Découverte et investigation des menaces avancées PRÉSENTATION



Documents pareils
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

FAMILLE EMC RECOVERPOINT

DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES

Solution de gestion des journaux pour le Big Data

SOLUTIONS TRITON DE WEBSENSE

EMC DATA DOMAIN OPERATING SYSTEM

IBM Tivoli Compliance Insight Manager

EMC DATA DOMAIN HYPERMAX

Sécurité sur le web : protégez vos données dans le cloud

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

RSA ADAPTIVE AUTHENTICATION

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

L unique SAN industriel proposant un stockage multiniveau automatisé (Automated Tiered Storage)

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

SYSTÈMES DE STOCKAGE SCALE-OUT D'EMC ISILON

1 Actuate Corporation de données. + d analyses. + d utilisateurs.

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

Solutions McAfee pour la sécurité des serveurs

Tufin Orchestration Suite

EMC Data Domain Boost for Oracle Recovery Manager (RMAN)

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Microsoft Office system Février 2006

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

Base de données MySQL

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Symantec Endpoint Protection Fiche technique

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Découvrir les vulnérabilités au sein des applications Web

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Axway SecureTransport

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

PUISSANCE ET SIMPLICITE. Business Suite

UserReplay. UserReplay. Départments ecommerce et Marketing. Service Client. Web Ops/ Infrastructure: Développement du site et Support technique

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012

Protéger les données critiques de nos clients

Libérez votre intuition

EMC ATMOS. Gestion des Big Data dans le cloud UN MOYEN ÉPROUVÉ D INTÉGRER LES AVANTAGES DU CLOUD DANS VOTRE ENTREPRISE FONCTIONS ATMOS

Appliances et logiciels Security

Fiche Technique. Cisco Security Agent

Dix manières de réduire les coûts avec la solution IBM Tivoli Storage Manager

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM

TRANSFORMEZ VOTRE INFRASTRUCTURE DE BASE DE DONNEES

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

EMC PERSPECTIVE. Le redéploiement des applications SAP sur le stockage EMC et VMware améliore les résultats de Callaway Golf Company

Atteindre la flexibilité métier grâce au data center agile

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

mieux développer votre activité

IBM Software Big Data. Plateforme IBM Big Data

FAMILLE EMC VNX. Un stockage unifié nouvelle génération, optimisé pour les applications virtualisées AVANTAGES CLÉS. Gamme VNX

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Trend Micro Deep Security

Sécuriser l entreprise étendue. La solution TRITON de Websense

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices

Alcatel-Lucent VitalQIP Appliance Manager

Appliances et logiciels Security

C est la puissance de FlexNet.

Pourquoi choisir ESET Business Solutions?

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

TRANSFORM IT + BUSINESS + YOURSELF

Aciernet. IT, Sécurité, Datacenter, Cloud

Famille IBM WebSphere Application Server

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Concevoir et déployer un data warehouse

KASPERSKY SECURITY FOR BUSINESS

Mail-SeCure sur une plateforme VMware

Security Center Plate-forme de sécurité unifiée

10 façons d optimiser votre réseau en toute sécurité

Pentaho Business Analytics Intégrer > Explorer > Prévoir

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Revue de Presse ACIERNET Année 2014

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Les données, une priorité permanente

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

BIG DATA Comment exploiter les données pour maximiser vos investissements en ligne

Description du produit

Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

Transcription:

Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur la conformité Analyse prédictive de la sécurité basée sur le Big Data Alliée à des services automatisés de renseignement sur les menaces et à des fonctions avancées d analyse prédictive, la collecte du trafic réseau et des données des logs d événements à l échelle de l entreprise permet une découverte et une investigation rapides des menaces. LES MENACES AVANCÉES DE LA SÉCURITÉ REQUIÈRENT UNE SURVEILLANCE ENCORE PLUS EFFICACE Si elles veulent se montrer à la hauteur, les équipes de sécurité doivent disposer d outils de détection des menaces plus efficaces et réduire sensiblement la durée des investigations de sécurité. Elles ont besoin d un système capable de collecter et de gérer un volume et un périmètre beaucoup plus importants de données de sécurité afin d identifier en un minimum de temps les menaces les plus urgentes pour la sécurité de l entreprise. De la même manière, elles doivent bénéficier d un accès automatisé aux meilleures sources de renseignement sur les outils, techniques et procédures les plus récents utilisés par la communauté de cybercriminels. Ces informations doivent être directement et immédiatement exploitables depuis un seul et même système de sécurité intégré et non plusieurs. En cas d échec des actions de prévention, la détection et la résolution rapides des problèmes constituent les derniers recours. VISIBILITÉ POUR UNE MEILLEURE DÉTECTION FICHE PRODUIT Grâce à la solution RSA Security Analytics, les analystes de sécurité peuvent détecter les menaces souvent non repérées par les autres outils et procéder à des investigations. En bénéficiant de fonctions de collecte, de gestion et d analyse prédictive des données de sécurité basées sur le Big Data, allies à une visibilité complète du réseau et des logs, ainsi qu à des services automatisés de renseignement sur les menaces, les analystes de sécurité sont mieux armés pour la détection, l investigation et la compréhension de menaces jusque-là difficilement repérables ou appréhendables. Ce gain de visibilité et de rapidité aide les entreprises à ramener la fenêtre d attaque de leur environnement informatique de plusieurs semaines à quelques heures, réduisant ainsi considérablement l impact potentiel des attaques.

