Sécurisation des données métiers



Documents pareils
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

PCI DSS un retour d experience

Lieberman Software Corporation

La Sécurité des Données en Environnement DataCenter

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

IBM Tivoli Compliance Insight Manager

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

2Points importants. Agenda. InfoSphere Guardium value proposition. Discussion. InfoSphere Guardium : Fonctionnalités et Cas d'usage

Jean-Philippe VIOLET Solutions Architect

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Big Data, Cloud et Sécurité. Gilles MAGHAMI Senior Consultant

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

La gestion des mots de passe pour les comptes à privilèges élevés

L offre IBM Software autour de la valeur métier

EXALOGIC ELASTIC CLOUD MANAGEMENT

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Clients et agents Symantec NetBackup 7

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

INTRODUCTION AUX SGBD/R LUW

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Vers un nouveau modèle de sécurisation

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

LA PROTECTION DES DONNÉES

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

RSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France

ISO/IEC Comparatif entre la version 2013 et la version 2005

Cartographie du SI pour alimenter la CMDB

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget»

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Catherine Chochoy. Alain Maneville. I/T Specialist, IBM Information Management on System z, Software Group

BPPM et BCO Quoi de 9.0? David Jakubowicz Service Assurance Software Consultant

BMC Middleware Management

Gestion des identités Christian-Pierre Belin

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud

LDAP & Unified User Management Suite

Le meilleur du marché pour sécuriser vos données

Bitdefender GravityZone

Hitachi Storage Viewer v Hitachi Data Systems

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Big Data -Comment exploiter les données et les transformer en prise de décisions?

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

Partner Business School

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Approche holistique en huit étapes pour la sécurité des bases de données

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

GOUVERNANCE DES ACCÈS,

VMware : De la Virtualisation. au Cloud Computing

Comment démarrer son Cloud Hybrid avec Amazon Web Services

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

QlikView et Google Big Query : Une réponse simple, rapide et peu coûteuse aux analyses Big Data

Traçabilité et reporting réglementaire avec IBM Tivoli Compliance Insight Manager

Audits de sécurité, supervision en continu Renaud Deraison

SAP HANA : BIEN PLUS QU UNE BASE DE DONNÉES EN MÉMOIRE. Jean-Michel JURBERT Chef de Marché SAP France

Automation Engine 10. Plates-formes prises en charge

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Data Governance et. Optim / FileNet. La synergie entre le structuré et le non structuré IBM Corporation

L offre décisionnel IBM. Patrick COOLS Spécialiste Business Intelligence

Protection des Applications Web avec OpenAM

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

UPSTREAM for Linux on System z

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Jean-Marc Langé. Gestion de processus métier : la place du BPM dans une architecture d entreprise

PERFORMANCE BASE DE DONNÉES

LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI.

Solutions McAfee pour la sécurité des serveurs

IBM Tivoli Monitoring, version 6.1

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

Infrastructure Management

Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France

The Path to Optimized Security Management - is your Security connected?.

Gestion des accès et des identités

Fusion : l interopérabilité chez Oracle

La gestion des vulnérabilités par des simulations d'attaques

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

How to Login to Career Page

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter

WORKSHOP OBIEE 11g (version ) PRE-REQUIS:

Stratégie et Vision de SAP pour le secteur Banque- Assurance: Data-Management, BI, Mobilité

Administration de Citrix NetScaler 10 CNS-205-1I

A propos de la sécurité des environnements virtuels

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

GESTION DE LA PERFORMANCE. Albert Amar Avant-vente Middleware

Gouvernance et nouvelles règles d organisation

SHAREPOINT PORTAL SERVER 2013

L INFORMATIQUE SOUS FORME DE SERVICE POUR VOTRE ENTREPRISE. Farid BENREJDAL Senior Systems Engineer VMware

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com

Le Cloud Computing est-il l ennemi de la Sécurité?

