RSA Information Risk Management Adapter la sécurité aux besoins métiers Bernard Montel Directeur Technique France bmontel@rsa.com
RSA Protection in Action 200 1240,000+ 100,000+ 30,000+ Billion+ Million+ Applications Phishing Events Organizations shipped Identities logged attacks with per protected BSAFE shut second down Encryption 30,000+ 100,000+ 240,000+ 1 Billion+ 200 Million+ organizations protected by RSA technology online phishing attacks shut down by the RSA Anti-Fraud Command Center events per second logged from over 80,000+ devices at a single RSA envision customer site applications shipped with RSA BSAFE encryption most widely deployed software in the world* online identities protected with RSA identification and protection technology *Embedded in Microsoft, HP, Sun and IBM operating systems, Internet Explorer and Netscape browsers, Ericsson, Nokia, Motorola phones, major US government agencies and the list goes on
Les challenges de la sécurité d aujourd hui Le RSSI : du métier de «responsable des outils de sécurité» vers «la protection du patrimoine de l entreprise» La sécurité de l information est encore vue comme un frein plutôt qu un accélérateur de business Initiatives métiers Solutions de Sécurité Inapproprié Ne protège pas ce qui le nécessite Cher Trop de produits Trop complexe à gérer Contraignant Trop de contrôles Manuel, compliqué et consommateur RSA propose une approche pragmatique et structurée de la protection de l information
Pourquoi la sécurité de l information est-elle difficile? car l information évolue et se transforme sans cesse DR WA N Data warehouse WW Campuses Business Analytics Back up tape WWW WW Customers Customer Portal Production Data Disk storage WW Partners WA N Outsourced Development Staging Back up disk Remote Employees VPN Enterprise email File Server Endpoint Network Applications Files Storage
Pourquoi la sécurité de l information est-elle difficile? et chaque mouvement est un facteur de risque supplémentaire Device Theft Media Theft WA N Unauthorized Data warehouse Activity DR Media Loss WW Campuses Business Analytics Takeover Intercept WWW Unauthorized Access Unauthorized Access Unavailability Back up tape WW Customers Eavesdropping Fraud Customer portal Production Data Corruption Disk storage Unintentional Distribution WW Partners Data Loss Device Remote Loss Employees WA N VPN Outsourced Development Unauthorized Activity Enterprise email Staging Data Theft File Server Back up disk DOS Endpoint Network Applications Files Storage
Information Risk Management Une stratégie pour protéger les données sensibles Risk Basée sur la donnée numérique Identification des informations sensibles et des failles potentielles Basée sur le risque encouru Classification des risques afin de prioritiser la protection Reproductibilité Technologie & méthodologie permettant la reproduction sur différents environnements techniques & fonctionnels Endpoint Network Apps/DB FS/CMS Storage Associer la protection adaptée à chaque type d information, en fonction de sa sensibilité, son usage, son utilisation
Protection des données sensibles basée sur la Risque Gestion du cycle de vie de la donnée Découverte & Classification Identification de toutes les sources de données sensibles Définition de la Politique Description de la stratégie de protection des données sensibles Donnée, Utilisateur, Infrastructure Politique basée sur la notion de risque Policy Impact sur l entreprise Application des Contrôles Mise en place de la structure nécessaire à l exécution des contrôles définis dans la Politique Niveau Données Niveau Accès Analyse & Reporting Vérification de l application correcte de la politique et reporting associé
Data Security: Apply Policy Based on Drivers Revenue Growth Cost Reduction Customer Retention Business Continuity Compliance Sensitive Information Dept/LOB Regulatory/Non-regulatory Drivers Security Drivers Retail Ops PCI, SB 1386 Finance International R&D Legal Sales/ Marketing *** *** Sarbox, GLBA Basel II, High Value IP Contractual Obligations Pipeline Data, Customer Perception Policy Security Incidents High Biz Impact Classification Medium Biz Impact Low Biz Impact Classification Policy: Description of sensitive data Usage Policy: Appropriate handling in different contexts Endpoint Network Apps/DB FS/CMS Storage
