IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems



Documents pareils
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

IBM Endpoint Manager for Mobile Devices

Le marché des périphérique mobiles

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

MDM : Mobile Device Management

Hausse des prix User CAL et modifications des suites CAL

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Le BYOD, risque majeur pour la sécurité des entreprises

Device Management Premium & Samsung Knox

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

KASPERSKY SECURITY FOR BUSINESS

Sécuriser un équipement numérique mobile TABLE DES MATIERES

MDM de MobileIron dans le contexte du BYOD

WINDOWS Remote Desktop & Application publishing facile!

PCI DSS un retour d experience

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Cortado Corporate Server

Bitdefender GravityZone

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Veille technologique - BYOD

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

Comment gérer les équipements personnels utilisés au bureau (BYOD)?

Windows Phone conçu pour les entreprises.

Quelles opportunités avec Lync 2010?

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

PortWise Access Management Suite

Can we trust smartphones?

McAfee Data Loss Prevention Endpoint 9.4.0

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

Sécurité et Consumérisation de l IT dans l'entreprise

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Guide d'administration

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Gestion Mobile avec Afaria 7. Jérôme Lorido blue-infinity Mai 2013

Présentation des offres MobileIron Cloud

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

CALENDRIER DES FORMATIONS

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Didier Perrot Olivier Perroquin In-Webo Technologies

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager

Vers un nouveau modèle de sécurisation

CATALOGUE DE FORMATIONS

F o r m a t i o n s i n t e r e t i n t r a e n t r e p r i s e s R a b a t C a s a b l a n c a e t r é g i o n s

Digicomp 2. Bienvenue à la présentation «Windows 10 What's new»

Wonderware Mobile reporting

Cisco Identity Services Engine

Guide de mise en œuvre de la politique BYOD

Stratégie IBM de Mobilité d'entreprise

Windows en Entreprise Permettre de nouveaux modes de travail. Nom Titre

Mobile Management & Security Synthèse & Roadmap. Anne Delarue Frédéric Barret

Les solutions alternatives de déploiement d applications «pro»

1 er SEMESTRE 2012 CALENDRIER DES FORMATIONS

R E S O T E L. Ingénierie des Systèmes Informatiques Réseaux et Télécommunications. Calendrier des Formations IT

AUTHENTIFICATION ADAPTATIVE

BYOD : Suppression des frontières numériques professionnelles

Politique d'utilisation des dispositifs mobiles

Garantir la sécurité de vos solutions de BI mobile

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Liens de téléchargement des solutions de sécurité Bitdefender

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Formations et Certifications. Serveur Infrastructure

Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après?

Sécurité et mobilité Windows 8

Pourquoi choisir ESET Business Solutions?

Quel système d'exploitation mobile est le plus fiable?

La convergence des contrôles d accès physique et logique

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

La sécurisation des mobiles dans l entreprise

Android Usage Professionnel

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Etude Mobilité. Etude auprès de clients Citrix sur la mobilité d entreprise en Europe

SHAREPOINT PORTAL SERVER 2013

La Sécurité des Données en Environnement DataCenter

KASPERSKY SECURITY FOR BUSINESS

Trusteer Pour la prévention de la fraude bancaire en ligne

Systems Manager Gestion de périphériques mobiles par le Cloud

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Etude d Exchange, Google Apps, Office 365 et Zimbra

GOOGLE, OUTILS EN LIGNE

Solutions pour petites entreprises

Environnement Zebra Link-OS version 2.0

Cybercriminalité. les tendances pour 2014

Sauvegarde Android

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Miel Distriution. Formation. Assistance

ACCEDER A SA MESSAGERIE A DISTANCE

Transcription:

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems

Agenda Point de vue des utilisateurs et des entreprises Etat des lieux sur la sécurité des infrastructures mobiles L approche IBM pour la sécurité des infrastructures mobiles Les offres logicielles et de services IBM

Agenda Point de vue des utilisateurs et des entreprises Etat des lieux sur la sécurité des infrastructures mobiles L approche IBM pour la sécurité des infrastructures mobiles Les offres logicielles et de services IBM

Le terminal mobile est un objet personnel!!! http://www.slideshare.net/wsidee/mettez-votre-entreprise-dans-le-tlphone-de-vos-clients

Que pouvons nous faire avec un terminal mobile? - Téléphone et... - Internet - Jeux - Musiques - Localisation et Navigation - Organisateur personnel - Paiement - Photos et Vidéos - Réseau Sociaux - SMS et Messagerie - Travail... Et plus encore 6

