Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?
L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données se conjuguent pour compliquer la tâche des collaborateurs en charge de la sécurité. De plus, la banalisation de terminaux mobiles pose de nouveaux défis en termes de sécurité applicative. Cet e-guide met en lumière les solutions incontournables à votre disposition pour faire face à ces défis. PAGE 2 SUR 11
LA NÉCESSITÉ D UNE SÉCURITÉ GLOBALE ET ANALYTIQUE LA MONTÉE EN PUISSANCE DES FUITES DE DONNÉES EN TOUT GENRE ET L EXPLOSION DES VOLUMES DE DONNÉES SE CONJUGUENT POUR COMPLIQUER LA TÂCHE DES COLLABORATEURS EN CHARGE DE LA SÉCURITÉ. 94% des failles de sécurité ont été lié à des serveurs de base de données en 2011. Cette même année a été un tournant, elle a vu une explosion de fuites de données, toutes origines confondues. Des fuites qui portaient sur tout type de données, des identifiants administratifs aux informations bancaires. La protection des données est devenue sensible. Les raisons de cet accroissement des risques sont pour partie connues. Les pirates sont montés en compétence et utilisent des technologies plus sophistiquées. Ils passent par exemple par des injections SQL. Autre constat inévitable, le monde numérique est désormais interconnecté et laisse potentiellement de nombreuses portes d entrée ouvertes aux individus malveillants. Ce, sans oublier la croissance exponentielle du volume de données produites comme leur hétérogénéité, deux facteurs qui PAGE 3 SUR 11
compliquent encore les tâches de surveillance. Dernier besoin rarement pris en compte, l intégration des sources de données issues des réseaux sociaux, des flux de clic, des vidéos, etc. dans le contexte de besoins d analyse marketing par exemple, se concrétise par des nouvelles sources de données, pas ou peu structurées. Gérées dans des plates-formes comme Hadoop notamment, ces dernières ne sont pas toujours prises en compte dans les politiques de sécurité. ANALYSER EN TEMPS RÉEL Cette nouvelle donne nécessite de mettre en place une nouvelle approche centralisée prenant en compte toutes les sources de données. Cette dernière doit également être capable d analyser en temps réel dans des flux de données conséquents. Il s agit bien sûr de détecter les cyber attaques et les fraudes mais aussi des surveiller les utilisateurs privilégiés. Volés, les identifiants des administrateurs de bases de données servent souvent de porte d entrée. Toujours dans le registre de la surveillance, il s agit aussi de centraliser de hiérarchiser les données sensibles, de vérifier leur conformité si besoin et, plus globalement de construire un référentiel unique de sécurité. L intégrité des données doit être assurée. Côté action, il s agit d abord de bloquer les accès non autorisés et de prévenir les cyber attaques mais aussi de mettre en quarantaine PAGE 4 SUR 11
les utilisateurs suspects ou encore de masquer les données sensibles. Un ensemble de services plus ou moins présents dans les organisations mais ne portant pas en général sur la globalité des données et des réseaux à protéger. En outre, la journalisation des données générées par les outils classiques nécessite des compétences pointues pour être interprétée. Sur le terrain, l analyse est rarement faite en temps réel. PRÉVOIR LES MENACES Pour répondre à cette nouvelle donne, IBM a développé une famille d outils dédiés dont les produits phares sont IBM Infosphere Guardium et IBM Security QRadar. Le premier est dédié à la sécurisation des entrepôts de données de tout type notamment basés sur Hadoop. Il facilite la localisation des données sensibles, automatise les alertes pour une surveillance en temps réel et inclut des fonctions d audit des vulnérabilités des bases de données. QRadar est un outil décisionnel dédié à la sécurité. Basé entre autres sur des algorithmes comportementaux et de grands volumes d informations, il prend en compte l analyse des failles antérieures pour établir des prévisionnels en termes de menaces potentielles. Il est également doté de fonctions d audit destinées à contrôler le respect de la conformité des données. L utilisation de PAGE 5 SUR 11
ces deux outils répond aux challenges d une approche globale et de la sécurité. SÉCURISER LES APPLICATIONS EN MOBILITÉ LA BANALISATION DE TERMINAUX MOBILES POSE DE NOUVEAUX DÉFIS EN TERMES DE SÉCURITÉ APPLICATIVE. IBM PROPOSE UNE OFFRE MODULAIRE TOTALEMENT INTÉGRÉE. 80 des 100 applications mobiles les plus utilisées sur les smartphones et les tablettes existent sous forme piratée sur de faux stores. Un moyen parmi d autres destiné notamment à usurper les identités. D autres moyens comme le cross scripting, une attaque qui passe par l ajout de données sur un site web à partir d une faille de sécurité, sont couramment mises en œuvre par les pirates. Ces attaques en tout genre se sont développées en même temps que la banalisation des terminaux mobiles. Pour faire face à ce défi sécuritaire, accru par la multiplicité de terminaux et d applications, IBM a mis au point Mobile- FirstSecurity, une solution couvrant la totalité des besoins de sécurisation des PAGE 6 SUR 11
