Plan pour une sécurité réseau globale

Dimension: px
Commencer à balayer dès la page:

Download "Plan pour une sécurité réseau globale"

Transcription

1 Plan pour une sécurité réseau globale Comment accélérer la visibilité continue, les informations relatives au contrôle et la réaction basée sur les stratégies.

2 Sommaire Pourquoi la sécurité informatique traditionnelle échoue-t-elle? ) L identification des risques est trop lente ) L identification des risques est incomplète ) La détection des violations est trop lente ) La réaction et l endiguement sont trop lents ) L absence de coordination entre les systèmes de sécurité... 6 La solution de sécurité réseau globale ) Visibilité ) Sécurisation renforcée et prévention ) Surveillance et détection continues ) Moteur de stratégies puissant mais flexible ) Incidents endigués via la protection du réseau ) Mesure corrective des points extrémité automatisée ) Gestion et reporting centralisés ) Coordination avec d autres systèmes de sécurité informatiques Cas d'utilisation ) Contrôle d accès au réseau ) Visibilité des points d extrémité et conformité ) Sécurité mobile ) Gestion des menaces ) Conformité : interne et réglementée Différentiation ) Indépendant des fournisseurs ) Déploiement rapide ) Fonctionnement sans agents ) Centralisé ou décentralisé ) Évolutivité Conclusion

3 Introduction Malgré des investissements sains dans les produits de sécurité informatique et l affectation de personnel dans ce domaine au cours des 10 dernières années, la plupart des responsables de la sécurité des systèmes d information (RSSI) ne sont pas certains 1 de pouvoir empêcher les menaces avancées de compromettre leurs réseaux et de voler ou de prendre en otage (CryptoLocker) des données importantes. La situation est tellement désastreuse que Gartner a récemment publié un rapport intitulé : «Malware Is Already Inside Your Organization; Deal With It» (les logiciels malveillants sont déjà dans votre organisation, gérez-les) 2. Quelle est la cause d un échec aussi monumental? Quatre raisons viennent à l esprit : De nos jours, les acteurs des menaces avancées disposent de moyens financiers importants et sont très compétents. Les vulnérabilités liées aux points d extrémité, à l ingénierie sociale, au hameçonnage et aux logiciels malveillants fournissent des opportunités aux acteurs de ces menaces et leurs permettent ainsi de pénétrer au travers de vos défenses et de s installer sur votre réseau. Les entreprises perdent le contrôle de leurs environnements informatiques qui sont plus complexes, plus dynamiques et plus diversifiés. Les contrôles de sécurité informatique conçus voilà quelques années à peine ne sont plus adaptés pour défendre l entreprise moderne et pour gérer les risques de plus en plus nombreux de consumérisation de l informatique. Les entreprises continuent à utiliser un modèle de «sécurité en couches» largement basé sur des produits qui ne communiquent pas entre eux, qui fonctionnent de manière cloisonnée et n automatisent pas les actions pour endiguer rapidement les risques. Les entreprises continuent à se reposer grandement sur les systèmes basés sur les agents pour gérer et sécuriser les points d extrémité, malgré le fait que les agents peuvent échouer. La question n est plus de savoir si ou quand vous ferez face à un incident de sécurité de taille, mais si vos processus et vos contrôles géreront bien la détection, l analyse et la réaction à ces menaces. Gartner recommande une nouvelle approche 3 appelée «architecture de sécurité adaptative» afin de contrer les menaces avancées. Cette architecture requiert une surveillance continue, une analyse et une automatisation entre les systèmes de sécurité afin de réduire le délai entre la découverte de la menace et l endiguement de cette menace. Gartner a défini douze fonctionnalités critiques et les a organisées en quatre secteurs : la prévision, la prévention, la détection et la réaction. De manière similaire, le gouvernement fédéral des États-Unis exige désormais la surveillance continue dans le cadre de la loi sur la gestion de la sécurité de l information fédérale (Federal Information Security Management Act (FISMA)) et le National Institute of Standards and Technologies (NIST) (institut national des normes et des technologies) a créé son architecture CAESARS (Continuous Asset Evaluation, Situational Awareness, and Risk Scoring) dans le cadre de la directive NIST Ce document détaille les obstacles rencontrés par les responsables de la sécurité des TI et présente une solution de ForeScout Technologies nommée Sécurité réseau globale qui peut aider les entreprises à être plus réactives, à optimiser leurs ressources et à améliorer leur niveau de sécurité selon les suggestions de Gartner, du National Institute of Standards and Technology (NIST), du SANS Institute et d autres autorités en matière de sécurité. Figure 1 : Les 12 capacités critiques de l architecture de sécurité adaptative selon Gartner Source : Gartner (février 2014) 1 ForeScout. «2014 Cyber Defense Maturity Report» (Rapport sur la maturité de la cyberdéfense de 2014). Juillet Gartner. «Malware Is Already Inside Your Organization; Deal With It» (Les logiciels malveillants sont déjà dans votre organisation, gérez-les). Février Gartner. «Designing an Adaptive Security Architecture for Protection From Advanced Threats» (Élaborer une architecture de sécurité adaptative pour la protection contre les menaces avancées). Février

4 Pourquoi la sécurité informatique traditionnelle échoue-t-elle? Un fait est indiscutable : le nombre d incidents en matière de sécurité est en augmentation. Selon l enquête de 2014 «Global State of Information Security Survey» (Enquête sur l état général de la sécurité informatique) menée par PwC, le nombre d incidents liés à la sécurité a augmenté de 25 % entre 2011 et Figure 2 : Globalement, le nombre d incidents de sécurité graves affectant les entreprises ne cesse de progresser d une année sur l autre. Quels sont les sentiments des responsables de la sécurité informatique qui sont en première ligne de cette lutte? Dans un récent rapport sur l état du niveau de maturité de la cyberdéfense d IDG 4, 96 % des interrogés avaient rencontré un incident de sécurité important et 1 sur 6 avait fait face à cinq incidents ou plus. Quarante pour cent des responsables de la sécurité informatique croient que la sécurité des TI pose plus de problèmes aujourd hui qu il y a un an, surtout en matière de mesures correctives, de diagnostics, d identification et de prévention des problèmes. Figure 3 : Les responsables de la sécurité informatique déclarent que leur travail devient chaque année plus ardu. «2014 Cyber Defense Maturity Report» (Rapport sur la maturité de la cyberdéfense de 2014) d'idg Connect. Figure 4 : Quasiment chaque entreprise a été touchée par une cyberattaque, voire par plusieurs, au cours de l année écoulée. «2014 Cyber Defense Maturity Report» (Rapport sur la maturité de la cyberdéfense de 2014) d'idg Connect. 4 «2014 Cyber Defense Maturity Report» (Rapport sur la maturité de la cyberdéfense de 2014) d'idg Connect, élaboré à la demande de ForeScout, Juillet Portée : N ; États-Unis, Royaume-Uni et région DACH (Allemagne/Suisse/Autriche) ; 50 % d'entreprises de plus de employés. 4