Les applications mobiles : Fer de lance des terminaux mobiles!!! Une application mobile est un logiciel applicatif développé pour être installé sur un appareil électronique mobile, tel qu'un assistant personnel, un téléphone portable, un «smartphone», ou un baladeur numérique. Une telle application peut être installée sur l'appareil dès la conception de celui-ci ou bien, si l'appareil le permet, téléchargée par l'utilisateur par le biais d'une boutique en ligne : Une partie des applications disponibles sont gratuites tandis que d'autres sont payantes. [ Wikipédia] http://www.mmaf.fr/barometre-trimestriel-du-marketing-mobile-en-france-0 7

Le règne de l application gratuite!!! http://www.slideshare.net/omnicommediagroup_fr/baromobile-2012-le-barometre-de-linternet-mobile-omnicom-media-group-sfr-regiegroup-presse

Ou est ce que j utilise mon terminal mobile? 9

Problématiques de l entreprise Le type de terminaux ainsi que le type d'applications sont très hétéroclites. Pour de nombreux utilisateurs, l'intérêt des terminaux mobiles réside dans leur capacité d'interaction et les nombreuses applications. Les utilisateurs ont en moyenne plus d'un terminal, les données de l'entreprise peuvent se trouver sur ceux-ci. Augmentation drastique du nombre de terminaux à gérer. Les utilisateurs privilégient la facilité d'utilisation des terminaux en fonction de leurs préférences. Les terminaux mobiles sont partagés et donc peuvent avoir de multiples utilisations. Les appareils mobiles sont le plus souvent utilisés en dehors du réseau de l'entreprise et sur une grande variété de réseaux pour l'accès aux comptes utilisateurs. Une entreprise ne peut développer toutes les applications demandées par les lignes métiers et doit donc supporter des applications tierces. Dans le but de saisir de nouvelles opportunités, les lignes métiers mettent en place de nouvelles applications sur les terminaux. Nouvelles technologies pour construire des applications natives, hybrides et web pour les terminaux mobiles. Un contexte dans lequel les appareils mobiles peuvent changer considérablement d'une session à l'autre. Les applications des terminaux mobiles ont souvent recours à plusieurs services de collaboration et de canaux de communications.

Les différentes approches mises en œuvre par les entreprises Stratégie Impacts avec la stratégie Autoriser les terminaux mobiles non contrôlés et non sécurisés Perte ou vol des terminaux avec les données de l entreprise Vol des données de l entreprise aux travers d applications vulnérables Ne pas autoriser les terminaux mobiles non contrôlés et non sécurisés Coût du terminal mobile à fournir à l employé Insatisfaction de l employé (productivité) Utilisation de terminaux mobiles non autorisés Fournir un service de messagerie au travers des terminaux mobiles : email, calendrier, contacts,... Mise en place d une solution de Mobile Device Management (MDM) pour gérer et sécuriser les terminaux mobiles Gestion uniquement de la politique de mot de passe et de l effacement des données (global) Pas de contrôle du «jailbreak» et de l installation des applications Nécessite la mise en place d un nouvel outil Nécessite de trouver les ressources et les fonds nécessaires pour le déploiement de la solution (ROI risques vs coûts)

Bring Your Own Device (BYOD) Vs Corporate Owned Personally Enabled (COPE) Le COPE : un BYOD à l envers Le COPE (Corporate owned, personally enabled) consiste à mettre à disposition des salariés des terminaux achetés et configurés par l'entreprise pour un usage professionnel mais compatibles avec un usage personnel. Celui-ci sera par exemple rendu possible dans un conteneur étanche (ou sandbox). Déploiement et sécurité : avantage au COPE Liberté de l'utilisateur : avantage au BYOD mais... Coût pour l'entreprise : avantage très théorique au BYOD Séparation des usages et respect de la vie privée : égalité Des démarches qui peuvent être complémentaires http://www.indexel.net/management/byod-ou-cope-6-points-cles-pour-definir-une-strategie-de-mobilite-3730.html

Agenda Point de vue des utilisateurs et des entreprises Etat des lieux sur la sécurité des infrastructures mobiles L approche IBM pour la sécurité des infrastructures mobiles Les offres logicielles et de services IBM