Windows Server Chapitre 1: Découvrir Windows Server 2008

Sécurité et Consumérisation de l IT dans l'entreprise

Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter

Cisco Identity Services Engine

Transcription:

Sécurisation des données métiers Serge Richard CISSP Architecte Solutions de Sécurité serge.richard@fr.ibm.com Stéphane LY Consultant de Sécurité Mainframe Stephane_ly@fr.ibm.com Université Mainframe 2013 2

Agenda Défi et enjeux de la sécurisation des données métiers Stratégie client et Offres IBM Pourquoi la sécurité sur Mainframe? Protection des données sur la plateforme z Démonstrations Qradar, zsecure et Guardium Questions / réponses Université Mainframe 2013 3

Défi et enjeux de la sécurisation des données métiers Université Mainframe 2013 4

Problématiques Prévenir des fuites de données Atténuer les menaces internes ou externes sur l ensemble des environnements (prod, pre-prod, recette, dev). Empêcher la divulgation ou la perte de données sensibles Maintenir l intégrité des données Prévenir des tentatives de modifications non autorisées sur les données ou les structures Réduire les coûts liés à la conformité Automatiser et centraliser les contrôles

Exemples de cas clients Exemples d attaques 100M credit cards stolen 200K+ account records stolen 92% des cas de compromission reposent sur les bases de données Customer data of 2.5K brands lost 35M on-line accounts stolen Exemple de projets Prévenir des fuites d informations Maintenir l intégrité des données sensibles Réduire le coût de la conformité Gérer la conformité Détection des activité inappropriées par les utilisateurs à fort privilèges. De meilleurs contrôles permettent de prévenir la fuite de données Mise en place d utilisateurs à accès privilégiés Suivi et la réconciliation des activités DBA Réduction des coûts opérationnels pour répondre au besoin de conformité Mise en place d un chiffrement automatique des données pour assurer la protection des données et cela dans le respect des coûts

Approche holistique pour une solution sur la sécurité des données Comprendre et définir les données sensibles Comprendre où elles résident, comment elle sont liées et comment définir les politiques et métriques pour protéger celles-ci Surveiller et auditer Surveiller les processus et transactions, renforcer les politiques et mettre en place des audits détaillés Gérer les accès Gérer les priviléges et authentifier les utilisateurs pour limiter l accès aux données Comprendre et définir Détecter Surveiller Protéger Gérer Evaluer les vulnérabilités Détecter les vulnérabilités pour protéger les environnements contenant les données sensibles Prévenir des activités non autorisées Bloquer les transactions qui ne respectent pas les politiques de sécurité Chiffrer les données Chiffrer les données sensibles, structurées ou non structurées, pour les protéger contre des lectures non autorisées Protéger les données sensibles dans les environnements de non production Masquer la donnée par des techniques d anonymisation Protéger les données non structurées Expurger les données sensibles des fichiers

Challenge 1: Protéger les données Accès des utilisateurs à privilèges? Ils peuvent facilement contourner les protections Vol de données par les développeurs? Copie des données de production dans l environnement de développement DB2 IMS VSAM Mauvaises configurations? Facilite les accès aux pirates Fraude commise par un utilisateur? Manque d information sur l activitéutilisateur (signaux faibles) Surveiller les transactions sans avoir à modifier les bases de données ou les applications Anonymiserles jeux de test Chiffrer les données pour prévenir du vol (archive, backup, ) Expurger les informations sensibles des données non structurées

Challenge 2: Maintenir de l intégrité des données sensibles Les utilisateurs privilégiés ou le personnel en sous-traitance peuvent effectuer des modifications non autorisées? La plupart des organisations n'ont aucun contrôle sur les actions des DBA, et aucun moyen de les contrôler efficacement Contrôler les transactions par rapport aux politiques et bloquer les violations en temps réel Les utilisateurs contournent les protections des applications? Les mécanismes d identification et d authentification aux applications sont connus des utilisateurs, les entreprises n ont pas les moyens de contrôler les actions de contournement de ces protections