5 Pourquoi les intrus continuent-ils à compromettre les réseaux d entreprise? En voici les principales raisons. 1) L identification des risques est trop lente Les attaquants ciblent le plus souvent les points d extrémité vulnérables. Des études ont révélé qu environ 80 % des intrusions dans les entreprises sont dues à un appareil du réseau dont la vulnérabilité était connue ou qui n aurait pas dû se trouver sur le réseau. Pourquoi les systèmes de sécurité existants sont-ils si lents à identifier un appareil malveillant, un système non conforme ou une vulnérabilité? La réponse évidente est qu ils n ont jamais été conçus pour fonctionner à la vitesse requise par les entreprises. La plupart des systèmes de sécurité sont basés sur l invitation à émettre (parfois journalière, mais plus généralement hebdomadaire ou mensuelle), sur l hypothèse de la gestion de l hôte actif ou ils doivent attendre de déceler un trafic important ou anormal depuis l appareil. Une enquête réalisée 5 par Tenable a révélé que 70 % des organisations analysent leurs réseaux pour détecter les vulnérabilités sur une base mensuelle voire moins fréquente. Figure 5 : Les entreprises réalisent des analyses de la vulnérabilité à intervalles peu rapprochés, et ne prennent donc pas conscience en temps réel des vulnérabilités de leurs réseaux 2) L identification des risques est incomplète On dit souvent qu on ne peut pas gérer ce qu on ne voit pas et cela s applique très certainement à l environnement informatique complexe d aujourd hui. Il existe de multiples raisons expliquant pourquoi les outils de sécurité informatique existants des entreprises n identifient pas tous les risques encourus sur le réseau. A. Les points d extrémité sont de plus en plus temporaires et ils sont donc souvent absents du réseau lorsqu une analyse des vulnérabilités est programmée. Cela est dû à la fois à la mobilité et à l utilisation croissante de charges de travail virtuelles qui sont dynamiques. B. Les points d extrémité appartiennent de moins en moins souvent à l entreprise et ne sont donc pas protégés par un agent de gestion embarqué. Si l entreprise part du principe que les points d extrémité font état eux-mêmes de leur configuration et des applications qu ils exécutent, tous les appareils MacOS ou Windows BYOD constitueront des angles morts potentiels car les entreprises ne sont en général pas conscientes de l existence de ces appareils et/ou n installent pas ou ne peuvent pas installer d agents de gestion sur les appareils BYOD. La situation est un peu meilleure avec les systèmes d exploitation Android et ios grâce à la disponibilité de systèmes de gestion des appareils mobiles. Toutefois, le fait que ces appareils sont généralement non gérés au départ est ignoré. Ils doivent donc être identifiés et inscrits dans un système de gestion des appareils mobiles avant d être autorisés à accéder au réseau. Malheureusement, de nombreuses entreprises ne disposent pas d une visibilité et d un contrôle appropriés. 5 Tenable. «Study Reveals 83 Percent of Security Professionals Concerned About Missing Threats Between Vulnerability Scans» (Une étude révèle que 83 % des professionnels de la sécurité s'inquiètent des menaces pouvant survenir entre deux analyses de la vulnérabilité). Février

6 C. Le fait de se reposer sur des agents de sécurité est une stratégie qui présente des défauts. La quasi-totalité des entreprises se reposent grandement sur les agents pour un éventail de fonctions de gestion des systèmes et de la sécurité. Ces agents remplissent des fonctions importantes et ils resteront des éléments nécessaires dans l arsenal de sécurité. Toutefois, les agents ne fonctionnent pas correctement 100 % du temps. Ils deviennent mal configurés, sont attaqués, désuets, désinstallés ou désactivés. Lorsque l agent est manquant ou lorsque la connexion entre l agent et le système de gestion est rompue, l entreprise n est pas consciente des risques sur le système d extrémité. En résumé : sans aperçu en temps réel, indépendant et global de l état des points d extrémité, les entreprises ne comprennent pas totalement les risques en matière d informatique qu elles encourent. Selon les statistiques que nous avons rassemblées, les responsables de la sécurité informatique ne connaissent en général pas l existence d au moins 20 % des appareils de leurs réseaux et approximativement 30 % des points d extrémité contiennent des mauvaises configurations ou des vulnérabilités de base dont le service informatique n est pas conscient. 3) La détection des violations est trop lente Le «temps de résidence» mesure le nombre de jours entre l infection par le logiciel malveillant et sa détection. Mandiant a révélé en 2014 que le temps de résidence moyen correspondait à 229 jours. 6 Pourquoi la détection est-elle si lente? Dans la communauté de la sécurité informatique, on s accorde généralement à dire que la raison est le manque d investissement des entreprises dans des moyens de détection. Une note de recherche de Gartner indique que «les entreprises se sont fait des illusions en croyant qu une prévention à 100 % était possible et elles se sont trop reposées sur les mécanismes de protection basés sur le blocage ou sur la signature». 7 4) La réaction et l endiguement sont trop lents Une fois qu un risque (ou pire, une violation) a été détecté, le temps nécessaire à une organisation informatique classique pour réagir est bien trop long. Le coupable est le manque d automatisation. De nombreux outils utilisés par les professionnels de la sécurité informatique n incluent pas de fonctionnalités d endiguement ou de mesures correctives basées sur les stratégies et automatisées. Par exemple, un système de détection des menaces avancées peut envoyer une alerte indiquant qu un point d extrémité est compromis, mais un responsable informatique doit réagir à cette alerte alors qu il reçoit probablement des centaines voire des milliers d alertes chaque jour. Ce cas s est présenté lors de la récente intrusion dans les systèmes des magasins Target aux États-Unis 8. Des millions de numéros de cartes de crédit ont été volés parce que personne n avait réagi aux alertes. De manière similaire, les systèmes d évaluation de la vulnérabilité ne peuvent généralement pas réagir automatiquement et il en va de même des systèmes de gestion des événements et des informations de sécurité (SIEM). 5) L absence de coordination entre les systèmes de sécurité Les entreprises ont généralement recours à une stratégie de défense en couches avec un grand nombre de produits et de fournisseurs différents, chacun possédant des silos de contrôle et d informations distincts. Ces outils isolés ne communiquent pas suffisamment entre eux. Cela vous prive de nombreuses synergies, qui font pourtant cruellement défaut, telles que la capacité à partager des informations contextuelles entre les systèmes, ce qui amoindrit l efficacité de chaque contrôle de sécurité. En outre, l absence de mécanismes d atténuation automatisés entre différents systèmes de sécurité et de réseaux entraîne une réaction et un endiguement retardés étant donné que les processus sont manuels, comme décrit ci-dessus. Bien évidemment, l absence d automatisation basée sur des stratégies augmente les coûts d exploitation en informatique ainsi que l impact des risques. En résumé : l environnement informatique des entreprises est plus complexe qu auparavant et les systèmes de sécurité informatique sur lesquels les sociétés se sont reposées pendant des années ne se sont plus adaptés. Par conséquent, les responsables de la sécurité informatique ne disposent pas de suffisamment d informations sur les individus et appareils qui accèdent à leurs réseaux, ils ne comprennent pas complètement les risques encourus sur ces réseaux et n ont pas immédiatement connaissance des menaces auxquelles leurs réseaux ont déjà été exposés. réseaux aux menaces. Les organisations informatiques manquent également d un moyen efficace pour assurer l intégrité des points d extrémité, pour la minimisation des risques et pour leur endiguement. Les processus existants sont trop lents et trop manuels. 6 Mandiant. «M-Trends 2014: Beyond the Breach» (Rapport M-Trends de 2014 : au-delà des failles). Avril Gartner. «Designing an Adaptive Security Architecture for Protection From Advanced Threats» (Élaborer une architecture de sécurité adaptative pour la protection contre les menaces avancées), 12 février 2014, Neil MacDonald et Peter Firstbrook 8 SC Magazine, 13 mars «Target did not respond to FireEye security alerts prior to breach, according to report» (Target n'a pas réagi aux alertes de sécurité émises par FireEye avant l'intrusion, selon le rapport). 6

