RSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France bmontel@rsa.com



Documents pareils
Lieberman Software Corporation

La Sécurité des Données en Environnement DataCenter

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Vers un nouveau modèle de sécurisation

Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices

Modèle MSP: La vente de logiciel via les services infogérés

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

PortWise Access Management Suite

NEW POINT-OF-VIEW & DIRECTION

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Bitdefender GravityZone

Partner Business School

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

IBM Tivoli Compliance Insight Manager

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager

Cisco Identity Services Engine

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud

A PROPOS DE LANexpert

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Hitachi Storage Viewer v Hitachi Data Systems

PCI DSS un retour d experience

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Découverte et investigation des menaces avancées PRÉSENTATION

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

Big Data: comment passer de la stratégie à la mise en œuvre? Big Data Paris Mars 2015

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Infrastructure Management

Protection des Applications Web avec OpenAM

ISO/IEC Comparatif entre la version 2013 et la version 2005

SHAREPOINT 2013 : MON INTRANET PARTOUT AVEC MOI

ILM ou Archivage Une démarche Métier

La Business Intelligence pour les Institutions Financières. Jean-Michel JURBERT Resp Marketing Produit

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes

NetIQ. Security Intelligence Made Easy

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

IBM Software «CAMS² & Business Partners»

L offre IBM Software autour de la valeur métier

Data gouvernance autour d'une solution d'archivage de données structurées et non structurées IBM Corporation

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information

CRIP Novembre 2014 Loïc BRUNEAU

SAP Extended ECM. Application Governance & Archiving for SharePoint. Marc WOLFF Associé fondateur Certified CDIA+

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

The impacts of m-payment on financial services Novembre 2011

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware

The Path to Optimized Security Management - is your Security connected?.

Microsoft Liste des Produits

L offre décisionnel IBM. Patrick COOLS Spécialiste Business Intelligence

Comment valoriser votre patrimoine de données?

Gestion des identités Christian-Pierre Belin

Pourquoi choisir ESET Business Solutions?

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

WORKSHOP OBIEE 11g (version ) PRE-REQUIS:

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Gestion des incidents de sécurité. Une approche MSSP

Digitalisation de l Industrie Bancaire

Audits de sécurité, supervision en continu Renaud Deraison

BMC Middleware Management

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

EXALOGIC ELASTIC CLOUD MANAGEMENT

Déterminer les enjeux du Datacenter

Prolival Cloud Services

La renaissance de la PKI L état de l art en 2006

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Nouvelles de Swisscom Cloud Perspectives Cloud Computing

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

MDM : Mobile Device Management

! " # $ % & OPN Day Paris 14 mars 2006

SAN07 IBM Social Media Analytics:

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques

IBM Endpoint Manager for Mobile Devices

Comment la ville de Westmount a automatisé la préparation de ses réunions du conseil :

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Atelier Web & . McAfee Security Summit Coeur Défense Paris Jeudi 24 octobre Charles GENGEMBRE Responsible BU Réseaux & Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter

Opportunités et enjeux à l heure du Cloud, du Big Data, de la mobilité et du Social Business

ICT7 Luxembourg. ICT7 Belgium. ICT7 France. 33 people. 12 people. 2 people

QlikView et Google Big Query : Une réponse simple, rapide et peu coûteuse aux analyses Big Data

AVOB sélectionné par Ovum

FILIÈRE TRAVAIL COLLABORATIF

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France

SHAREPOINT PORTAL SERVER 2013

Transcription:

RSA Information Risk Management Adapter la sécurité aux besoins métiers Bernard Montel Directeur Technique France bmontel@rsa.com

RSA Protection in Action 200 1240,000+ 100,000+ 30,000+ Billion+ Million+ Applications Phishing Events Organizations shipped Identities logged attacks with per protected BSAFE shut second down Encryption 30,000+ 100,000+ 240,000+ 1 Billion+ 200 Million+ organizations protected by RSA technology online phishing attacks shut down by the RSA Anti-Fraud Command Center events per second logged from over 80,000+ devices at a single RSA envision customer site applications shipped with RSA BSAFE encryption most widely deployed software in the world* online identities protected with RSA identification and protection technology *Embedded in Microsoft, HP, Sun and IBM operating systems, Internet Explorer and Netscape browsers, Ericsson, Nokia, Motorola phones, major US government agencies and the list goes on

Les challenges de la sécurité d aujourd hui Le RSSI : du métier de «responsable des outils de sécurité» vers «la protection du patrimoine de l entreprise» La sécurité de l information est encore vue comme un frein plutôt qu un accélérateur de business Initiatives métiers Solutions de Sécurité Inapproprié Ne protège pas ce qui le nécessite Cher Trop de produits Trop complexe à gérer Contraignant Trop de contrôles Manuel, compliqué et consommateur RSA propose une approche pragmatique et structurée de la protection de l information

Pourquoi la sécurité de l information est-elle difficile? car l information évolue et se transforme sans cesse DR WA N Data warehouse WW Campuses Business Analytics Back up tape WWW WW Customers Customer Portal Production Data Disk storage WW Partners WA N Outsourced Development Staging Back up disk Remote Employees VPN Enterprise email File Server Endpoint Network Applications Files Storage

Pourquoi la sécurité de l information est-elle difficile? et chaque mouvement est un facteur de risque supplémentaire Device Theft Media Theft WA N Unauthorized Data warehouse Activity DR Media Loss WW Campuses Business Analytics Takeover Intercept WWW Unauthorized Access Unauthorized Access Unavailability Back up tape WW Customers Eavesdropping Fraud Customer portal Production Data Corruption Disk storage Unintentional Distribution WW Partners Data Loss Device Remote Loss Employees WA N VPN Outsourced Development Unauthorized Activity Enterprise email Staging Data Theft File Server Back up disk DOS Endpoint Network Applications Files Storage