Protection centrée sur l information Sécuriser l accès Solutions: Authentification Renforcée Contrôle des accès Lutte contre la fraude en ligne Sécurisation des Accès Clients Partenaires Employés Protection de la donnée Solutions: Chiffrement de données Utilisateurs Chiffrement des données Datacenter Chiffrement Applicatif Sécurisation DLP des Données IRM Supervision de la Sécurité et de la Conformité Gestion de la politique sécurité Solutions: Supervision Conformité
Le système RSA RISK Policy Management POLICY Console INFRASTRUCTURE Are my controls working? Am I compliant? Data Center POLICY IDENTITIES Authentication Access Controls Applications POLICY INFRASTRUCTURE End Points Networks SIEM POLICY INFORMATION DLP Encrypt/ Key Mgmt COLLECT ANALYZE REPORT RESPOND SIEM
Sécurisation des Accès Gestion de l Identification Authentification Autorisation Contextuelle Définition des principes d identification et gestion de leur cycle de vie Hub d Authentification Authentification Forte via différents types de supports Gestion des Accès et du transport de l Identité aux ressources web, portails & applications, via des politiques RSA Authentication Manager RSA Credential Manager RSA SecurID RSA Certificate Manager RSA Adaptive Authentication RSA Access Manager RSA Federated Identity Mgr
Le format d OTP adapté aux besoins et services Hardware Authenticators Porte clé Carte fléxible Software Authenticators Logiciel PC Toolbar Telephone Portables PDA On-Demand Authenticators SMS Email
Protection de l identité en ligne et lutte contre la fraude Step 1: Enrollment RSA Identify Verification by Verid Step 2: Authentication RSA Adaptive Authentication Step 3: Authorization RSA Access Manager Protection des portails de bout-en-bout
Risk-based Authentication Equilibre entre le risque, le cout et la sécurité Réduire le cout de déploiement Analyse de risque avancée - Plus de 10 ans dans l analyse de risque pour l identité en ligne Détermine quand il faut authentifier et avec quelle méthode
Lutte contre la fraude
Sécurisation de la donnée Data Loss Prevention Suite Protection de l usage des données sensibles en mouvement, dans le datacenter et sur le poste de travail Encryption Suite Protection des données sensibles par chiffrement et gestion centralisée des clés Information Rights Mgmt Suite Protection des droits des documents et des mails RSA DLP Endpoint RSA DLP Network RSA DLP Datacenter RSA App Encryption Client RSA File Security Mgr. RSA Key Manager EMC Documentum Information Rights Management
RSA Data Loss Prevention Suite Unified Policy Mgmt & Enforcement Incident Workflow DLP Enterprise Manager Dashboard & Reporting User & System Administration DLP Endpoint DLP Network DLP Datacenter Discover Laptops and desktops with Windows 2000 SP4 or higher OS Monitor Email (SMTP, IMAP), HTTP/S, FTP, P2P, IM/Chat, etc. Common Discovery Platform Discover File shares, eroom/sharepoint sites, Database files, SAN/NAS DLP Endpoint
RSA DLP et Microsoft RMS
Supervision de la sécurité et de la conformité Gestion des log et des traces Reporting de Conformité Supervision & Alerting Collecte performance et stockage intelligent de tous types de logs Génération automatique de rapport statistiques & conformité Analyse temps réel, notification d alerte, investigation post mortem RSA envision RSA envision RSA envision Common Platform: Security Event Information and Audit Logs Endpoint Networks App/DB FS/CMS Storage
RSA envision Supervision et Validation de politique de sécurité de l Entreprise Gestion de log Corrélation d événements Alerting Archivage legal RSSI DRH Admin Système Admin réseau DSI DBA Baseline Report Alert/Corrélation Log Mgmt. Asset Ident. Conformité Gestion des Accès Contrôle de Configuration Suivi des Malware Application de règles de sécurité Comportement des utilisateurs Gestion des Echanges& Politique de sécurité et Risque Contrôle d accès Réduction Faux Positifs Alertes temps réel Détection d Intrusion Supervision des droits Utilisateurs All the Data Gestion des traces SOC Forensics Debugging réseau Assistance helpdesk Optimisation des performances réseau Gestion du comportement utilisateur Gestion des exceptions Tout équipement IP Universal Device Support (UDS) Pas de filtrage, pas de normalisation Stockage à l identique de la source Appliance tout-en-un Pas de base de données relationnelle Pas d agent Incident Mgmt.