7 La solution de sécurité réseau globale Depuis plus de deux ans, les analystes du secteur de Gartner 9, Frost and Sullivan 10, IDC 11, Enterprise Security Group 12, Enterprise Management Associates 13 et Quocirca 14 recommandent aux entreprises d ajouter à leurs contrôles de sécurité existants des fonctionnalités supplémentaires plus à même de surmonter les obstacles actuels en matière de sécurité informatique. Voici quatre des six recommandations que Gartner a publiées 15 au début de l année 2014 : Passer de la «réaction aux incidents» à «l action continue». Les systèmes sont supposés être compromis et requièrent une surveillance et des mesures correctives en continu. Adopter une architecture de sécurité adaptative pour la protection contre les menaces avancées selon les 12 fonctionnalités critiques de Gartner. Dépenser moins pour la prévention, investir dans les fonctions de détection, d action et de prévision. Favoriser des plateformes de protection de la sécurité des applications, des points d extrémité et des réseaux tenant compte du contexte et provenant de fournisseurs qui offrent et intègrent des fonctionnalités de prévision, de prévention, de détection et d action. Les recommandations de Gartner sont semblables aux récentes exigences en matière «d atténuation et de surveillance continues» provenant du gouvernement des États-Unis et des organismes de normalisation tels que le NIST. 16 ForeScout a développé une plateforme de sécurité réseau globale qui aide les entreprises à supprimer les failles de sécurité précédemment décelées et à implémenter les recommandations de ces analystes et de ces organismes de normalisation. La plateformes de ForeScout aide les organisations à accroître leurs connaissances en matière d exploitation, à réduire les risques, à écarter efficacement les menaces et à endiguer les risques, et ce sans apporter de modifications à l infrastructure réseau et sans nécessiter d agents de sécurité supplémentaires. Les fonctions clés de notre plate-forme de sécurité réseau globale sont décrites ci-dessous. 1) Visibilité La plate-forme de sécurité réseau globale de ForeScout fournit une visibilité en temps réel des utilisateurs et des appareils tentant de se connecter ou déjà connectés sur un réseau d entreprise (avec ou sans fil, gérés ou non gérés, virtuels ou intégrés, de bureau ou mobile). Les appareils sont décelés, classés, évalués de manière dynamique et leur profil est établi. Notre plate-forme a recours à une approche multifacteurs de découverte et d inspection qui ne requiert pas l utilisation d agents logiciels ou de connaissances préalables d un appareil, dans la plupart des cas. Une technologie de prise d empreinte des appareils extensible et intégrée permet la classification automatisée des appareils découverts. Notre plate-forme comprend en particulier les caractéristiques suivantes : Portée globale ForeScout fonctionne au niveau du réseau et n est donc pas touché par les problèmes de gestion des agents et de diversité des points d extrémité qui posent des soucis pour les systèmes de sécurité existants basés sur les agents. Il n est pas pertinent de savoir qui possède le point d extrémité. Ceci permet de résoudre le problème de portée mentionné précédemment. Découverte en temps réel Le produit de ForeScout est intégré à l infrastructure réseau et peut donc détecter les appareils au moment même où ils tentent de se connecter au réseau. Le problème posé par les appareils temporaires, mentionné précédemment, est donc résolu. Classification Le produit de ForeScout classe automatiquement chaque appareil par type (ordinateur, smartphone, imprimante, commutateur, etc.), propriétaire (entreprise, personnel, non autorisé) et par version du système d exploitation. 9 Gartner. «Designing an Adaptive Security Architecture for Protection From Advanced Threats» (Élaborer une architecture de sécurité adaptative pour la protection contre les menaces avancées), 12 février Frost and Sullivan. «Continuous Compliance and Next Generation NAC: A Cornerstone Defense for Dynamic Endpoint Intelligence and Risk Mitigation.» (Conformité continue et NAC de prochaine génération : pierre angulaire de la défense pour la veille dynamique des points d'extrémité et l'atténuation des risques) IDC. «Worldwide Security 2013 Top 10 Predictions» (Les 10 prévisions principales en matière de sécurité mondiale pour 2013). Février Enterprise Strategy Group. «Market Landscape Report: NAC Solutions Evolve to EVAS: Endpoint Visibility, Access, and Security» (Rapport sur le marché : les solutions NAC évoluent vers l'evas, visibilité, accès et sécurité des points d'extrémité). Juillet Enterprise Management Associates. «Achieving NAC Results» (Obtenir des résultats NAC). Janvier Quocirca. «Next-generation network access control Advancing governance, risk and compliance controls in the frenetic enterprise.» (Contrôle d'accès au réseau de prochaine génération : faire progresser les contrôles de gouvernance, risques et conformité dans le monde frénétique de l'entreprise). Août Gartner. «Designing an Adaptive Security Architecture for Protection From Advanced Threats» (Élaborer une architecture de sécurité adaptative pour la protection contre les menaces avancées), 12 février 2014, par les analystes de Gartner Neil MacDonald et Peter Firstbrook. 16 Publication spéciale NIST «Information Security Continuous Monitoring (ISCM) for Federal Information Systems and Organizations» (Contrôle continu de la sécurité des informations pour les organisations et systèmes d'information fédéraux). Septembre