terminaux aux passant les réseaux et la surveillance des accès. Pour chacun de ces domaines, IBM propose des solutions logicielles spécifiques et totalement intégrées entre elles. Dans cette boite à outils, la brique dédiée à la sécurité applicative et à l authentification est Worklight. APPLICATIONS, UTILISATEURS Cet outil peut bloquer une application ou encore sécuriser le stockage des données. L outil est également capable de forcer les mises à jour de sécurité. Worklight prend également en charge la sécurisation des accès. Pour garantir une sécurité optimale dans l identification des utilisateurs, Worklight ne se contente pas de reconnaître l utilisateur mais met en œuvre des technologies intra applicatives. La vérification de l identité de l utilisateur ne se limite pas à l accès initial à l application. Elle est répétée à chaque requête vers la ressource applicative ou vers la donnée. Cette approche évite les attaque de type «Man in the middle», des attaques qui interceptent les communications entre un client et un serveur. L outil inclut également un module de Single Sign On pour centraliser l identification côté utilisateur. En outre, l outil a été conçu pour s interfacer si besoin avec des moyens d authentification complémentaires. Par exemple, dans le cadre d une transaction bancaire en PAGE 7 SUR 11
ligne, il reste possible d ajouter une identifiant supplémentaire avant de valider cette transaction. Pour l authentification,, IBM propose en complément de Worklight IBM Security Access Manager -ISAM-. Cette solution réalise une authentification à partir d un calcul de risques prenant en compte le type de ressource demandée, l heure et le jour, le type de réseau utilisé comme le wifi ou la 3G, la géolocalisation de la personne, etc. DONNÉES ET TERMINAUX En plus de ces fonctions, Worklight peut crypter les ressources web embarquées afin de filtrer leur utilisation aux seuls utilisateurs autorisés. En complément de ce cryptage et pour s assurer de l authenticité de ces données, même cryptées, l outil compare un indicateur, appelé checksum, généré à partir des données embarquées sur le terminal mobile au même indicateur récupéré sur un serveur. Worklight assure également la sécurisation des terminaux à partir de la génération de certificats. Ces derniers permettent de s assurer que les applications s exécutent bien sur un terminal connu de l entreprise. Une fonction disponible depuis la version 6.1 de Worklight permet de suivre dans le détail la flotte de terminaux et de bloquer à la demande une application spécifique sur un terminal donné. Utilisée en complément ou non des autres PAGE 8 SUR 11
outils d IBM dédiés à la sécurité, Worklight couvre l ensemble des nouveaux besoins liés à la. PAGE 9 SUR 11
DES RESSOURCES GRATUITES POUR LES PROFESSIONNELS IT TechTarget publie des informations techniques ciblées multi-support qui visent à répondre à vos besoins de ressources lorsque vous recherchez les dernières solutions IT, développez de nouvelles stratégies ou encore cherchez à faire des achats rentables. Notre réseau de sites internet experts vous donne accès à du contenu et des analyses de professionnels de l industrie. Vous y trouverez également la bibliothèque spécialisée en ligne la plus riche : livres blancs, webcasts, podcasts, vidéos, salons virtuels, rapports d études et bien plus, alimentée par les fournisseurs IT. Toutes ces ressources sont basées sur les recherches R&D des fournisseurs de technologie pour répondre aux tendances du marché, défis et solutions. Nos événements réels et nos séminaires virtuels vous donnent accès à des commentaires et recommandations neutres par des experts sur les problèmes et défis que vous rencontrez quotidiennement. Notre communauté en ligne IT Knowledge Exchange (Echange de connaissances IT) vous permet de partager des questionnements et informations de tous les jours avec vos pairs et des experts du secteur. POURQUOI CHOISIR TECHTARGET? TechTarget est entièrement centré sur l environnement IT de l entreprise. Notre équipe d éditeurs et notre réseau d experts de l industrie fournissent le contenu le plus riche et pertinent aux professionnels et managers IT. Nous exploitons l immédiateté du Web, les PAGE 10 SUR 11
opportunités de rencontre en face à face, via le networking ou les événements virtuels, et la capacité à interagir avec les pairs. Ceci nous permet de produire une information irréfutable et directement exploitable par les professionnels du secteur dans toutes les industries et sur tous les marchés. PAGE 11 SUR 11