Sec04 - BigData Quel apport pour la cyber-sécurité?

Documents pareils
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Catherine Chochoy. Alain Maneville. I/T Specialist, IBM Information Management on System z, Software Group

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

NEW POINT-OF-VIEW & DIRECTION

La Sécurité des Données en Environnement DataCenter

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation

Big Data & Analytics Leviers de transformation Métier. Retours d expérience. Laurence CHRETIEN Valérie PERHIRIN Mars 2015

Big Data -Comment exploiter les données et les transformer en prise de décisions?

La gestion des mots de passe pour les comptes à privilèges élevés

QlikView et Google Big Query : Une réponse simple, rapide et peu coûteuse aux analyses Big Data

Le nouveau visage de la Dataviz dans MicroStrategy 10

Les Grandes Tendances d Investissement Informatique en 2011/ Rachel Hunt

Editing and managing Systems engineering processes at Snecma

Lieberman Software Corporation

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Vers un nouveau modèle de sécurisation

Big Data: comment passer de la stratégie à la mise en œuvre? Big Data Paris Mars 2015

La rencontre du Big Data et du Cloud

The Path to Optimized Security Management - is your Security connected?.

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Optimiser votre reporting sans déployer BW

Instructions Mozilla Thunderbird Page 1

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL

Big Data : Quand l approche traditionnelle ne suffit plus à gérer les données

Gouvernance et nouvelles règles d organisation

EN UNE PAGE PLAN STRATÉGIQUE

Le traitement du Big Data inclue la collecte, la curation, le stockage, l enrichissement, le croisement, la partage, l analyse et la visualisation.

We Generate. You Lead.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Les marchés Security La méthode The markets The approach

L offre décisionnel IBM. Patrick COOLS Spécialiste Business Intelligence

Atelier Progress Rollbase

L offre IBM Software autour de la valeur métier

Agile&:&de&quoi&s agit0il&?&

04/05/2011 Amundi Liquidity A creative market introduction Date

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

RFID et visibilité des processus: ajouter de la valeur au système d information

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

Découverte et investigation des menaces avancées PRÉSENTATION

Rationalité et irrationalité dans le gestion des risques informatiques

PCI DSS un retour d experience

SEMINAIRE SAS VISUAL ANALYTICS LAUSANNE, MARCH 18 : JÉRÔME BERTHIER VALERIE AMEEL

Le risque humain en entreprise Le cadre du renseignement

AVOB sélectionné par Ovum

SHAREPOINT PORTAL SERVER 2013

Acquisition des données - Big Data. Dario VEGA Senior Sales Consultant

L Art d être Numérique. Thierry Pierre Directeur Business Development SAP France

BIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies

La Gestion des Applications la plus efficace du marché

Cisco Identity Services Engine

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices

RSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France

Toni Lazazzera Tmanco is expert partner from Anatole ( and distributes the solution AnatoleTEM

Service management. Transforming the IT organization and driving it across the enterprise. Carlo Purassanta. Integrated Technology Services Executive

20 ans du Master SIAD de Toulouse - BigData par l exemple - Julien DULOUT - 22 mars ans du SIAD -"Big Data par l'exemple" -Julien DULOUT

FINI LA RÉCRÉ PASSONS AUX MÉGADONNÉES

How to Login to Career Page

Bitdefender GravityZone

Business Process Management

Opportunités et enjeux à l heure du Cloud, du Big Data, de la mobilité et du Social Business

IBM Tivoli Compliance Insight Manager

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

La gestion des vulnérabilités par des simulations d'attaques

Orchestration et Gouvernance de Cloud Hybride au service des Applications

Développement logiciel pour le Cloud (TLC)

Symantec CyberV Assessment Service

Présentation: ez Publish 4.4. Sponsor principal:

Cedric Dumoulin (C) The Java EE 7 Tutorial

Introduction à la Sécurité Informatique

UML : Unified Modeling Language

Institut français des sciences et technologies des transports, de l aménagement

SAP HANA : BIEN PLUS QU UNE BASE DE DONNÉES EN MÉMOIRE. Jean-Michel JURBERT Chef de Marché SAP France

Extension fonctionnelle d un CRM. CRM étendu >> Conférence-débat 15 April Club Management des Systèmes d Information de l'iae de Paris Alumni