8 Évaluation détaillée Selon des stratégies définies par l utilisateur et intégrées, la plate-forme de ForeScout peut détecter les systèmes d exploitation sans correctif, les applications vulnérables, les mauvaises configurations, les paramètres du matériel, les applications non autorisées ou non souhaitées, la présence et l intégrité des agents de gestion et de sécurité, les fichiers, les paramètres du registre, les ports, les services, les périphériques, etc. La plate-forme de ForeScout utilise la corrélation multi-détecteurs avec l heuristique avancée pour dériver l état précis d un point d extrémité à partir des propriétés rapportées par plusieurs sources comme l adresse réseau, l identité et la configuration. En outre, notre plate-forme prend à la fois en charge le traitement des données synchrone et asynchrone afin que lorsque des modifications surviennent sur le réseau ou dans les systèmes, notre plate-forme puisse suivre et évaluer ces modifications à partir de plusieurs sources dans le but de gérer les informations en temps réel. La plate-forme de ForeScout permet de découvrir et de classer les appareils sans nécessiter d agent ou de demandeur de point d extrémité, ce qui simplifie grandement le déploiement et la gestion. De plus, notre plate-forme peut fournir des informations détaillées sur tout appareil utilisateur pour lequel elle dispose d un accès de niveau administrateur, sans nécessiter d agent de point d extrémité. Ces éléments différencient le produit de ForeScout de la plupart des autres produits du marché. 2) Sécurisation renforcée et prévention Les fonctions de visibilité de ForeScout aident les responsables de la sécurité informatique à renforcer la sécurité des systèmes pour éviter qu ils ne soient compromis. (La fonction de «renforcement de la sécurité» est présentée dans la section supérieure droite de l architecture de sécurité adaptative de Gartner, voir figure 1.) Comme mentionné précédemment, les défenses basées sur l hôte sont généralement basées sur l agent et les agents sont efficaces uniquement lorsqu ils sont vraiment installés et exécutés. Nos clients nous ont raconté qu après avoir installé nos produits sur leurs réseaux, ils ont découvert qu environ 30 % des points d extrémité détenus par l entreprise n étaient pas conformes en raison d un problème lié à un ou à plusieurs de leurs agents de gestion ou de sécurité. Cette fonction de sécurisation renforcée au moyen de la notification, des mesures correctives de points d extrémité ou du lancement d autres contrôles tels que l évaluation de la vulnérabilité et la gestion des correctifs est essentielle. Gartner prévoit que «d ici 2015, 80 % des attaques réussies exploiteront des vulnérabilités connues.» 17 De plus, Gartner croit «qu un point d extrémité doté d un correctif approprié et bien configuré sera protégé contre une grande majorité des attaques des logiciels malveillants, permettant ainsi aux professionnels de la sécurité de se concentrer sur des attaques plus sophistiquées qui ne reposent pas sur des systèmes mal configurés ou vulnérables». 18 3) Surveillance et détection continues Une fois qu un appareil a rejoint le réseau, la plate-forme de ForeScout continue à surveiller l état du point d extrémité ainsi que son comportement. La technologie intégrée détecte les modifications et les subterfuges des points d extrémité, comme lorsqu un point d extrémité commence à se comporter de manière inattendue. Lorsqu une activité présentant une anomalie ou suspicieuse est détectée, notre plate-forme peut automatiquement émettre une alerte, communiquer l événement à un système externe ou prendre le contrôle de manière plus proactive, par exemple en mettant l appareil en quarantaine. La plate-forme de sécurité réseau globale de ForeScout inclut la fonctionnalité de prévention des intrusions réseau brevetée de ForeScout nommée ActiveResponse qui permet la détection passive des menaces du réseau. La technologie ActiveResponse est basée sur le comportement, ce qui lui permet de détecter précisément les logiciels malveillants classiques ainsi que les menaces jour zéro exploitant des vulnérabilités jamais vues jusque-là. Il s agit d une technologie importante permettant même de détecter les logiciels malveillants avancés programmés pour rester inactifs, pour avoir un fonctionnement intermittent ou pour passer outre les défenses avant d attaquer. Par exemple, ActiveResponse a pu détecter la propagation de la menace Stuxnet. ActiveResponse est également capable de détourner l attention des attaquants, offrant ainsi plus de temps aux responsables de la sécurité informatique pour comprendre leurs adversaires. 17 Gartner. «Preparing for Advanced Threats and Targeted Attacks» (Se préparer aux menaces avancées et aux attaques ciblées) Kelly Kavanaugh. 18 Gartner. «Malware Is Already Inside Your Organization; Deal With It» (Les logiciels malveillants sont déjà dans votre organisation, gérez-les). Février Peter Firstbrook et Neil MacDonald. 8