Les recommandations du gouvernement Français 14

Les applications, le principal vecteur de risque? Risques associés avec les applications mobiles malicieuses : Vol d information Facturation SMS Suivi activité utilisateurs Rootkits Conséquences avec les applications mobiles malicieuses : Hameçonnage Vol d identité Perte financière Compromission de l infrastructure 15 http://banners.spiceworks.com/banners/webroot/june_2013/s-webroot_mma_webinar.html

La réputation des applications mobiles https://www.appthority.com/appreport.pdf

Exemple d application malicieuse : Trojan/Rootkit Un exemple classique d une application malicieuse qui demande plus de droit que nécessaire. Le fait que le terminal soit «rooté» ou «jailbreaké» ajoute des risques. Nous pouvons nous apercevoir que la même application demande des droits supplémentaires. Démonstration http://banners.spiceworks.com/banners/webroot/june_2013/s-webroot_mma_webinar.html

Appréciation des risques (Malicious Mobile Apps) par les entreprises http://banners.spiceworks.com/banners/webroot/june_2013/s-webroot_mma_webinar.html

Agenda Point de vue des utilisateurs et des entreprises Etat des lieux sur la sécurité des infrastructures mobiles L approche IBM pour la sécurité des infrastructures mobiles Les offres logicielles et de services IBM

La sécurité des environnements des terminaux mobiles adresse des dimensions multiples dans le but d'être conforme aux politiques de sécurité de l'entreprise Mobile Security Intelligence Mobile Device Management Data, Network & Access Security App/Test Development Mobile Device Management Acquire/Deploy Register Activation Content Mgmt Manage/Monitor Self Service Reporting Retire De-provision Mobile Device Security Management Device wipe & lockdown Password Management Configuration Policy Compliance Mobile Threat Management Anti-malware Anti-spyware Anti-spam Firewall/IPS Web filtering Web Reputation Mobile Information Protection Data encryption (device, file & app) Mobile data loss prevention Mobile Network Protection Secure Communications (VPN) Edge Protection Mobile Identity& Access Management Identity Management Authorize & Authenticate Certificate Management Multi-factor Secure Mobile Application Development Vulnerability testing Mobile app testing Enforced by tools Enterprise policies Mobile Applications i.e. Native, Hybrid, Web Application Mobile Application Platforms & Containers Device Platforms i.e. ios, Android, Windows Mobile, Symbian, etc

IBM Security Cadre de référence Comment sécuriser les environnements des terminaux mobiles? Gestion de la stratégie de sécurité des environnements mobiles Sur les terminaux Sur les réseaux Sur les applications Enrôler Propriétaires et services Configurer Politiques de sécurité Gérer Conformité du terminal Reconfigurer Nouvelles politiques Supprimer Services et données Authentifier Utilisateurs et terminaux Chiffrer Connections réseaux Surveiller Journaux d événements Contrôler Accès aux applications Bloquer Attaques et vulnérabilités Développer Bonnes pratiques Tester Présence de vulnérabilités Surveiller Activités des utilisateurs Protéger Applications Mettre à jour Correctifs Internet Intranet Entreprise

Agenda Point de vue des utilisateurs et des entreprises Etat des lieux sur la sécurité des infrastructures mobiles L approche IBM pour la sécurité des infrastructures mobiles Les offres logicielles et de services IBM

Consulting & Design Services L offre IBM MobileFirst Industry Solutions Banking Insurance Retail Transport Telecom Government Healthcare Automotive IBM and Partner Applications Application Platform and Application Data Services Platform Integration Services Management Security Analytics Devices Servers Cloud & Managed Services

L offre IBM MobileFirst Security IBM MobileFirst Security Pour les entreprises qui ont besoin de : Protéger les données et les terminaux Sécuriser les communications Avoir un accès sécurité Développer des applications sécurisées Préserver la facilité d utilisation sans compromettre la sécurité de l entreprise IBM MobileFirst Security offre: Nouveautés! Une grande qualité dans l analyse des vulnérabilités des applications pour l environnement des terminaux mobiles Support natif de l environnement ios Prise en charge améliorer pour l analyse du code JavaScript pour les applications hybrides Un contrôle d accès basé sur une évaluation des risques du contexte de connexion Une protection contre les menaces Une gestion des accès sécurisé Une analyse des vulnérabilités des applications Gestion des incidents et événements de sécurité sur les terminaux, les réseaux et les comportements des utilisateurs Support de l environnement IBM Worklight pour l intégration de la notion des risques liés au contexte de connexion IBM AppScan IBM Tivoli EndPoint Manager IBM Security Access Manager for Mobile and Cloud IBM QRadar

IBM Security AppScan Adresser la sécurité et la confidentialité tout au long du cycle de vie des applications mobiles afin de protéger les actifs sensibles de l entreprise Mobile Security IBM Security AppScan 8.next Nouveautés Accélérer l utilisation d ios au seine des entreprises Supporter des analyses de vulnérabilités pour les applications ios développées sous Objective C, Java ou JavaScript Permettre une approche "secure by design" durant le cycle de développement des applications mobiles Répondre aux besoins réglementaires (US Federal Government) IBM Security AppScan

IBM Endpoint Manager for Mobile Devices Visibilité et contrôle sur les terminaux mobiles IBM Endpoint Manager for Mobile Devices Nouveautés FIPS 140-2 Certified Encryption Module Conformité aux standards du gouvernement US Gestion de la conformité pour l accès à la messagerie Autoriser ou interdire automatiquement l accès à la messagerie en fonction de la conformité du terminal mobile aux politiques de l entreprise. Intégration des politiques de sécurité IBM Lotus Notes Traveler Facile l administration de la sécurité par le pilotage au travers des la console d administration Endpoint Manager Dans l optique BYOD support des plateformes BlackBerry 10, Microsoft Windows Phone 8, Windows RT, Apple ios 6.1 Unified Device Mgmt Systems Management Desktops & Laptops Mobile Management One console, One infrastructure Endpoint Management Smartphones & Tablets Security Management Servers

IBM Security Access Manager for Cloud and Mobile Améliorer les possibilités d identifier les risques liés au contexte de connexion IBM Security Access Manager for Cloud and Mobile Mobile Security Mobile Application (developed using Worklight Studio) User Credentials Employee, Jane wants to access confidential data on mobile device from either corporate network or from outside the corporation IBM Security Access Manager for Cloud and Mobile Access Mgmt.:Risk based access Mobile Threat Protection IBM WorkLight Server Application Transformation Application Security & Optimization: DataPower - XML Security and Protocol Transformation Fonctionnalités Identifier les risques lors de la connexion Evaluation dynamique des risque lors d un demande d accès Quickly enforce Risk-Based Access S assurer que l utilisateur et le terminal sont authentifiés et autorisés Authentification forte : user id/password, OTP, biométrie, certificate, autres Protection des application contre les menaces par analyse du trafic réseau Enterprise Applications & Connectivity

IBM Security Qradar Plateform Intelligence Un niveau de protection adaptée IBM QRadar Plateform Intelligence Fournir un pilotage complet de la sécurité sur l environnement de l infrastructure des terminaux mobiles Mobile Security Besoins Besoin de visibilité sur l ensembles des événements de sécurité dans le but de gérer les menaces, les besoins de conformité ainsi que les risques de l entreprise. Fonctionnalités Plateforme évoluée : - Recherche - Filtre - Ecriture des régles - Rédaction de rapport Une seule console utilisateur : - Gestion des Logs - Modélisation des riques - Priorisation des vulnérabilités - Détection des incidentes - Analyse d impact

Controlling Mobile Risk Detecting compromised devices

Controlling Mobile Risk Detecting compromised devices

Trusteer Mobile Application

Trusteer Mobile Application Secure Mobile Browser

IBM MobileFirst Offering Portfolio - Services Strategy & Design Services Industry Solutions IBM and Partner Applications Development & Integration Services Mobile Strategy Accelerator Mobile Infrastructure Strategy and Planning Application & Data Platform Mobile Development & Testing Mobile Application Integration Network Planning & Design for Mobile Enterprise Mobile Enablement Omni-channel Experience Assessment Mobile Web Experience Design Management Security Analytics Mobile Application Management Network Integration Services for Mobile Devices Network Servers Cloud and Managed Services SmartCloud Enterprise Mobile Application Platform Management Hosted Exchange Mail, Lync and Sharepoint Mobile Device and Security Management UCC for Mobile GTS Services

IBM Mobile Enterprise Services for Managed Mobility Challenge : Gestion complète du cycle de vie de l environnement des terminaux mobiles incluant Mobile Device Management, applications et support des utilisateurs IBM fournis des recommandations, effectue des installations, configure et pilote les infrastructures mobiles Mobile device lifecycle management Mobile devices management (MDM) Mobile application platform management Mobile messaging End-user support Apple ios, Google Android, RIM BlackBerry, Microsoft Windows Mobile smartphones, tablets and rugged devices managed with subscription-based pricing