RSA Security Analytics tire parti de la technologie éprouvée de RSA NetWitness pour fournir une solution convergée de surveillance de la sécurité réseau et de gestion centralisée des événements et des informations de sécurité (SIEM). Contrairement aux solutions de sécurité basées sur le périmètre ou la signature, qui peinent à faire face aux risques actuels, en particulier lorsqu il s agit d attaques ciblées, RSA Security Analytics permet aux analystes de découvrir un comportement «intéressant» ou «anormal» sans qu une connaissance préalable des outils ou techniques spécifiques des pirates soit nécessaire. Tandis que les approches de sécurité traditionnelles s évertuent à rechercher des aiguilles dans une gigantesque botte de «foin», les solutions RSA retirent le «foin» (données connues pour ne présenter aucun danger) jusqu à ce qu il ne reste plus que les aiguilles (menaces potentielles). De plus, RSA Security Analytics aide les analystes à comprendre rapidement les alertes et les activités inhabituelles en les corrélant avec les données du réseau et des logs, de meme qu avec les renseignements les plus à jour sur les menaces. RSA Security Analytics centralise les fonctions d analyse de la sécurité, telles que la détection, l investigation, le reporting et l administration du contenu et du système, au sein d une interface graphique de type navigateur qui offre aux analystes de sécurité une visibilité directe sur les activités à l échelle de l entreprise. Les analystes n ayant pas à passer d un outil de sécurité à un autre pour mener à bien leurs tâches, ils sont nettement plus efficaces. En clair, RSA Security Analytics propose une approche revisitée du SIEM traditionnel orienté logs, mieux adaptée au paysage actuel des cybermenaces. ANALYSE PRÉDICTIVE AVANCÉE POUR LES ANALYSTES RSA Security Analytics regroupe un ensemble complet de fonctions de surveillance de la sécurité, d investigation des incidents, d archivage et d analyse prédictive à long terme, d analyse prédictive des malwares et de reporting sur la conformité, accessibles via une interface unifiée de type navigateur. Il permet aux analystes de sécurité, dans le cadre ou non d un SOC (Security Operations Center), de protéger plus efficacement les ressources multimédias et les systèmes informatiques de l entreprise. SURVEILLANCE ET ANALYSE PRÉDICTIVE Fournit une plate-forme unifiée pour la capture et l analyse d importants volumes de données réseau, de logs et autres informations. Génère des alertes automatiques pour signaler les comportements suspects en s appuyant sur l analyse prédictive, des sources externes de renseignement sur les menaces (via RSA Live) et les données de sécurité collectées en interne. Atouts de RSA Live : rapports de sécurité, renseignements Open Source émanant de la communauté, rapports Command & Control, identification des kits d exploit, listes noires, domaines connus pour présenter des menaces persistantes avancées (APT), proxies suspects, etc. Applique un contexte métier aux informations de sécurité pour aider les analystes à mieux hiérarchiser leurs tâches lors des investigations.

INVESTIGATION DES INCIDENTS Accélère les investigations de sécurité en permettant aux analystes de générer, en quelques clics, des tableaux croisés dynamiques sur plusieurs téraoctets de métadonnées, de données de logs et de sessions réseau recréées. Utilise le workbench analytique le plus complet et aisément compréhensible du secteur. Tire parti des meilleures sources de renseignement tierces et de celles émanant de RSA FirstWatch, l équipe RSA spécialisée dans la recherche et l analyse des menaces à l échelle mondiale. ENTREPÔT DÉCISIONNEL À LONG TERME Fournit une architecture informatique distribuée performante et évolutive pour l archivage et l analyse des données de sécurité à long terme. Évolue de façon linéaire via l ajout de noeuds de calcul hautes performances ou haute capacité. Reporting et alertes orientés conformité et détection grâce à son infrastructure de gestion des données combinant analyse des données et recherche en texte intégral. Offre une interface ouverte pour l accessibilité, la transformation et l analyse des données par programme. REPORTING SUR LA CONFORMITÉ Rapports de conformité intégrés couvrant une multitude de réglementations (GLBA, HIPAA, NERC, SOX, etc.) et de normes du secteur (PCI, accords de Bâle II, ISO 27002, etc.). Automatise le reporting à des fins réglementaires ou de gouvernance d entreprise. Permet aux équipes de sécurité de tirer parti du contexte métier recueilli dans le cadre de leur programme de conformité. Est rattaché au système global de reporting sur la conformité via une intégration bidirectionnelle avec RSA Archer GRC. RSA Security Analytics fournit des données et des rapports pour les besoins des rapports de contrôle liés à la conformité, et utilise des informations de contexte métier sur la valeur et l utilité de chaque système et ressource informatique. ANALYSE PRÉDICTIVE DES MALWARES Combine quatre techniques d investigation des malwares (sandboxing, renseignements émanant de la communauté, contenu des fichiers et analyse des comportements du réseau) pour aider les analystes à déterminer si un fichier est un malware ou non. Identifie le contenu exécutable, où qu il se trouve, et répond aux questions sur le comportement des fichiers en tenant compte de l emplacement où le malware a été trouvé et de la façon dont il s est introduit dans l environnement informatique. N utilise les signatures antivirus que comme un moyen parmi d autres de déterminer la nature d un malware potentiel.

TABLEAU DE BORD UNIFIÉ DE TYPE NAVIGATEUR Interfaces utilisateur de surveillance et d analyse personnalisables grâce à l utilisation du HTML5. Surveillance, détection, investigation et administration centralisées dans une même interface intégrée et personnalisable pour une analyse plus efficace. Vues personnalisées reposant sur les rôles spécifiques des analystes de sécurité. INFRASTRUCTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ BASÉE SUR LE BIG DATA COLLECTE, ANALYSE ET INVESTIGATIONS EN TEMPS RÉEL Infrastructure de collecte distribuée pour la capture simultanée de logs et de paquets réseau complets. L analyse et la gestion des métadonnées permettent de combiner les données de logs, du réseau et autres informations afin d automatiser l analyse prédictive, le reporting et les investigations des analystes. Gestion distribuée des données optimisée pour une analyse, un reporting et des investigations en temps quasi réel. ARCHIVAGE, ANALYSE APPROFONDIE ET REPORTING À LONG TERME DES DONNÉES COLLECTÉES Entrepôt décisionnel distribué et moteur d analyse permettant un archivage, une analyse et un reporting à long terme des données de sécurité et de conformité (logs, métadonnées de logs, métadonnées de paquets réseau et autres contenus). Optimisation de la capacité d archivage grâce à une technologie de compression des données leader sur le marché. Évolutivité linéaire par ajout de noeuds d entrepôt décisionnel à mesure que les besoins en performances et en capacité d analyse augmentent. Fonctions intégrées de résilience et de haute disponibilité inhérentes à l architecture basée sur Hadoop. COMPOSANTS CLÉS DE L ARCHITECTURE RSA Security Analytics est un système distribué et modulaire mettant à disposition des architectures de déploiement hautement flexibles, capables d évoluer en fonction des besoins de l entreprise. Les principaux composants de l architecture sont les suivants : DECODER : capture, analyse et reconstruit l ensemble du trafic réseau des couches 2 à 7, ou les données de logs et d événements provenant de centaines de périphériques. CONCENTRATOR : indexe les métadonnées extraites des données du réseau ou des logs en vue de leur interrogation à l échelle de l entreprise et de l analyse prédictive en temps réel. Il offre également des fonctions de reporting et d alerte.

WAREHOUSE : système informatique distribué basé sur Hadoop, en charge de la collecte, la gestion, l analyse prédictive et le reporting d ensembles de données de sécurité à plus long terme (mois/années). L entrepôt décisionnel peut se composer de trois noeuds ou plus, selon les besoins de l entreprise en matière d analyse, d archivage et de résilience. BROKER/SERVEUR ANALYTIQUE : héberge le serveur Web dédié aux opérations de reporting, d investigation, d administration et autres activités accessibles via l interface d analyse. Il établit une passerelle entre les divers datastores en temps réel résidant sur les différentes paires décodeur/concentrateur de l infrastructure. Il offre également des fonctions de reporting sur les données stockées dans l entrepôt décisionnel. CAPACITY : RSA Security Analytics repose sur une architecture à capacité modulaire, extensible via l ajout d options DAC (Direct-Attached Capacity) ou SAN (Storage Area Network), qui s adapte aux besoins à court terme de l entreprise en matière d investigation, ainsi qu à ses besoins à plus long terme en analyse et rétention des données. INFRASTRUCTURE RSA SECURITY ANALYTICS FLEXIBILITÉ DE DÉPLOIEMENT RSA Security Analytics offre une très grande flexibilité de déploiement puisqu il permet d implémenter des douzaines d appliances physiques ou bien une seule, selon les exigences spécifiques du client en termes de performances et de sécurité. L ensemble du système RSA Security Analytics est en outre optimisé pour s exécuter dans une infrastructure virtualisée.

NOUS CONTACTER Pour savoir comment les produits, services et solutions d EMC peuvent vous aider à relever vos défis métiers et informatiques, contactez un responsable de compte ou un revendeur agréé, ou visitez notre site Web à l adresse http://france.emc.com/rsa. EMC 2, EMC, le logo EMC et RSA sont des marques déposées ou des marques commerciales d EMC Corporation aux États-Unis et dans d autres pays. VMware est une marque commerciale ou une marque déposée de VMware, Inc. aux États-Unis et dans d autres juridictions. Copyright 2012-2013 EMC Corporation. Tous droits réservés. 08/12 Fiche produit EMC estime que les informations figurant dans ce document sont exactes à la date de publication. Ces informations sont modifiables sans préavis.