9 4) Moteur de stratégies puissant mais flexible Notre moteur de stratégies offre de la flexibilité aux responsables de la sécurité informatique afin de définir et de mettre en place des stratégies granulaires aux niveaux du réseau, de l utilisateur, de l appareil et de l application. La plate-forme est fournie avec un éventail de modèles intégrés et extensibles pour prendre en charge une large gamme de contrôles. Lorsque notre produit détecte une violation des stratégies, il peut automatiquement agir, par exemple par une alerte, un conseil, une restriction, une mesure corrective ou une désactivation. Cette large gamme d actions permet aux responsables informatiques de créer des actions sur mesure en fonction du niveau de risque et de perturbation acceptable pour l entreprise. S ils le souhaitent, les responsables de la sécurité informatique peuvent créer différents ensembles de stratégies, par exemple, un ensemble de stratégies applicable aux employés utilisant des appareils gérés et un autre applicable aux employés se servant de leurs appareils (non gérés) personnels. Notre plate-forme peut automatiquement déterminer quels appareils sont des appareils gérés de l entreprise et lesquels sont des appareils BYOD non gérés. En fonction des stratégies en matière de sécurité de l organisation, différents niveaux d accès au réseau peuvent être accordés en se basant sur un attribut comme : L utilisateur (invité, sous-traitant, employé, rôle) Le type d appareil (commutateur, système médical, appareil photo, ordinateur, imprimante, etc.) Le système d exploitation (ios, Android Ice Cream Sandwich, Windows XP, etc.) Le propriétaire de l appareil (entreprise, BYOD) Le niveau de sécurité (débridé, agent de gestion des appareils mobiles manquant, vulnérabilité de Windows) L emplacement (avec fil, sans fil, VPN, Chine, New York) L heure La propriété dérivée d un système de gestion ou de sécurité externe (par exemple, l évaluation de la vulnérabilité, la détection des menaces avancées, etc.) Figure 6 : Grâce à l assistant «Policy wizard» de ForeScout CounterACT, il est facile de contrôler des erreurs communes de conformité des points d extrémité 5) Incidents endigués via la protection du réseau La fonction «d endiguement» est présentée dans la section inférieure droite de l architecture de sécurité adaptative de Gartner (figure 1). Il s agit d une autre fonction essentielle. Pour protéger le réseau, il faut assurer l interface avec l infrastructure réseau pour accorder, restreindre ou refuser l accès de l appareil avant et après l admission. Par exemple, notre plate-forme peut identifier et bloquer un appareil malveillant ou mettre en quarantaine un système ayant subi une intrusion, rediriger le navigateur d un visiteur pour lui demander de s enregistrer afin d accéder au réseau en tant qu invité ou ajuster les ressources réseau disponibles pour un point d extrémité. ForeScout fournit une gamme de technologies de contrôle d accès au réseau pour permettre aux clients de procéder à un déploiement facile dans de nombreux types d infrastructures réseau différents. 9

10 6) Mesure corrective des points extrémité automatisée La fonction de «mesure corrective» est présentée dans la section inférieure gauche de l architecture de sécurité adaptative de Gartner. Il s agit d une autre fonction essentielle. Comme pour le contrôle de l accès au réseau, un large éventail d actions de mesures correctives des points d extrémité est disponible. Ces actions sont généralement réparties en trois catégories : Auto-remédiation : l utilisateur est informé du problème lié à la sécurité et reçoit des instructions relatives à la manière d y remédier lui-même. Mesure corrective directe : la plate-forme de ForeScout lance directement une mesure corrective sur l appareil, par exemple en exécutant un script afin d installer un correctif, de mettre à jour une signature antivirus, de relancer ou de réinstaller un agent, de détruire un processus ou de désactiver un appareil périphérique. Mesure corrective provenant d un tiers : la plate-forme de ForeScout demande à un système externe de lancer une mesure corrective. Par exemple, elle peut demander au point d extrémité de vérifier les mises à jour manquantes sur SCCM ou WSUS de Microsoft ou elle peut communiquer avec epo de McAfee qui tentera d installer un agent de sécurité manquant ou de modifier la configuration de la protection d un point d extrémité. 7) Gestion et génération de rapports centralisées CounterACT de ForeScout inclut une fonctionnalité de gestion et de génération de rapports centralisées. Cela permet aux responsables en informatiques d appliquer des stratégies de sécurité à partir d un point central et de les mettre en place dans une organisation très décentralisée. Des fonctionnalités permettant de journaliser les événements et l activité de manière centrale sont proposées, fournissant ainsi des pistes de vérification et des rapports de gestion pour répondre aux exigences de l entreprise, en matière de sécurité et de conformité. La prise en charge de la veille sur les actifs, de l établissement de tendance des événements et de l investigation informatique à long terme est réalisée grâce au transfert des informations aux systèmes de journalisation externes. Figure 7 : Le tableau de bord de la conformité de ForeScout CounterACT vous permet de localiser les violations intervenues. 8) Coordination avec d autres systèmes de sécurité informatique À propos de son modèle d architecture de sécurité adaptative, Gartner déclare : «Le résultat final ne devrait pas correspondre à 12 silos de solutions de sécurité de l information distincts. L objectif final devrait être que ces différentes fonctionnalités intègrent et partagent les données afin de créer un système de protection de la sécurité globalement plus adaptatif et plus intelligent.» 19 Nous sommes totalement d accord. L interconnexion de ForeScout avec d autres systèmes informatiques est basée sur l architecture ControlFabric de ForeScout. Les technologies ControlFabric permettent à la plate-forme de ForeScout de partager des informations contextuelles entre et parmi les différents systèmes de gestion des TI et de la sécurité, limitant ainsi le problème du cloisonnement des données et facilitant les mesures correctives automatisées. Les organisations informatiques peuvent ainsi mieux exploiter leurs investissements existants dans les infrastructures, écarter et endiguer efficacement les risques et améliorer leur niveau de sécurité global. 19 Gartner. «Designing an Adaptive Security Architecture for Protection From Advanced Threats.» (Élaborer une architecture de sécurité adaptative pour la protection contre les menaces avancées). Février

11 Notre plate-forme inclut des intégrations aux infrastructures informatiques et réseaux connues (commutateurs, contrôleurs sans fil, VPN, routeurs, répertoires), aux appareils (Windows, Mac, Linux, ios, Android, imprimantes, etc.) et aux logiciels des points d extrémité (configuration système, applications de sécurité et de productivité). Ces intégrations sont fournies avec notre plateforme de base et sont disponibles sans frais supplémentaires. D autres intégrations plus avancées sont fournies et concédées sous licence sous forme de modules distincts qui peuvent être ajoutés à notre plate-forme de base. Figure 8 : L interface ControlFabric de ForeScout assure le partage des informations entre différents types de systèmes de sécurité et de gestion. Voici quelques exemples des types de coordination et de collaboration possibles. Gestion des événements et des informations de sécurité La plate-forme de ForeScout partage les informations relatives au niveau de sécurité des points d extrémité en temps réel avec les outils de gestion des événements et des informations de sécurité. Les systèmes ont ainsi un aperçu plus complet des risques encourus sur un réseau (gérés, non gérés et malveillants, d entreprise et personnels). En outre, la plate-forme de ForeScout permet à la gestion des événements et des informations de sécurité de donner des consignes à CounterACT, en fonction de la stratégie, pour isoler automatiquement un point d extrémité présentant des risques ou pour exécuter des mesures correctives. Figure 9 : ForeScout transforme votre SIEM en véritable instrument de contrôle de la sécurité en temps réel. 11

