RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION



Documents pareils
The Path to Optimized Security Management - is your Security connected?.

La Sécurité des Données en Environnement DataCenter

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Comment valoriser votre patrimoine de données?

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Découverte et investigation des menaces avancées PRÉSENTATION

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

La Gestion des Applications la plus efficace du marché

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ

Vers un nouveau modèle de sécurisation

Audits de sécurité, supervision en continu Renaud Deraison

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Vector Security Consulting S.A

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

5 novembre Cloud, Big Data et sécurité Conseils et solutions

PCI DSS un retour d experience

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST Industrie Services Tertiaire

Symantec CyberV Assessment Service

Lancement de la plateforme de private cloud IBM Connections en partenariat avec. 04 Novembre 2010

Partner Business School

Information Security Management Lifecycle of the supplier s relation

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

L offre IBM Software autour de la valeur métier

DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Trusteer Pour la prévention de la fraude bancaire en ligne

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

RSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France

Tutoriel sur Retina Network Security Scanner

Digitalisation de l Industrie Bancaire

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Sécurité sur le web : protégez vos données dans le cloud

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Attaques ciblées : quelles évolutions dans la gestion de la crise?

A PROPOS DE LANexpert

RSA ADAPTIVE AUTHENTICATION

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

La sécurité des systèmes d information

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

Atelier Sécurité / OSSIR

NEW POINT-OF-VIEW & DIRECTION

La sécurité IT - Une précaution vitale pour votre entreprise

<Insert Picture Here> Modernisation de la fonction Finance ERP, GRC & EPM

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

La Business Intelligence pour les Institutions Financières. Jean-Michel JURBERT Resp Marketing Produit

Groupe Eyrolles, 2004, ISBN :

Moteurs de recherche: origines, évolution et perspectives Aissam Mezhoud, Search Advertising Lead, Microsoft

Gestion des incidents de sécurité. Une approche MSSP

Nouvelle génération, plus performante

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Surmonter les 5 défis opérationnels du Big Data

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Stratégie et Vision de SAP pour le secteur Banque- Assurance: Data-Management, BI, Mobilité

Lieberman Software Corporation

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

VISION : MULTILAYER COLLABORATIVE SECURITY *

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Acquisition des données - Big Data. Dario VEGA Senior Sales Consultant

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

Retour d expérience sur Prelude

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Fiche Technique. Cisco Security Agent

Protection des Applications Web avec OpenAM

Rationalité et irrationalité dans le gestion des risques informatiques

RSA SECURITY MANAGEMENT. Une approche intégrée de la gestion du risque, des opérations et des incidents. Fiche solution

Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Big Data -Comment exploiter les données et les transformer en prise de décisions?

Catherine Chochoy. Alain Maneville. I/T Specialist, IBM Information Management on System z, Software Group

IBM Tivoli Compliance Insight Manager

Sécurité des Web Services (SOAP vs REST)

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Dr.Web Les Fonctionnalités

Global State of Information Security Survey Antoine Berthaut Director Business Technology

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

Découvrir les vulnérabilités au sein des applications Web

RÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES

SÉCURITÉ DES APPLICATIONS WEB LA SOLUTION D ANALYSE IDÉALE POUR LES APPLICATIONS WEB

Séminaire Gestion Incidents & Problèmes

Transcription:

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1

Agenda Sécurité, Risques, Challenges : L évolution de la surface d attaque Intelligence Driven Security Les Solutions RSA : Visibilité -> Analyse -> Action 2

L évolution de l infratructure IT On ne peut plus s appuyer sur l infrastucture comme point de contrôle Cloud Clients Partenaires 3th parties Mobile Employés BYOD On- Prem Shadow IT 3

Sécurité, Risques, Challenges Comment réduire le risque? Menaces Externes Cloud Clients Partenaires 3th parties Identity & Access Management Mobile Employés BYOD On- Prem Shadow IT Fraude & Cybercriminalité Conformité 4

EMC CONFIDENTIAL INTERNAL USE ONLY Destruction? 5 METHODES D Pertes De Données Attaques Mobiles Sophistiquées Inconnue?? Vers/ Virus DDoS Simple Phishing Pharming Intrusions APTs Multi-Etape Collaboration De Hackers DDoS Avancés Méthode TEMPS 2007 2013 2020

Intelligence Driven Security Visibilité, Analyse, Action dans le contexte du Risque IT & Métier CONTEXTE RISQUE IT & METIER ACTION ANALYSE VISIBILITE Agir pour réduire et limiter l impact métier Détecte les anomalies indiquant un risque ou une menace Capture des données importantes Identités - Flux de données - Transactions 6