Frequently Asked Questions

Forthcoming Database

Plan. Department of Informatics

Relions les hommes à l entreprise Linking people to companies

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg

Digitalisation de l Industrie Bancaire

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

La gestion des risques IT et l audit

DOCUMENTATION - FRANCAIS... 2

Topologies et Outils d Alertesd

Get Instant Access to ebook Cest Maintenant PDF at Our Huge Library CEST MAINTENANT PDF. ==> Download: CEST MAINTENANT PDF

Transcription:

#solconnect13

Sec04 - BigData Quel apport pour la cyber-sécurité? Serge RICHARD - CISSP Security Solution Architect IBM Security Systems 2 #solconnect13

#solconnect13 Agenda Un besoin réel Des cas d utilisation Les offres logicielles IBM 3

#solconnect13 Agenda Un besoin réel Des cas d utilisation Les offres logicielles IBM 4

Bienvenue dans le monde de la Cyber Criminalité Cost of Global Cyber Crime $388B Global Black Market on Drugs $288B http://www.symantec.com/about/news/release/article.jsp?prid=20110907_02 You know you can do this just as easily online. 5 IBM Security Systems

Jouer la défense L approche traditionnelle de la sécurité repose sur une mentalité défensive Suppose un périmètre organisationnel explicite Optimisée pour la lutte contre les menaces extérieures Une normalisation pour atténuer les risques Une prise de conscience des méthodologies d'attaque Nécessite une surveillance/un contrôle des flux Origines de la sécurité Intelligente Couches de défense essentielles pour une bonne hygiène de sécurité et contre les menaces traditionnelles mais les attaquants s adaptent 6 IBM Security Systems

L écosystème change Si ce n est déjà fait!!! Les entreprises sont en perpétuelles mutations Les limites du périmètre Cyber deviennent floues Comment appréhender cela? 7 IBM Security Systems

Des attaquants bien organisés et des utilisateurs malveillants sont les clefs pour contourner les défenses de sécurité Infiltrer un partenaire de confiance et charger un malware sur l infrastructure cible Création d un logiciel malveillant adapté pour infecter une cible particulière et de ce fait ne pouvant pas être détecter les solutions de sécurité du marché Nouvelles motivations et sophistication Crime organisé Espionnage and Activisme Nations et Etats Designer Malware Backdoors Utilisation des réseau sociaux et de l ingénierie sociale pour effectuer la reconnaissance des cibles pour hameçonnage dans le but de compromettre les comptes et les serveurs Exploitation des vulnérabilités zero-day pour permettre un accès aux données, applications, systèmes et terminaux Spear Phishing Persistence Communiquer sur les ports autorisés tel que le port 80 pour exfiltrer les données de l entreprise 8 IBM Security Systems 2013 IBM Corporation

Paysage des menaces émergentes APTs Ciblée, Persistante, Clandestine Dissimulée, motivée, Opportuniste FraudE MENACE INTERNE Situationnelle, Subversive, Non sanctionnée activisme Cyber Attack 9 IBM Security Systems Perturbatrice, Publique Centrée, Financée, Evolutive

Avoir une approche proactive de la sécurité Auditer, Corriger & Bloquer Penser comme un défenseur, Mentalité défense en profondeur Détecter, Analyser & Remédier Penser comme un attaquant, Mentalité de contre espionnage Protéger tous les actifs Mettre l'accent sur le périmètre Mettre à jour les systèmes Utiliser une détection basée sur les signatures Analyser les terminaux S'informer sur les blogs Collecter les journaux Mener des audits Arrêtez systèmes Générale Protéger les actifs sensibles Mettre l'accent sur les données Durcir les cibles Utiliser la détection basée sur les anomalies Suivre les comportements des systèmes S appuyer sur des experts Collecter toutes les informations Automatiser les corrélations et les analyses Rassembler et préserver les preuves Ciblée 10 IBM Security Systems

Besoins accrus pour la sécurité intelligente Visibilité sur les systèmes de sécurité de l entreprise afin d'améliorer les temps de réponse et d'intégrer l'adaptabilité / flexibilité nécessaire pour la détection précoce des menaces ou des comportements à risque (signaux faibles) 11 IBM Security Systems

Augmentation des informations de sécurité avec l analyse BigData Les déclencheurs qui motivent l utilisation de l analyse BigData 12 IBM Security Systems

Les clients ont un besoin croissant d'identifier et de se protéger contre les menaces à partir d un ensemble de données plus importantes Traditional Security Operations and Technology Logs Events Alerts Configuration information System audit trails External threat intelligence feeds Web page text Identity context Network flows and anomalies Full packet and DNS captures Business process data Nouvelles considérations Collecte, stockage et traitement Collecte et intégration Taille et vitesse L'enrichissement et la corrélation Analyse et worflow visualisation analyse non structurées Apprentissage et prédiction Personnalisation Partage et export Big Data Analytics E-mail and social activity Customer transactions 13 IBM Security Systems 2013 IBM Corporation

#solconnect13 Agenda Un besoin réel Des cas d utilisation Les offres logicielles IBM 14

Sécurité Intelligente à partir du traitement en temps réel des données BigData Behavior monitoring and flow analytics Network Traffic Doesn t Lie Attackers can stop logging and erase their tracks, but can t cut off the network (flow data) Activity and data access monitoring Improved Breach Detection 360-degree visibility helps distinguish true breaches from benign activity, in real-time Stealthy malware detection Irrefutable Botnet Communication Layer 7 flow data shows botnet command and control instructions 15 IBM Security Systems

Sécurité Intelligente avec analyse des traitements BigData : Hunting for External Command & Control (C&C) Domains of an Attacker Historical analysis of DNS activity within organization Advanced analytics identify suspicious domains Why only a few hits across the entire organization to these domains? Correlating to public DNS registry information increases suspicions Automate correlation against external DNS registries 16 IBM Security Systems

Sécurité Intelligente avec analyse des traitements BigData : Pursue Active Spear-Phishing Campaigns Targeting the Organization Employ Big Data Analytics on email to identify patterns to identify targets and redirects Load Spear-Phishing targets and redirect URLs into realtime security intelligence analysis to thwart the attack Build visualizations, such as heat maps, to view top targets of a spear-phishing attacks 17 IBM Security Systems

#solconnect13 Agenda Un besoin réel Des cas d utilisation Les offres logicielles IBM 18

QRadar utilise les possibilités BigData pour identifier des événements critiques de sécurité High Volume Security Events and Network Activity High Priority Security Offenses IBM QRadar Big Data Capabilities New SIEM appliances with massive scale Payload indexing for rapid ad hoc query leveraging a purpose-built data store Google-like Instant Search of large data sets (both logs and flows) Intelligent data policy management Advanced Threat Visualization and Impact Analysis 19 IBM Security Systems Customer Results Quickly find critical insights among 1000s of devices and years of data Search 7M+ events in <0.2 sec Instant, free-text searching for easier and faster forensics Granular management of log and flow data Attack path visualization and device / interface mapping

IBM QRadar: Plus qu un SIEM, c est une solution de sécurité intelligente QRadar: Filters out the noise, improves incident & offense identification Enables proactive detection of targeted & zero-day attacks Is scalable to add more data sources and extensible to incorporate logic to detect new attack patterns Log Management SIEM Configuration & Vulnerability Management Network Activity & Anomaly Detection Network and Application Visibility Purpose-Built Security Intelligence Solution Pre-built support for 100s of scenarios Capability to ingest security data from 1000s of IT devices and numerous data feeds including XForce Single Console with Unified Data Architecture Powerful correlation engine to add security context to data Rich Asset Database with profiles of assets, applications, vulnerabilities and other security related content

Enterprise Value IBM Security Systems IBM InfoSphere BigInsights Une solution flexible pour le traitement de gros volumes de données BigInsights Basic Edition Free download with web support Limit to <= 10 TB of data (Optional: 24x7 paid support Core Fixed Term License) Hadoop Easy installation and programming BigInsights Enterprise Edition Tiered terabyte-based pricing Enterprise-grade features Analytics tooling / visualization Recoverability security Administration tooling Development tooling Flexible storage High availability 21 IBM Security Systems Professional Services Offerings QuickStart, Bootcamp, Education, Custom Development 2013 IBM Corporation

Une nouvelle approche d exploration et d analyse intégrée 22 IBM Security Systems