12 Évaluation de la vulnérabilité En s intégrant avec des systèmes d évaluation de la vulnérabilité, ForeScout résout le problème des appareils temporaires. La plateforme de ForeScout peut déclencher l analyse d un nouvel appareil au moment même où il rejoint le réseau, si l appareil n a pas été analysé auparavant. Pour des applications de sécurité de niveau plus élevé, ForeScout peut temporairement admettre le nouvel appareil dans une zone d accès limité du réseau où il pourra être analysé et où des mesures correctives pourront être immédiatement entreprises, le cas échéant. Les informations du système d évaluation de la vulnérabilité peuvent également passer dans CounterACT où elles peuvent servir à améliorer notre contexte de contrôle ainsi qu à déclencher des actions de CounterACT, par exemple une mise en quarantaine ou une mesure corrective. Gestion des appareils mobiles La plate-forme de ForeScout aide à découvrir et à automatiser l inscription des appareils mobiles non gérés dans le système de gestion des appareils mobiles, assurant ainsi que seuls les appareils mobiles conformes et autorisés peuvent accéder aux ressources du réseau de l entreprise. Même sans système de gestion des appareils mobiles, notre plate-forme peut détecter un appareil mobile, un utilisateur et des attributs de configuration, et appliquer des stratégies de protection du réseau, comme la restriction de l accès des appareils mobiles débridés ou mal configurés. Figure 10 : ForeScout recrute les appareils mobiles dans le système MDM. Protection des points d extrémité Les systèmes de protection des points d extrémité utilisent des agents hôtes et ont donc du mal à identifier les appareils non gérés tels que les ordinateurs portables personnels, les smartphones et les points d accès sans fil malveillants ainsi qu à établir leurs profils. L intégration de ForeScout aux systèmes de protection des points d extrémité offre aux responsables de la sécurité informatique de la visibilité et un contrôle sur les points d extrémité gérés et non gérés du réseau. En outre, cette intégration aide les entreprises à gagner du temps en automatisant l installation d agents de sécurité et en garantissant que ces agents sont activés et à jour. Détection des menaces avancées En s intégrant avec les systèmes de détection des menaces avancées, ForeScout résout le problème de «l endiguement» qui constitue une part importante de l architecture de sécurité adaptative de Gartner. La plate-forme de ForeScout peut mettre automatiquement en quarantaine tout appareil identifié par une solution de détection des menaces avancées comme étant infecté ou exécutant des activités malveillantes comme l analyse d autres systèmes ou l exfiltration de données. Intégration ouverte La technologie ControlFabric de ForeScout permet aux fournisseurs indépendants de logiciels, aux intégrateurs systèmes et aux clients de créer facilement des intégrations personnalisées, avec des applications créées en interne, non communes ou héritées, par exemple. L interface de ControlFabric a recours à un vaste ensemble de mécanismes d intégration ouverte (par exemple, Syslog, les API de service Web, SQL et LDAP). Ces intégrations bidirectionnelles permettent aux systèmes tiers : D utiliser les données générées par la plate-forme de sécurité réseau globale de ForeScout, telles que le type d appareil, l état de conformité, les informations relatives aux utilisateurs, au système d exploitation, aux applications, aux périphériques, aux couches physiques, etc. De fournir des données à la plate-forme de ForeScout, telles que tout événement ou toute propriété relative à un hôte. De recevoir ou d envoyer des déclencheurs d action à la plate-forme de ForeScout. 12

13 Cas d utilisation 1) Contrôle d accès au réseau La plate-forme de sécurité réseau globale de ForeScout permet aux responsables de la sécurité informatique de contrôler l accès au réseau avec une grande précision. La plate-forme identifie automatiquement la tentative d accès au réseau de l entreprise par un appareil, puis détermine les informations telles que : Le type d appareil tentant d accéder au réseau Le propriétaire de l appareil L identité de l utilisateur et si l utilisateur est un employé, un sous-traitant ou un invité Le niveau de sécurité de l appareil L emplacement de l appareil et le mode de connexion L heure Comme indiqué précédemment dans ce document, la plate-forme de ForeScout peut acquérir une grande majorité des données sans nécessiter le recours à un agent de point d extrémité. Elle présente donc un avantage de taille. Notre plate-forme prend en charge de nombreuses formes d authentification, dont le standard 802.1X ainsi que d autres méthodes. Notre produit possède un avantage de taille, puisqu il ne nécessite pas le recours au standard 802.1X, contrairement aux produits de contrôle de l accès au réseau qui sont limités à ce standard. De plus, notre plate-forme automatise la gestion des imprimantes, des téléphones et d autres équipements qui ne peuvent pas s authentifier via le standard 802.1X. La surveillance continue du comportement du point d extrémité une fois que l appareil a rejoint le réseau élimine les risques liés à la sécurité associés à la mystification de l adresse MAC et du protocole ARP. 2) Conformité et visibilité des points d extrémité Une fois le profil d un hôte établi via des techniques de découverte passives et/ou actives, il est évalué selon les stratégies de sécurité. Ces stratégies sont conçues pour déceler divers risques liés aux points d extrémité, comme : Les vulnérabilités liées à l absence d un correctif Les mauvaises configurations de la sécurité Les applications non sanctionnées L absence de défenses basées sur l hôte Les appareils périphériques non autorisés Des mesures correctives relatives aux risques des points d extrémité peuvent être entreprises soit directement par notre plateforme soit via un système tiers. Bon nombre de nos clients préfèrent exploiter leurs systèmes de gestion de correctifs existants pour déployer des correctifs sur des appareils gérés, mais si cette méthode échoue, la plate-forme de ForeScout peut servir de moyen de secours pour les mesures correctives. Contrairement à d autres systèmes, notre plate-forme peut surveiller et gérer en continu les appareils même une fois qu ils ont quitté le réseau de l entreprise. 20 Dans ce but, un agent léger doit être installé pour fournir une voie de communication sécurisée entre l hôte et notre plate-forme, exploitant toute connexion Internet à laquelle le point d extrémité a accès. 20 CounterACT RemoteControl devrait être disponible fin Veuillez visiter le site Internet de ForeScout pour de plus amples informations. 13