Intelligence Driven Security en Action GOVERNANCE, RISK, & COMPLIANCE ANALYTICS Threat Fraud Compliance Identity Cloud DATA LOGS, PACKETS, NETFLOW, ENDPOINT, ID, VULNS, THREAT (INT & EXT) IDENTITY & ACCESS On Prem 7

Les Solutions RSA GOVERNANCE, RISK, & COMPLIANCE Archer GRC MONITORING & ANALYTICS Security Analytics ECAT Web Threat Detection Fraud Action Cyber Crime Intelligence RSA Research IDENTITY & ACCESS SecurID Adaptive Authentication Identity Mgmt & Gov 8

VISIBILITY Visibilité Analyse Une visibilité complète pour identifier et investiguer les attaques Action 9

Ensemble de données orienté Risque Basic Logs Packets Deep Extended Endpoints NetFlow Wide 10

Visibilité Analyse RSA Security Analytics Architecture Packets Enrichir à la capture LIVE Action Logs NetFlow LIVE Security Operations LIVE Endpoint RSA LIVE INTELLIGENCE Threat Intelligence Rules Parsers Feeds Reports RSA Research 11

Enrichir à la capture Enrichir à la capture LIVE Inspecte toutes les sessions réseaux et log pour des indicateurs de menace. Enrichissement des menaces (Live, VRM) Enrichissement sur les criticités d assets Modèle de MetaDonné robuste Reconstruction et export de données rapides Facilitation des réponses aux crises 12

Caractéristiques des sessions Attachment File Fingerprints IP Alias Forwarded Browser Referrer File Packers Embedded Objects Crypto Type Capture de Packets basique Top Level Domain Non Standard Content Type URL in Email Ethernet Connection Access Criticality Sql Query Client/Server Application Mac Address Alias Email Address Credit Cards Forensics Réseau en profondeur 175+ MetaDonnées User Name Cookie Protocol Fingerprints Country Src/Dst Session Size IP Src/Dst Port User Agent HTTP Headers URL Hostname PDF/ Flash Version Database Name SSL CA/Subject Language Directory 13

RSA Live: Exemple Heartbleed < 48 Heures Parseur (SSL) mis à jour avec détection Heartbleed délivré via RSA Live Avril 2014 Une mise à jour rapide ciblée sur une menace réelle 14

ANALYSE Visibilité Analyse Détecte et analyse les attaques avant qu elles impactent votre organisation Action 15

RSA Security Analytics :Le Big Data de la sécurité RSA Security Analytics Visibilité Complète Détection d incidents Investigation approfondie Priorité Workflow RSA WareHouse Solution packagée Règles standards Best Practices SOC Apprentissage Comportemental Pivotal HD Hadoop Analytics Haute Scalabilité Big Data & Data Expertise Data Science 16

RSA ECAT : Obtenir de la visibilité sur le endpoint Enterprise Compromise Assessment Tool Détection de menaces sur le endpoint sans signature Visibilité et alerting en temps réel Confirme les infections rapidement & répond avec précision Surveille & Alerte Scan Analyse Répond 17

Organization A IP: 50.79.167.4 IP: 50.79.167.4 Homepage Add Bill Payee Enter Payment Amount Sign-In Select Bill Payee Bill Pay Home Submit My Account Enter Pay Amount Ab Normal Web Session! 18

ACTION Visibilité Analyse Prendre les actions ciblées sur les incidents les plus importants Action 19

RSA Archer : Ajouter le contexte métier Infos IT Contexte Métier Asset Intelligence Liste d Assets Type d équipements, contenu CMDBs Données de Vulnérabilité Propriétaire de l équipement Métier, Processus, RPO / RTO Niveau de Risque Adresse IP Niveau de Criticité Data Centre 20

RSA Identity & Access Management Une interaction de confiance entre les identités et l information Contrôle d accès Authentication Federation/SSO Employés/Partenaires/Clients Identity Intelligence Gouvernance Conformité Cycle d Identité Provisioning Applications/Données/Ressources 21

RSA Archer : Gouvernance, Risque, Conformité CIO & CISO Board LOB Executives Business Operations Managers IT CRO Business Risque IT & Securité Continuité d activité Conformité réglementaire Audit Risque Op Gouvernance Tierce Silos Gestion Avantage Maturity Common Foundation 22

Contexte métier & Identités 1 Alerte remontée 2 Contexte Métier Identity Context 3 Contexte Identités Droits d accès Roles Utilisateurs Comptes orphelins 23