RSA / EMC : une approche solution pour l Information Risk Management EMC/RSA Policy-Driven Solutions RSA Data Loss Prevention Enforces sensitive data movement policies EMC Information Rights Manager Policy-driven access rights for unstructured content RSA Key Manager Creates and manages encryption key policies RSA envision Monitors compliance with policy EMC Documentum Controls access to sensitive content based on policy EMC VoyenceControl NG Enforce network configuration compliance with policy
RSA / EMC : une approche solution pour l Information Risk Management
Dexia Sofaxis Reporting + gestion des logs = Conformité
Dexia Sofaxis : activité et chiffres premier courtier français en assurance du personnel des collectivités territoriales et hospitalières Services et des outils dépassant la simple couverture du risque : analyse des absences, assistance juridique, formations, recours contre tiers, contrôle médical, soutien psychologique 450 collaborateurs répartis sur deux sites réseau national de 1 500 médecins agréés et de 250 psychologues 1 collectivité locale sur 2 cliente chez Dexia 600 000 actes de gestion 250 000 frais médicaux 13 000 contre-visites et expertises 6 000 questions prévention traitées par la hotline 5 000 personnes formées 4 000 dossiers statistiques édités
Dexia Sofaxis : gestion des logs et conformité Equipe sécurité : 2 personnes RSSI : Franck Moussé Besoin Expert Sécurité Centralisation des logs, peu de temps à consacrer à la gestion des logs Conformité au réglementation des marchés publics et de la santé convention Belorgey : collecte, traitement et confidentialité des informations de santé. Bale II Besoin de visibilité de l activité des équipements et des application Besoin de tableaux de bord 600 000 actes de gestion 250 000 frais médicaux 13 000 contre-visites et expertises 6 000 questions prévention traitées par la hotline 5 000 personnes formées 4 000 dossiers statistiques édités
Solution : RSA envision 5 solutions considérées 3 écartées par manque d automatisation des opérations DEXIA a réalisé un POC avec 2 solutions 160 Serveurs (40 Windows) 2 Bases de données 16 Firewalls RSA envision, solution retenue Simplicité de collecte de tous les logs Production automatique d alertes en temps réel sur tout événement du réseau Production automatique de rapports et tableaux de bord Fonctionnement sans Agent Baseline Correlated Alerts Report Realtime Analysis Forensics Interactive Query Integrated Incident Mgmt.
Solution : RSA envision ROI constaté - en temps passé à la gestion des logs et tableaux de bords - en tranquillité car nous sommes à même de voir immédiatement, en temps réel si s il y a un problème - en compétitivité car disposer d une solution de gestion de logs et de tableaux de bords automatique est un atout dans la réponse aux appels d offre, les clients potentiels demandant de plus en plus ce type de facilité. 160 Serveurs (40 Windows) 2 Bases de données 16 Firewalls Selon Franck Moussé : «aujourd hui à la connexion l équipe informatique passe 10 minutes environ sur la première page du tableau de bord pour voir en un coup d œil s il ya un problème et que s est t-il passé le jour la veille. Cette opération nécessitait 1h30 avant l utilisation d envision.» Baseline Correlated Alerts Report Realtime Analysis Forensics Interactive Query Integrated Incident Mgmt.
USA Today ranks Privileged User Monitoring at nearly 46% as the most concerning IT security issue. RSA Event Explorer enables users to monitor privileged user activity across the entire network, down to individual applications and access to data.
Thank you!
RSA envision Protection des accès aux données de l entreprise Applications & Systèmes Internes Sécurisation des actions sur tous les systèmes et pour toutes les données associées aux applications internes Application en Ligne Sécurisation des transactions de toute type d apllication en ligne (commande, ouverture de ligne, inscription ) Réseau Sécurisation de l accès de l entreprise à internet et avec des partenaires externes et extérieurs