14 3) Sécurité mobile Des systèmes de gestion des appareils mobiles («Mobile Device Management» ou MDM) sont couramment utilisés pour assurer une gestion centralisée des appareils mobiles. Toutefois, de tels systèmes sont incapables de voir les appareils qui ne sont pas inscrits sur le réseau, et ne sont pas en mesure de les empêcher d accéder au réseau. La plateforme de sécurité réseau globale de ForeScout permet de dépasser de telles limitations en détectant les appareils mobiles qui se connectent, en évaluant s ils disposent de l agent MDM installé et en restreignant l accès au réseau s il y a lieu. Lorsqu un appareil approuvé ne dispose pas de l agent MDM, la plateforme ForeScout peut rediriger l utilisateur vers un écran d inscription au système de gestion des appareils mobiles. Cette procédure automatisée permet de gagner du temps, aussi bien pour l utilisateur final que pour le service d assistance technique. Dans des environnements à niveau de sécurité élevé, la plateforme ForeScout peut inciter le système MDM à réaliser une vérification de conformité sur chaque appareil géré par ledit système qui tente de se connecter au réseau. En cas d échec du test de conformité, ForeScout peut limiter ou supprimer l accès au réseau de l appareil en question jusqu à ce qu il réussisse le test de conformité. Cette opération étant réalisée au niveau du réseau, sa mise en œuvre est bien plus facile que les approches qui suppriment l accès au réseau au niveau de l appareil. 4) Gestion des menaces Un système de détection des menaces avancées («Advanced Threat Detection» ou ATD) peut, à lui seul, vous informer sur les systèmes d extrémité susceptibles d être compromis. Cette information, bien qu utile, laisse l administrateur chargé de la sécurité informatique face à une alerte à laquelle il lui faut réagir. Dans le cas célèbre de la faille de sécurité qui a touché la chaîne de magasins Target, une telle alerte n a donné lieu à aucune réaction. Une erreur qui a coûté à la chaîne des millions de dollars. La plateforme ForeScout permet aux responsables de la sécurité informatique d automatiser les actions d atténuation et les mesures correctives. Lorsqu un système ATD soupçonne qu un appareil pourrait avoir été compromis, il en informe notre solution, qui peut alors mettre en œuvre les actions de votre choix, comme par exemple : mettre en quarantaine le point d extrémité concerné rapporter des détails concernant l hôte à d autres systèmes, par exemple un système de gestion des événements et des informations de sécurité («Security Information and Event Management» ou SIEM). Ces informations peuvent comprendre le nom de l utilisateur connecté, les correctifs manquants, le statut de la protection contre les virus, les processus exécutés, les applications installées, les appareils externes connectés, la localisation du point d extrémité, l adresse IP et le type d appareil. De telles informations contextuelles améliorent considérablement la capacité des responsables de la sécurité informatique à analyser les alertes de sécurité émises par des systèmes ATD, pour mieux y répondre. activer une analyse d évaluation de la vulnérabilité par un produit tiers informer l utilisateur final et/ou l administrateur par courrier électronique ou SMS activer un système correctif En outre, notre plateforme est dotée de la technologie brevetée ActiveResponse, capable de détecter et de prévenir la propagation de programmes malveillants et l intrusion de pirates dans votre réseau. ActiveResponse ne s appuie pas sur des signatures et s est montré efficace contre Conficker, Zeus, Stuxnet et Flame dès le premier jour, avant qu une quelconque société de sécurité n ait développé de signature pour contrer ces attaques. 5) Conformité - interne et règlementée Les cadres de conformité présentent des exigences communes sur de nombreux points : inventaire, intégrité des systèmes, évaluation de la vulnérabilité, logiciels malveillants, sécurité de l environnement sans fil, défenses du réseau et défenses périmétriques, protection des données, contrôle des accès et spécifications des audits. La plateforme ForeScout prend en charge et renforce un grand nombre de ces contrôles, processus et tâches d audit. Ainsi, la fonctionnalité de veille dynamique sur les actifs de ForeScout procure aux organisations des informations plus précises et actualisées sur le déploiement tant matériel que logiciel, les configurations, la protection des points d extrémité, les menaces et violations, les appareils malveillants et les lacunes opérationnelles. Par le biais de mécanismes d atténuation active, ForeScout peut améliorer la conformité d une organisation aux normes de sécurité, telles que celles concernant la défense de l hôte. 14

15 Les systèmes SIEM, de gestion des connexions et de gestion de la gouvernance, des risques et de la conformité (GRC) permettent aux organisations de documenter le contrôle de la conformité et l effectivité de celle-ci par le biais de fonctionnalités de génération de rapports, d audit et d investigation informatique. La prise en charge des formats syslog, SNMP, LEEF et même CEF («common event format») permet à notre plateforme de communiquer avec ces systèmes pour recueillir, stocker et analyser les évènements générés par notre plateforme, tels que les violations d accès au réseau en temps réel, les problèmes de conformité des points d extrémité et les soucis relevant de la sécurité mobile, sans oublier les actions d atténuation et correctives assurées par notre plateforme. En outre, la plateforme ForeScout aide les organisations à simplifier le déploiement et l utilisation courante de systèmes dédiés à la connexion en facilitant l activation des connexions et en permettant une surveillance étroite des sources de ces connexions, élément crucial de tout programme SIEM efficace. Notre plateforme peut identifier des appareils d extrémité tant connus que nouveaux lorsqu ils se connectent au réseau et peuvent, selon des modalités dynamiques : vérifier la présence et l activité d une application ou d un service de connexion installer ou réactiver l application ou le service de connexion imposer ou changer une application ou un service de connexion Différenciation La plateforme de sécurité réseau globale de ForeScout se distingue des autres systèmes disponibles aujourd hui sur le marché. De nombreuses fonctions et particularités décrites ci-dessus sont exclusivement présentes sur ForeScout, et certaines d entre elles s appuient sur des technologies brevetées. En outre, les caractéristiques générales suivantes différencient notre solution des autres produits existant sur le marché. 1) Indépendant des fournisseurs Notre plateforme fonctionne avec l infrastructure existante et, le plus souvent, ne nécessite pas de modification de l architecture ni de mises à niveau supérieur de l équipement. En outre, ForeScout ControlFabric apporte une grande variété de mécanismes d intégration basés sur les normes. Ceux-ci permettent aux fournisseurs de logiciels indépendants, intégrateurs de systèmes et clients de mettre au point des intégrations personnalisées avec d autres systèmes. L alliance de toutes ces caractéristiques apporte à nos clients un gain de flexibilité opérationnelle et évite tout blocage dû à un manque de compatibilité lorsqu ils choisissent notre produit. 2) Déploiement rapide Les clients peuvent déployer notre plateforme de façon rapide et simple. En règle générale, des clients de grande envergure (ayant de multiples établissements et des dizaines de milliers d appareils en réseau) parviennent à déployer pleinement notre système en quelques semaines. La plupart de nos clients appliquent des règles qui limitent leur communication au public. Mais ceux d entre eux qui ont accepté de donner un témoignage client sur notre site Internet rapportent une «implémentation rapide et facile», parmi les avantages communs observés. 3) Fonctionnement sans agents Un différenciateur clef de la solution ForeScout est sa capacité à fonctionner sans agents. Une approche sans agents accélère les déploiements, abaisse les coûts de déploiement initiaux et réduit la charge de gestion courante. Elle simplifie également la prise en charge de la multitude d appareils qui se connectent à votre réseau, y compris les appareils personnels des employés et les équipements spécialisés. Dans certains cas, les agents sont utiles pour obtenir des informations supplémentaires et effectuer des contrôles sur un point d extrémité. Ainsi, ForeScout a créé des agents spécialisés pour les appareils ios et Android, capables d inspecter ces dispositifs de manière exhaustive et de rapporter les informations recueillies à CounterACT. Ces informations peuvent ensuite être utilisées dans le cadre de politique de sécurité, par exemple pour empêcher que des appareils débridés ou rootés ne se connectent au réseau. 15