Intégration de QRadar avec la solution IBM s Hadoop Security Intelligence Platform Big Data Platform IBM Security QRadar Data collection and enrichment Event correlation Real-time analytics Offense prioritization Advanced Threat Detection Real-time streaming Insights IBM InfoSphere BigInsights Hadoop-based Enterprise-grade Any data / volume Data mining Ad hoc analytics Custom Analytics Traditional data sources Non-traditional 23 IBM Security Systems 2013 IBM Corporation

Solution de Sécurité Intelligente avec BigData Analyse en temps réel (QRadar) couplée avec un analyse de l information asymétrique (BigData) 24 IBM Security Systems

Exemple client Profilage d un utilisateur en se basant sur de multiples sources d information Data Sources Real-time Processing Security Operations 3 NetFlow 1 Internet 4 1 Web and Email Proxy 2 6 10 Big Data Warehouse 7 Big Data Analytics and Forensics 5 Unstructured Data Hadoop Store Suspicious User(s) 8 Optional Relational Store 9 1. NetFlow and logs sent to QRadar 2. Event and flow processing 3. Correlation against external feeds 4. Real-time user alerts to SOC 5. Unstructured data to BigInsights 6. Enriched events and flows sent to BigInsights 7. Spreadsheet UI for business analysts (BigSheets) 8. Post-processed data storage 9. i2 link-based visuals and analytics 10. Update of QRadar real-time rule sets 25 IBM Security Systems 2013 IBM Corporation

Big Value from Big Data Cas d utilisation Découverte des menaces ciblées Détection de la fraude Analyse menaces internes Customer Problem Organizations need help in identifying advanced threats and zero-day attacks Fraudulent claims, account takeovers, and invalid transactions cause substantial losses and many organizations are unaware the fraud is being committed As repositories of private information expand, the cost of data loss by insiders action grows, whether intentional or through human error Technical Challenges Collection of high volume network and DNS events Rapidly changing identifiers Collection of user, application and network activity Unstructured data analysis Collection of inter- and intracompany communications Sentiment and linguistic analysis Analytics to find subtle indicators Integration of external intelligence Long-term baselining capabilities Integration with fraud workflow Ability to identify anomalies and outliers Integration with IAM solutions IBM Approach QRadar event and flow collection Correlation against external threats Collection of all DNS transactions using BigInsights Custom analytics to identify suspicious domain names Analysis of historical data to detect infections / past intrusions Import BigInsights findings into QRadar QRadar to collect and normalize application and transaction data Anomaly detection in real time Real-time export to BigInsights Baseline historical user and account activity Send insights to QRadar for real-time fraud correlation Extend information flow to IBM i2 for link analysis, visualization and dissemination to fraud analysts Use QRadar to correlate real-time system and user activity Analyze ordinary and privileged users accessing sensitive data Collect full text email and social activity with BigInsights Leverage advanced analytics to understand unstructured content Share findings with existing IAM systems such as IBM Security Privileged Identity Manager 26 IBM Security Systems 2013 IBM Corporation

Personnalistion de l approche IBM Sécurité Intelligente avec la solution BigData Triggers for Specific Capabilities to Augment Core Security Intelligence with Big Data Solution: Ingesting and Pre-processing Domain or Industry Specific Very High Velocity Data Streams for correlation with cyber security data Example Data Sources: Telecom: Customer Data Records Energy & Utilities: Grid Sensor Data Surveillance: Video/Audio content Performing Advanced Statistical, Predictive and/or Identity Analytics on all data captured to yield security insights Example Analysis: Visualize linkages of users to privileged identities Which user group has the highest propensity for insider fraud? Executing Frequently Repeated Queries and other Analytical workloads best suited for massive parallel processing on Warehoused Security-enriched data Example Queries: Quarterly reporting on historical warehoused security data

Des informations vers nos offres Visit the website Watch the video Read the white paper Read the thought pieces What is Your Organization s Security IQ? What You Need to Know About Security Intelligence with Big Data Develop a richer understanding of big data Understanding Big Data ebook Harness the Power of Big Data ebook Download some collateral Security Intelligence white paper QRadar SIEM data sheet InfoSphere BigInsights data sheet 28 IBM Security Systems

#solconnect13