Challenge 3: Réduire les coûts liés à la conformité Est il il nécessaire de fournir des données associées à une preuve de conformité? Permettre une agrégation des différents éléments en un point centralisé. Permettre la rédaction de rapport spécifique à chaque besoin de conformité et cela dans le but de simplifier les audits Est ce que les violations des politiques sont détectées? Montrer que ces violations peuvent être détectées et traitées. Et cela au travers de processus automatisés par des outils de surveillance (SIEM) Est ce que le chiffrement est demandé pour la conformité? Automatiser et centraliser la gestion des clés et simplifier l'implémentation du chiffrement Automatiser et centraliser les processus liés àla conformité

Les organisations ont besoin d'une approche de la sécurité des données et de la conformité à l'échelle de l'entreprise Comprendre et définir les données sensibles Evaluer les vulnérabilités Surveiller l activité sur les bases de données Protéger les données sensibles Gérer les accès Automatiser la détection des données sensibles et le schéma de relation entre les données Automatiser la détection des vulnérabilités et des changements de configuration sur des bases de données Fournir des garanties pour protéger les bases de données de grande valeur dans des environnements hétérogènes Protéger les données dans les environnements de production et de nonproduction Gérer et appliquer les politiques sur l ensemble de l entreprise Capacités : Capacités : Capacités : Capacités : Capacités : Découverte des instances des bases de données Découverte des données sensibles Automatiser les actions sensibles Automatiser la recherche de vulnérabilités Auditer les changements Contrôle des activités sur les bases de données en temps réel Audits Politiques permettant de surveiller les accès et les actions non autorisées Anonymiser les données Automatiser le processus de gestion de clefs Chiffrement Expurger les donnés sensibles des documents Centraliser et automatiser la collecte des informations Evaluer les accès à risque IBM Key Lifecycle Manager Infosphere Guardium Data Encryption Infosphere Guardium Data Finder Security Qradar SIEM Infosphere Optim Data Masking Security Qradar SIEM Infosphere Data Discovery Infosphere Guardium Vulnerability Assessment Infosphere Guardium Data Activity Monitoring Infosphere Guardium Data Redaction Addresser les besoins liés à la conformité Infosphere Guardium Entitlement Reports

Aider les entreprises a évoluer dans leur maturité Individus Données Applications Infrastructures Security Intelligence Optimisé Role based analytics Identity governance Privileged user controls Analyse flux de données Gouvernance des données Secure app engineering processes Fraud detection Advanced network monitoring Forensics / data mining Securing systems Advanced threat detection Network anomaly detection Predictive risk management Compétent User provisioning Access mgmt Strong authentication Gestion des accès Prévention perte des données Application firewall Source code scanning Virtualization security Asset mgmt Endpoint / network security management Real-time event correlation Network forensics Basic Centralized directory Chiffrement Contrôle d accès Application scanning Perimeter security Anti-virus Log management Compliance reporting

Stratégie de sécurité sur Mainframe Le Mainframe est la plateforme la plus sûre au monde La sécurité est une caractéristique de base du System z Il y a un ensemble des fonctions de sécurité intégrées (z/os et RACF) Cela ne dispense pas de définir une stratégie globale et cohérente qui vise à avoir le plus haut niveau de sécurité avec des contrôles permanents, une visibilité globale de sécurité «de bout en bout», tout en simplifiant la gestion Cette stratégie doit s appuyer sur des outils qui permettent : Une politique renforcée face à la montée des menaces, et simple à mettre en œuvre (sur les volets administration, audit, monitoring, alertes, prévention et sur toute la chaîne de sécurité : gestion des accès, audit en amont, mesures en aval ) Une politique qui protège tout particulièrement les données critiques (chiffrement à grande vitesse, gestion centralisée des clés de chiffrement ) Université Mainframe 2013 13

La sécurité : ADN du System z «Sécurité» est incorporée de la conception à la construction du System z Hardware Etanchéité absolue de plusieurs partitions ou machines virtuelles (certifié EAL 5) Firmware Protection de mémoires réelles ou de mémoires virtuelles par clé Hypervisors PR/SM (certifié EAL5) System z Operating Systems z/os, z/vm & Linux avec RACF (certifié EAL5) Middleware et applications Réseaux CICS, IMS, WebSphere et DB2 intégrés avec RACF HiperSockets : communications entre plusieurs partitions ou machines virtuelles Le System z est au cœur des offre stratégiques de IBM : Smarter City, Smart Cloud Entreprise, BigData, Business Analytics Université Mainframe 2013 14

Panorama des solutions IBM en matière de sécurité How do you prevent unauthorized access? Do you know if anyone attempted an attack on the mainframe? How do you know your private customer data is encrypted with key mgmt? Is your mainframe security configured properly? Can your DB2 or IMS auditors get at the information they need? Can you prove that all critical data is backed up and recoverable? Do you know if administrators are abusing privileges? How do you know only authorized users are given user accounts? How did you protect your Web services applications? RACF z/os Communications Server IBM Security NIPS Optim Encryption zsecure EKLM Guardium zsecure Tivoli Advanced Storage Management TSIEM QRadar S Identity Manager S Access Manager Security Federated Identity Mgr Platform Infrastructure Data Privacy Compliance and Audit Extended Enterprise *It is the customer's responsibility to identify, interpret and comply with any laws or regulatory requirements that affect its business. IBM does not represent that its products or services will ensure that the customer is in compliance with the law. Université Mainframe 2013 15

RACF (Resource Access Control Facility) Epine dorsale de la sécurité z/os Gestion et administration de la politique de sécurité Identification et authentification des utilisateurs Contrôle des accès aux ressources Composants systèmes Sous-systèmes Applications Données zos, TSO, CICS, WAS, IMS, DB2, TCP/IP Journalisation des actes d administration, activités des utilisateurs, accès aux ressources, ou toutes déviations à la politique de sécurité d entreprise. ACCESS LIST BILL NONE FRED READ OPERATOR UPDATE MANAGE UPDATE Primary RACF Database RACF Database Resource Profiles Administrateur Utilisateurs SMF records 16 Université Mainframe 2013 16

zsecure : simplifier, améliorer et renforcer la sécurité Auditer, analyser et détecter les risques sur l intégrité du système z/os et de la sécurité RACF Surveiller, alerter en temps réel toute menace d intrusion et d infraction Facilter l administration et l audit de RACF de z/vm Faciliter l administration et les suivis de la sécurité de RACF Fournir l interface utilisateur graphique de type Windows pour administrer RACF Assurer la conformité des commandes RACF avec les normes définis dans la politique de sécurité Etendre la gestion de RACF avec les API et les transactions CICS Université Mainframe 2013 17

Intégration de zsecure dans QRadar System z Security Devices RACF ACF2 Top Secret CICS DB2 Servers & Hosts Servers & Mainframes Network & Virtual Activity Database Activity Application Activity Configuration Info Threat Intelligence Event Correlation Activity Baselining & Anomaly Detection Offense Identification User Activity Vulnerability Information z/os and RACF Events, Alerts, unauthorized log-ins, policy violations from zsecure Alert & zsecure Audit Extensive Data Sources Deep + Intelligence = Exceptionally Accurate and Actionable Insight Vue centralisée du Mainframe et des systèmes distribués : incidents, activités, tendances Meilleure identification, priorisation et corrélation des menaces avec zsecure Alert Meilleure analyse des niveaux de risques et simplification des audits avec zsecure Audit Université Mainframe 2013 18

QRadar: Monitoring des événements multi-plateformes IBM X-Force Threat Information Center Real-time Security Overview With Events Correlation Identity and User Context Real-time Network Visualization Inbound and Application Statistics Security Events Université Mainframe 2013 19