16 4) Déploiement centralisé ou décentralisé De nos jours, les organisations présentent des architectures réseau diversifiées. Certaines sont dotées d infrastructures de type radial, d autres utilisent des architectures à nuage MPLS. Certains services associés à l infrastructure, tels que l accès Internet, les services DHCP, DNS ou de Répertoire actif, peuvent être centralisés ou distribués. Quel que soit le cas de figure, les boîtiers de sécurité réseau globale de ForeScout peuvent être déployés selon des modalités aussi bien centralisées que décentralisées. Nous aidons les clients à choisir leur mode de déploiement en passant en revue les objectifs spécifiques de leur projet et l infrastructure de leur réseau. Même dans le cas d un déploiement centralisé des boîtiers ForeScout, toutes les fonctions de découverte en temps réel, de visibilité, de contrôle des accès au réseau ainsi que les mesures correctives sur les points d extrémité sont disponibles. 5) Évolutivité Notre plateforme a prouvé sa capacité à couvrir jusqu à points d extrémité. CounterACT utilise une architecture de boîtiers à deux niveaux, avec une capacité de gestion centralisée à l échelle de toute l entreprise, qui peut ensuite être subdivisée sur la base des zones géographiques, des fonctions de l entreprise ou d autres exigences de sécurité. Depuis une unique console, un administrateur est capable de voir et contrôler des centaines de milliers d appareils connectés et peut aisément configurer et appliquer des règles, de manière automatisée, sur l ensemble de l entreprise. Figure 11 : Les grandes entreprises ayant de multiples établissements peuvent déployer ForeScout CounterACT selon des modalités centralisées pour économiser du temps et de l argent 16

17 Conclusion Les outils et les pratiques informatiques d hier s appuient excessivement sur des agents de gestion, des évaluations périodiques, des solutions monofonctionnelles et des processus de réponse manuels. Les entreprises doivent faire évoluer leur architecture de sécurité pour mieux s aligner sur les environnements informatiques actuels, complexes, diversifiés et dynamiques, et pour mieux l adapter aux menaces émergentes. Il leur faut donc aller dans le sens d une architecture réseau qui met l accent sur les éléments suivants : surveillance continue de l ensemble des utilisateurs, appareils, systèmes et applications présents sur le réseau, y compris les appareils non gérés, temporaires et non conformes intégration entre des systèmes de gestion et de sécurité provenant de multiples fournisseurs, pour partager les informations de sécurité et renforcer le contexte du contrôle réponse rapide et automatisée aux violations, expositions et indications de compromission La plateforme de sécurité réseau globale de ForeScout permet aux services informatiques d obtenir tous les bénéfices recensés ci-dessus. Notre plateforme s aligne bien sur l architecture de sécurité adaptative promue par Gartner et sur une majorité des fonctionnalités critiques recommandées par Gartner et d autres grands cabinets d étude du secteur de la sécurité. En outre, nous assurons une connectivité et une intégration avec plus de soixante produits (matériels et logiciels). Et nous prenons en charge des API basées sur des normes qui apportent à nos clients et partenaires le moyen de créer leur propre architecture de sécurité en boucle fermée pour se protéger contre les menaces actuelles. La sécurité réseau globale de ForeScout n est pas une vision mais une solution bien réelle, utilisée par plus de clients privés et publics et par des milliers d administrateurs sécurité dans 54 pays. 17

18 À propos des technologies de ForeScout ForeScout propose des solutions de sécurité réseau globales qui permettent aux entreprises de suivre et de limiter en permanence les risques de sécurité et les cyberattaques. Son boîtier CounterACT identifie et évalue dynamiquement les utilisateurs, les postes de travail et les applications du réseau pour offrir une visibilité, des données actualisées et une atténuation des risques de sécurité basée sur des politiques. La technologie ControlFabric ouverte de ForeScout permet à une vaste gamme de systèmes de gestion et de produits de sécurité informatique de partager des données et d'automatiser les actions de remédiation. Faciles à déployer et à intégrer, flexibles et évolutives, les solutions ForeScout ont été choisies par plus de entreprises et administrations dans le monde entier. Basée à Campbell, en Californie (États-Unis), ForeScout commercialise ses solutions par un réseau international de partenaires agréés. Pour en savoir plus, visitez le site ForeScout Technologies, Inc. 900 E. Hamilton Ave., Suite 300 Campbell, CA États-Unis Tél (aux États-Unis) Tél (à l international) Fax ForeScout Technologies, Inc. Tous droits réservés. ForeScout Technologies, le logo ForeScout, ActiveResponse, CounterACT et ControlFabric sont des marques commerciales de ForeScout Technologies, Inc. Toutes les autres marques déposées sont la propriété de leurs détenteurs respectifs. Doc :

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Livre Blanc Network Access Control (Contrôle d accès au réseau) Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Intelligence d affaires nouvelle génération

Intelligence d affaires nouvelle génération Intelligence d affaires nouvelle génération Sept étapes vers l amélioration de l intelligence d affaires par l entremise de la recherche de données À PROPOS DE CETTE ÉTUDE Les approches traditionnelles

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre 10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Surveillance Haute Performance

Surveillance Haute Performance Surveillance Haute Performance Prenez les commandes Pourquoi avez-vous besoin d Obelisk? Comment Obelisk fonctionne-t-il? Réduisez votre charge de travail administratif, améliorez vos niveaux de service

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue

Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Ron Gula PDG, Directeur technique Introduction Les technologies de gestion des vulnérabilités ont tellement

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS

Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS ENTERPRISE Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS INTRODUCTION La virtualisation se développant fortement, les entreprises cherchent de plus en plus à virtualiser les ordinateurs

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail