuelles. La sécurité réseau globale de ForeScout n est pas une vision mais une solution bien réelle, utilisée par plus de clients privés et publics et par des milliers d administrateurs sécurité dans 54 pays. 17

18 À propos des technologies de ForeScout ForeScout propose des solutions de sécurité réseau globales qui permettent aux entreprises de suivre et de limiter en permanence les risques de sécurité et les cyberattaques. Son boîtier CounterACT identifie et évalue dynamiquement les utilisateurs, les postes de travail et les applications du réseau pour offrir une visibilité, des données actualisées et une atténuation des risques de sécurité basée sur des politiques. La technologie ControlFabric ouverte de ForeScout permet à une vaste gamme de systèmes de gestion et de produits de sécurité informatique de partager des données et d'automatiser les actions de remédiation. Faciles à déployer et à intégrer, flexibles et évolutives, les solutions ForeScout ont été choisies par plus de entreprises et administrations dans le monde entier. Basée à Campbell, en Californie (États-Unis), ForeScout commercialise ses solutions par un réseau international de partenaires agréés. Pour en savoir plus, visitez le site ForeScout Technologies, Inc. 900 E. Hamilton Ave., Suite 300 Campbell, CA États-Unis Tél (aux États-Unis) Tél (à l international) Fax ForeScout Technologies, Inc. Tous droits réservés. ForeScout Technologies, le logo ForeScout, ActiveResponse, CounterACT et ControlFabric sont des marques commerciales de ForeScout Technologies, Inc. Toutes les autres marques déposées sont la propriété de leurs détenteurs respectifs. Doc :

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Livre Blanc Network Access Control (Contrôle d accès au réseau) Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

/KUGU LQWT FG RTQFWKVU /KUGU LQWT FG HKEJKGTU  3ERVEUR DE BASE DE DONNÏES 2ÏFÏRENTIEL MAÔTRE ET SERVEUR E0OLICY /RCHESTRATOR

/KUGU LQWT FG RTQFWKVU /KUGU LQWT FG HKEJKGTU  3ERVEUR DE BASE DE DONNÏES 2ÏFÏRENTIEL MAÔTRE ET SERVEUR E0OLICY /RCHESTRATOR epolicy Orchestrator version 3.5 Guide de référence rapide /KUGU LQWT FG RTQFWKVU /KUGU LQWT FG HKEJKGTU  3ERVEUR DE BASE DE DONNÏES 3ITE DE TÏLÏCHARGEMENT DE -C!FEE 1 2 4.OTIFICATION DES MENACES 2ÏFÏRENTIEL

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Surveillance Haute Performance

Surveillance Haute Performance Surveillance Haute Performance Prenez les commandes Pourquoi avez-vous besoin d Obelisk? Comment Obelisk fonctionne-t-il? Réduisez votre charge de travail administratif, améliorez vos niveaux de service

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

AirMagnet Enterprise Sécurisation Wi-Fi complète

AirMagnet Enterprise Sécurisation Wi-Fi complète A i r M a g n e t E n t e r p r i s e AirMagnet Enterprise propose une solution évolutive pour la surveillance de la sécurité et des performances des réseaux LAN sans fil. Elle permet aux entreprises de

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

Conditions essentielles à une activation sécurisée des applications :

Conditions essentielles à une activation sécurisée des applications : PALO PALO ALTO ALTO NETWORKS NETWORKS: : Vue Next-Generation d ensemble du pare-feu Firewall nouvelle Feature génération Overview Vue d ensemble du pare-feu nouvelle génération L évolution du paysage des

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG)

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG) GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et possibilités pour les fournisseurs de services gérés (FSG) I. Introduction Le développement des réseaux ne se limite pas à leur taille et à

Plus en détail

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité GUIDE Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité La sécurité des médias sociaux

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

Serveur dédié Cisco NAC

Serveur dédié Cisco NAC Serveur dédié Cisco NAC Le serveur Cisco NAC, précédemment appelé Cisco Clean Access, est un Serveur de Contrôle d Admission Réseau (Network Admission Control) facile à déployer qui permet à l administrateur

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Avec Siveillance TM Vantage, gérez les incidents les plus simples aux crises les plus graves de votre infrastructure critique.

Avec Siveillance TM Vantage, gérez les incidents les plus simples aux crises les plus graves de votre infrastructure critique. *Des réponses pour les infrastructures et les villes. www.siemens.fr/buildingtechnologies Avec Siveillance TM Vantage, gérez les incidents les plus simples aux crises les plus graves de votre infrastructure

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Argumentaire de vente Small Business Server 2003

Argumentaire de vente Small Business Server 2003 Argumentaire de vente Small Business Server 2003 Beaucoup de petites entreprises utilisent plusieurs PC mais pas de serveur. Ces entreprises développent rapidement leur informatique. Microsoft Windows

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Des postes de travail sécurisés pour surfer sur le Web

Des postes de travail sécurisés pour surfer sur le Web Des postes de travail sécurisés pour surfer sur le Web Qualys BrowserCheck met à jour en permanence vos postes de travail et navigateurs En bref : Quelle que soit la plate-forme, le Web est devenu un centre

Plus en détail

Les renseignements de sécurité en action :

Les renseignements de sécurité en action : Sponsorisé par LogRhythm Les renseignements de sécurité en action : Un essai de la plate-forme SIEM 2.0 de LogRhythm dédiée Décembre 2012 Un livre blanc de SANS Écrit par : Dave Shackleford L interface

Plus en détail