Protection des données métiers Comment protéger et surveiller les accès aux données sensibles? Etablir une politique de sécurité Qui a quel droit d accès à quelle donnée? Créer, implémenter et valider cette politique dans RACF Surveiller toutes les activités des utilisateurs Université Mainframe 2013 20

Protection des données sensibles dans les fichiers zsecure Admin : simplifier la gestion, l analyse et les suivis définir les niveaux de protection sur chaque fichier (Dataset Profile) octroyer les droits d accès aux Users via ACL (Access Controle List) sur ces «Datasets Profiles» définis selon la politique de sécurité. surveiller en temps réel et à moindre coût, les activités de tous les utilisateurs : accès aux ressources (autorisés ou non) analyser et supprimer des protections incohérentes ou obsolètes zsecure Audit et Alert : simplifier l audit, la surveillance et les alertes auditer la conformité des mesures de protection détecter et être alerté en temps réel (zsecure Alert) ou en différé (zsecure Audit) des accès autorisés ou frauduleux sur ces fichiers. prendre des mesures coercitives en temps réel (zsecure Alert) pour interdire aux utilisateurs de se connecter aux systèmes envoyer ces événements d accès «fichier» à un outil SIEM (Qradar) Université Mainframe 2013 21

Protection des données de Production quand on les utilise dans d autres environnements Comment protéger contre les fuites de données sensibles dupliquées à partir de l environnement de «Production»? c est-à-dire dans le cadre de la création des jeux d essai pour divers environnements : «Tests», «Intégration» ou «Recette» «Formation»? => La solution IBM OPTIM facilite la création des jeux de tests en automatisant l anonymisation des données sensibles de Production / Université Mainframe 2013 22

OPTIM Fonctionnement et Bénéfices Données de Production (dont données confidentielles) Extraction BENEFICES D OPTIM : Créer des environnements de données à partir des données de production (ciblés, à leur juste taille, vite, à moindre coût) Gérer la cohérence entre les environnements de tests Raccourcir le cycle des tests. Protéger les informations confidentielles dans les environnements hors production Extract Files Tests de Dev Les données confidentielles sont maquillées avec des algorithmes personnalisables Tests d intégration Formation Université Mainframe 2013 23

Protection des bases de données sensibles Vous voulez savoir qui fait quoi, quand et comment sur vos données sensibles y compris dans un environnement hétérogène? Vous voulez protéger les fuites d informations? Solution : InfoSphere Guardium Data Activity Monitor Université Mainframe 2013 24

Problématiques de protection des bases de données Infrastructure hétérogène Aucune méthode de sécurité et d'audit normalisée et unifiée Bases de données: DB2, IMS, Oracle, MS SQL, DB2, Sybase, Informix, Netezza Applications: CICS, IMS, SAP, Oracle EBS, Siebel, custom apps, etc. Plate-formes: Windows, UNIX, Linux, z/os Audit des bases de données fait avec des outils fournis par défaut Logging, Traces, SQL traces, Audit natif des bases de données, etc Impact sur les performances Consommation significative de ressources CPU, car non conçu pour la sécurité Pas de protection en temps réel Difficulté à créer des alertes sur des anomalies Impossibilité de bloquer les activités non autorisées Pas de séparations des rôles Les Utilisateurs privilégiés (DBA) ne doivent pas être leurs propres auditeurs Université Mainframe 2013 25

Guardium : Surveillance & sécurisation en temps réel Non-intrusif Nécessite aucun changement sur les Bases de données et applications Impact minimal Ne s appuie pas sur les systèmes de log traditionnels de bases pouvant facilement être désactivés par les administrateurs Politiques granulaires & Surveillance Qui, Quoi, Quand, Comment Alertes temps Réel Surveillance de toutes les activités utilisateurs privilégiés ou non Audit de vulnérabilités de bases de données Université Mainframe 2013 26

Plateformes supportées Plateformes Oracle Versions 8i, 9i, 10g (r1, r2), 11g, 11gr2 Microsoft SQL Server / Microsoft SharePoint 2000, 2005, 2008 / 2007, 2010 IBM DB2 UDB (Linux, Unix, Linux for z) 9.1, 9.5, 9.7 IBM DB2 for z/os 8.1, 9.1, 10.1 IBM DB2 UDB for iseries (AS/400) V5R2, V5R3, V5R4, V6R1 IBM Informix 7, 8, 9, 10, 11 IBM Netezza 4.5, 4.6, 5.0, 6.0 IBM IMS Database 9, 10, 11, 12 IBM VSAM Datasets z/os (toutes versions) 27 IBM DB2 UDB (Windows) 9.1, 9.5, 9.7 Sybase IQ 12.6, 12.7, 15 Sybase ASE 12, 15, 15,5 MySQL (Sun) 4.1, 5.0, 5.1 Teradata 6.01, 6.02, 12, 13, 13.10 PostgreSQL 8.9 Université Mainframe 2013 27

InfoSphere Guardium for z Architecture Distributed Environment Centralized audit repository Guardium Collector S-TAP for z z/os Policy Configuration Offload DS Audited Tables Audited Tables Audited Tables DB2 Subsystem Vue ou pilotage centralisé via un Browser pour audit, rapports de conformité Université Mainframe 2013 28

Règles de détection avec alertes en temps réel Application Server 10.10.9.244 Database Server 10.10.9.56 Université Mainframe 2013 29

Guardium Assessment Results Historical Progress or Regression Overall Score Detailed Scoring Matrix Filter control for easy use Université Mainframe 2013 30

Chiffrement (Data encryption) Chiffrer les données sensibles afin de se conformer aux exigences réglementaires (ex : PCI DSS) Data Encryption Tool for DB2 & IMS Objectifs : - Chiffrer les données sur disque pour rendre les accès directs inexploitables, c est-à-dire hors DB2 et/ou IMS. - Empêcher la fuite des données en clair - Solution complémentaire avec Guardium pour z/os Université Mainframe 2013 31

InfoSphere Guardium Data Encryption for DB2 & IMS Requirements Installation transparente et rapide Aucun changement aux applications, aux bases de données sous-jacentes ou à l'infrastructure matérielle. Gestion centralisée des clés et des politiques Accès à un système de gestion unifiée afin de simplifier la gestion de la sécurité des données. Fonctions optimisées pour la conformité (PCI-DSS) Vérification et production de rapports granulaires qui aident les utilisateurs à se conformer aux exigences en matière de gouvernance de données Outil unique pour sécuriser des bases de données DB2 et IMS Protect sensitive enterprise information and avoid production data breaches Centralized policy and key management Protect data on portable media and render it unusable if stolen or lost Benefits Comply with government and industry regulations (for eg. PCI-DSS) Reduce internal and external risk and threat exposure Minimize impact on applications Université Mainframe 2013 32

Webographies IBM Security zsecure v1.13 Announcement Information http://publib.boulder.ibm.com/infocenter/tivihelp/v2r1/topic/com.ibm.zsecure.doc _1.13/welcom.htm zsecure data sheets, solution sheets, and white papers http://www-306.ibm.com/software/tivoli/products/zsecure/ zsecure Manuals http://publib.boulder.ibm.com/infocenter/tivihelp/v2r1/index.jsp?topic=/com.ibm. zsecure.doc/welcome.htm InfoSphere Guardium Data Security Library http://www-01.ibm.com/software/data/guardium/library.html InfoSphere Guardium Data Encryption for DB2 and IMS Databases http://www-01.ibm.com/software/data/db2imstools/db2tools/ibmencrypt/ Redbooks http://www.redbooks.ibm.com/ Université Mainframe 2013 33

Questions Université Mainframe 2013 34

Hindi Russian Traditional Chinese Gracias Spanish Thai Arabic Grazie Italian Thank You English Danke German Simplified Chinese Obrigado Brazilian Portuguese Merci French Tamil Japanese Korean Université Mainframe 2013 35