Séminaire BYOD. Mobile Device Security With Performance



Documents pareils
La Gestion des Applications la plus efficace du marché

Le marché des périphérique mobiles

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Le Web de A à Z. 1re partie : Naviguer sur le Web

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Miel Distriution. Formation. Assistance

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Cisco Identity Services Engine

Vers un nouveau modèle de sécurisation

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Web Security Gateway

NEW POINT-OF-VIEW & DIRECTION

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

WINDOWS Remote Desktop & Application publishing facile!

IBM Endpoint Manager for Mobile Devices

Les nouveautés Aruba GRICS Présenté par Sébastien Langlois

MDM : Mobile Device Management

Formations. «Produits & Applications»

Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo

Chrome for Work. CRESTEL - 4 décembre 2014

10 façons d optimiser votre réseau en toute sécurité

Synchroniser ses photos

Catalogue «Intégration de solutions»

Systems Manager Gestion de périphériques mobiles par le Cloud

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Outil d aide à la vente

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Critères d évaluation pour les pare-feu nouvelle génération

Veille technologique - BYOD

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Cortado Corporate Server

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes

Routeur Gigabit WiFi AC 1200 Dual Band

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager

Twixl Portfolio DE INDESIGN VERS LES TABLETTES. Luk Dhondt - Product Manager

Protection des données et des mobiles de l'entreprise

MDM de MobileIron dans le contexte du BYOD

L AMPHI #2 LA REVOLITION MOBILE EST EN MARCHE. #Amphi2GIW


Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.

CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015

Aperçu des solutions Cisco Meraki Cisco et/ou ses filiales. Tous droits réservés.

Can we trust smartphones?

FortiOS 5 April 29, 2013

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

Prolival Cloud Services

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

Solutions de sécurité des données Websense. Sécurité des données

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

Le BYOD, risque majeur pour la sécurité des entreprises

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Approche Hybride de la Diffusion OTT. Julien Privé / Senior Solutions Engineer

Pourquoi un pack multi-device?

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

Tivoli Endpoint Manager Introduction IBM Corporation

Poste virtuel. Installation du client CITRIX RECEIVER

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

Programme de formations 2012-S1

Gamme d appliances de sécurité gérées dans le cloud

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme

Guide de mise en œuvre de la politique BYOD

Comprendre les outils mobiles

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

KASPERSKY SECURITY FOR BUSINESS

Trusteer Pour la prévention de la fraude bancaire en ligne

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

du poste de travail à l environnement de travail

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

UCOPIA EXPRESS SOLUTION

Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après?

THE EVOLUTION OF CONTENT CONSUMPTION ON MOBILE AND TABLETS

La gamme VidyoConferencing. La visioconférence HD avec une qualité et une souplesse d utilisation incroyables pour réaliser d incroyables économies.

Votre Maison Contr. An Apps Driven IoT Hub (Gateway) Model : STACK Box Cloud Media. All rights reserved.

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

Internet mobile : Etat de l art - Février Reproduction ou communication même partielle interdite sans autorisation écrite d ip-label.

VIDEO RECORDING Accès à distance

SOLUTIONS TRITON DE WEBSENSE

Audits de sécurité, supervision en continu Renaud Deraison

Lieberman Software Corporation

The Path to Optimized Security Management - is your Security connected?.

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Fiche Technique. Cisco Security Agent

Device Management Premium & Samsung Knox

Les 100 incontournables dans le domaine des technologies! Décembre 2011

ContactOffice. La Messagerie collaborative pour l'éducation. Assises 2015 du CSIESR Avignon

Transcription:

Séminaire BYOD Mobile Device Security With Performance

AGENDA Blue Coat : Société et Vision BYOD une réalité Les enjeux pour l entreprise Sécurité Visibilité Performance Les solutions existent Q& A Blue Coat Systems, Inc. 2012 2

Blue Coat Aujourd hui Présence Etablie $500M Revenu Annuel, 30% EBITDA 1,000+ Collaborateurs dans 32 pays 2,000+ Revendeurs/Distributeurs dans le monde Part de marché + 15K Clients dans le monde +44% parts de marché de la WSG* Vaste Majorité des «Global 2K» et des principaux opérateurs utilisent nos technologies depuis de nombreuses années Des technologies uniques 132 Brevets & 63 brevets en attente Solution unique et unifiée Appliance/VA/Cloud Reconnu Leader par l industrie Leader du «Magic Quadrant» A LA FOIS pour Secure Web Gateway & l Optimisation WAN *Market Share: Security Software, Worldwide, 2011, March 29, 2012, Gartner, Inc. Blue Coat Systems, Inc. 2012 3 3

Accompagner les besoins de l entreprise Périphérique unique géré par l IT Utilisateurs au bureau / Wan privé Applications d entreprise Périphériques Utilisateurs & Réseaux Applications Périphériques Multiples appartenant aux collaborateurs Utilisateurs Nomades et Mobiles, Réseaux publics Applications Web & Applications Mobiles Sécuriser Le Périmétre Sécurité Sécuriser Les Utilisateurs Blue Coat Systems, Inc. 2012 4

Un phénomène de société BYOD : «Bring your own Device» Permettre aux collaborateurs de choisir ce qui correspond le mieux à leurs besoins Réduction des coûts d investissement et de maintenance Initiatives internes de mobilité Initiative de distribution d équipements mobiles pour permettre un accès «Anywhere / Anytime» à l information Tablettes / SmartPhone Blue Coat Systems, Inc. 2012 6

Perte de contrôle du périphérique 72Md De périphériques mobiles en 2015 350M d employés utiliseront des Smartphone en 2016. 200M seront BYOD Blue Coat Systems, Inc. 2012 8

Les challenges de l entreprises Le phénomène BYOD apporte avec lui quatre grands challenges qui doivent être adressés par l entreprise Comment maintenir le contrôle des périphériques BYOD? Quels sont les risques de sécurités induits? Comment conserver une visibilité sur mes trafics réseaux? Quel impacts ont les trafics liés au BYOD sur mon infrastructure? Blue Coat Systems, Inc. 2012 9

BYOD : Perte de contrôle? L entreprise peut contrôler ce qu elle possède et connait Comment imposer le même contrôle sur des terminaux appartenant aux collaborateurs? Multiplicité des OS (Linux, IOs, Androïd, MacOS, etc ) Refus de l installation d agents actifs sur le poste Mixe d applications Usage personnel et professionnel Préservation de la vie privée Blue Coat Systems, Inc. 2012 10

BYOD : Risques de sécurité? La multiplication des périphériques entraîne la multiplication des points d attaques Les applications mobiles sont un nouveau vecteur d attaques et un nouveau moyen de contourner la politique de sécurité Les application BYOD mixent les applications professionnelles (SFDC) et personnelles (SendBox) Comment contrôler les risques légaux et de sécurité lors de l accès à Internet à partir d un Smartphone? Comment se protéger contre les fuites d informations? Blue Coat Systems, Inc. 2012 11

BYOD : Perte de visibilité? L immense majorité des Applications Mobile utilisent les protocoles HTTP et HTTPS. Leurs trafics se noient dans les flux métiers OS Update/Upgrade Download d applications Upload/download de photos/vidéos Backup (Cloud, Laptop de l employé) Communication vidéo (Facetime, Skype) Surf personnel Accès Wifi «Guest» Blue Coat Systems, Inc. 2012 12

Ce que les sondes voient sur le réseau MSFT (137) 7% Other 8% SSL (443) 30% Email 5% HTTP (Port 80) 50% Vue type d une sonde ou d outils Netflow lors d utilisation de SmartPhones/laptop sur le réseau d entreprise : Finalement, rien d anormal? Blue Coat Systems, Inc. 2012 13

Houston? We ve got a problem MAPI : 12% Other: 5% SFDC: 5% LnkedIn: 5% YouTube: 14% BitTorrent: 8% Flash Video: 8% Violation des lois sur la propriété intellectuelle Utilisateurs non productifs Risque de fuite d informations CIFS: 14% Lync: 4% Skype: 3% Facebook: 4% Yahoo MSG: 3% DropBox : 5% Internet Browsing: 7% itunes: 7% Surconsommation de bande passante Blue Coat Systems, Inc. 2012 14

BYOD : Saturation de mon réseau? BYOD Consommation Juin 2011 à Juin 2012 1.02 BILLION BYOD Devices Projected by end of 2012 15X BYOD adoption increase since 2009 5GB Cloud-based Backup 30 Avg Downloads Per User in One Year APPS 2.7 Avg iphone 4s photo MB 4.71GB Content Downloads 2.57GB Content Uploads 2.0GB ipad ios 767.5 iphone ios 454.7 itunes ios 2 x 30 App Updates 30 App Downloads @ 20MB/app 100 x 2.7MB/photo 10 x 1 min video @ 230 MB/video 300 x 2.7MB/photo 30 x 1 min video @ 230 MB/video icloud Google Drive 5GB Free 1.2GB App Downloads and Updates 2GB BYOD OS Updates BYOD OS Updates App Downloads and Updates Content Uploads Content Downloads Cloud-based Backup How They Stack Up Blue Coat Systems, Inc. 2012 15

Download Logiciels : Apple (2011) Software / Download size April June July August October November December itunes 10.2.2 10.3 + 10.3.1 10.4 10.4.1 10.5.2 File Download size 75MB 150MB 75MB 90.2MB 42.43MB iphone 4 4.3.5 5.0 5.0.1 File Download size 698MB 668.8MB 45MB ipad 2 4.3.2 4.3.3 4.3.3 + 4.3.5 5.0.1 File Download size Total Network Consumption (MB) 638MB 638MB 1.276GB 53.1 MB 713 1,486 1,351 90.2 668 98.1 42.43 Total iphone & itunes 1.843.2 GB Total iphone, itunes, ipad 4.448.73 GB Blue Coat Systems, Inc. 2012 16

Les solutions existent Blue Coat Systems, Inc. 2012 17

Comment maintenir le contrôle Le contrôle passe par la connaissance du périphérique Sans action de l utilisateur (Certificat X509) Dans l infrastructure A l extérieur Ubiquité des OS Windows MacOS IOS Android (Q1CY2013) : Certificat X509 : Client Connector Acceptation par les utilisateurs Adapter les politiques pour préserver la vie privée et l usage personnel Blue Coat Systems, Inc. 2012 18

Des politiques basées sur le Contexte Contexte Périphérique Réseau Utilisateur Application Desktop d Entreprise (Au bureau) Réseau contrôlé d entreprise Bloquer les Malwares Accès en lecture à Facebook et autres application Web Autorise Box.com; Bloque Dropbox Log toutes les informations Cache & contrôle Youtube Laptop d Entreprise (Nomadisme) Réseau WiFI non contrôlé Bloquer les Malwares (Toujours) Log les informations uniquement liées au S.I. de l entreprise Bloquer les Uploads sur Facebook Autorise Box.com; Politique contextuelle sur Dropbox SmartPhone Personnel (Mobilité) Réseau et périphérique non contrôlés Bloquer les Malwares (Toujours) Appliquer la politique Corp d accès aux ressources de l entreprise Log les informations uniquement liées au S.I. de l entreprise Optimisation et Shaping Blue Coat Systems, Inc. 2012 19

Solution de sécurité Web Unifiée Appliances Physiques/Virtuelles Cloud Service (SaaS) Solution Unifiée (Hybrid) Même technologie de sécurité pour tous les périphériques Sécurité collaborative de WebPulse Blue Coat Systems, Inc. 2012 20

WebPulse : Une défense Collaborative Proxy SG Cloud Service Proxy AV Packet Shaper Cache Flow K9 Third Party Connaissance 75 Millions d utilisateurs 1 Milliard de requêtes/jour Grand public & Entreprises Intelligence Nouveaux Malwares Classification multicatégories En temps réel 21 Langues Proactivité Surveillances des Malnets Negative Day Defense Contrôle des applications Web & Mobile 3.3M menaces/jours Blue Coat Systems, Inc. 2012 21

L approche «Negative Day» Surveillance des Malnets Protection de l entreprise contre les attaques issues des Malnets Protection par moteurs AV Protection Via UTM Phase active de l attaque -30 Jours Jour 0 Jour +1 Jour +30 Mise en place de l infrastructure Subnet, Adresses IP et Host Name Mise en place des Serveurs Début de L attaque Changement de La signature Fin de L attaque Blue Coat Systems, Inc. 2012 22

L imperfection du MDM Native Mobile Web Browser MDM contrôle les applications qui peuvent êre installées Contrôle ON/OFF des applications Le Navigateur reste une porte ouverte aux menaces Une solution simple de contourner la politique de sécurité Blue Coat Systems, Inc. 2012 24

Conserver la visibilité dans l infrastructure Visibilité au Niveau niveau 7 des application circulant sur le réseau Déchiffrement des flux SSL Connaissance, inspection, classification en temps réel Des URLs Des applications WEB Des applications mobiles Reporting et tableaux de bord (volumétrie, sessions, bande passante, etc..) Sur les applications voix/visio (MOS,R-Factor,jigue,latence, perte Politique de QoS et marquage intelligent (MPLS) Blue Coat Systems, Inc. 2012 25

Minimiser l impact sur l infrastructure Contrôler / Réduire / Bloquer les trafics récréatifs ou inappropriés : Applications Surf et Applications Web Applications Mobiles Cache des trafics et des Download/Update d OS et de MobApp Optimisation des trafics Vidéo Blue Coat Systems, Inc. 2012 26

Caching Web (inclus les Apple OS Updates) http://appldnld.apple.com/ios6/restore/041177.20120919.xqoqs/iphone3,2_6.0_10a403_restore.ipsw Cache Objet 0 DATA! Les applications mobiles et les OS sont cachés localement Un autre téléphone réutilisera la copie mise en cache Aucune données émise côté WAN/Internet Prépopulation possible Blue Coat Systems, Inc. 2012 27

BYOD : Trafic Vidéo Résolution du Stream Impact sur la bande passante 1 minute (MB) 30 Minutes (MB) 320 x 240 200 Kbps 1.5 45 480 x 360 400 Kbps 3.00 90 Exemple de vidéo populaire Somebody that I used to know Goyte August 7, 2012 295,659,692 views Somebody that I used to know Walk off the Earth August 7, 2012-131, 571, 033 views Blue Coat Systems, Inc. 2012 28

Transport optimisé de la VoD Cache des Videos On-Demand Data Center La vidéo est envoyée au premier utilisateur Tout nouvel accès à la même vidéo déclenche l utilisation de la copie stockée en cache L Adaptive Refresh Technologies va vérifier que le contenu soit bien à jour! Site Distant Blue Coat Systems, Inc. 2012 29

Avantages Blue Coat pour le BYOD Visibilité niveau 7 du trafic BYOD Catégorisation dynamique des contenus (temps réel), chiffrés ou non Contrôle de la productivité des utilisateurs Aligner les performances du SI avec les objectifs métiers en appliquant des politiques granulaires de QoS Optimisation des flux vidéo Cache, accélération applicatives Sécurisation de l utilisateur partout, tout le temps (y compris la traçabilité des connexions et des contenus) Intelligence Données analytiques de 75 Millions d utilisateurs (particuliers, opérateurs, entreprises ) Bloquer les contenus malicieux avant que l attaque ne débute Politiques et Reporting unifiés Blue Coat Systems, Inc. 2012 30

Les solutions existent Q&A Blue Coat Systems, Inc. 2012 31