Information Risk Management Une stratégie pour protéger les données sensibles Risk Basée sur la donnée numérique Identification des informations sensibles et des failles potentielles Basée sur le risque encouru Classification des risques afin de prioritiser la protection Reproductibilité Technologie & méthodologie permettant la reproduction sur différents environnements techniques & fonctionnels Endpoint Network Apps/DB FS/CMS Storage Associer la protection adaptée à chaque type d information, en fonction de sa sensibilité, son usage, son utilisation

Protection des données sensibles basée sur la Risque Gestion du cycle de vie de la donnée Découverte & Classification Identification de toutes les sources de données sensibles Définition de la Politique Description de la stratégie de protection des données sensibles Donnée, Utilisateur, Infrastructure Politique basée sur la notion de risque Policy Impact sur l entreprise Application des Contrôles Mise en place de la structure nécessaire à l exécution des contrôles définis dans la Politique Niveau Données Niveau Accès Analyse & Reporting Vérification de l application correcte de la politique et reporting associé

Data Security: Apply Policy Based on Drivers Revenue Growth Cost Reduction Customer Retention Business Continuity Compliance Sensitive Information Dept/LOB Regulatory/Non-regulatory Drivers Security Drivers Retail Ops PCI, SB 1386 Finance International R&D Legal Sales/ Marketing *** *** Sarbox, GLBA Basel II, High Value IP Contractual Obligations Pipeline Data, Customer Perception Policy Security Incidents High Biz Impact Classification Medium Biz Impact Low Biz Impact Classification Policy: Description of sensitive data Usage Policy: Appropriate handling in different contexts Endpoint Network Apps/DB FS/CMS Storage

Protection centrée sur l information Sécuriser l accès Solutions: Authentification Renforcée Contrôle des accès Lutte contre la fraude en ligne Sécurisation des Accès Clients Partenaires Employés Protection de la donnée Solutions: Chiffrement de données Utilisateurs Chiffrement des données Datacenter Chiffrement Applicatif Sécurisation DLP des Données IRM Supervision de la Sécurité et de la Conformité Gestion de la politique sécurité Solutions: Supervision Conformité

Le système RSA RISK Policy Management POLICY Console INFRASTRUCTURE Are my controls working? Am I compliant? Data Center POLICY IDENTITIES Authentication Access Controls Applications POLICY INFRASTRUCTURE End Points Networks SIEM POLICY INFORMATION DLP Encrypt/ Key Mgmt COLLECT ANALYZE REPORT RESPOND SIEM

Sécurisation des Accès Gestion de l Identification Authentification Autorisation Contextuelle Définition des principes d identification et gestion de leur cycle de vie Hub d Authentification Authentification Forte via différents types de supports Gestion des Accès et du transport de l Identité aux ressources web, portails & applications, via des politiques RSA Authentication Manager RSA Credential Manager RSA SecurID RSA Certificate Manager RSA Adaptive Authentication RSA Access Manager RSA Federated Identity Mgr

Le format d OTP adapté aux besoins et services Hardware Authenticators Porte clé Carte fléxible Software Authenticators Logiciel PC Toolbar Telephone Portables PDA On-Demand Authenticators SMS Email

Protection de l identité en ligne et lutte contre la fraude Step 1: Enrollment RSA Identify Verification by Verid Step 2: Authentication RSA Adaptive Authentication Step 3: Authorization RSA Access Manager Protection des portails de bout-en-bout

Risk-based Authentication Equilibre entre le risque, le cout et la sécurité Réduire le cout de déploiement Analyse de risque avancée - Plus de 10 ans dans l analyse de risque pour l identité en ligne Détermine quand il faut authentifier et avec quelle méthode

Lutte contre la fraude

Sécurisation de la donnée Data Loss Prevention Suite Protection de l usage des données sensibles en mouvement, dans le datacenter et sur le poste de travail Encryption Suite Protection des données sensibles par chiffrement et gestion centralisée des clés Information Rights Mgmt Suite Protection des droits des documents et des mails RSA DLP Endpoint RSA DLP Network RSA DLP Datacenter RSA App Encryption Client RSA File Security Mgr. RSA Key Manager EMC Documentum Information Rights Management

RSA Data Loss Prevention Suite Unified Policy Mgmt & Enforcement Incident Workflow DLP Enterprise Manager Dashboard & Reporting User & System Administration DLP Endpoint DLP Network DLP Datacenter Discover Laptops and desktops with Windows 2000 SP4 or higher OS Monitor Email (SMTP, IMAP), HTTP/S, FTP, P2P, IM/Chat, etc. Common Discovery Platform Discover File shares, eroom/sharepoint sites, Database files, SAN/NAS DLP Endpoint

RSA DLP et Microsoft RMS

Supervision de la sécurité et de la conformité Gestion des log et des traces Reporting de Conformité Supervision & Alerting Collecte performance et stockage intelligent de tous types de logs Génération automatique de rapport statistiques & conformité Analyse temps réel, notification d alerte, investigation post mortem RSA envision RSA envision RSA envision Common Platform: Security Event Information and Audit Logs Endpoint Networks App/DB FS/CMS Storage

RSA envision Supervision et Validation de politique de sécurité de l Entreprise Gestion de log Corrélation d événements Alerting Archivage legal RSSI DRH Admin Système Admin réseau DSI DBA Baseline Report Alert/Corrélation Log Mgmt. Asset Ident. Conformité Gestion des Accès Contrôle de Configuration Suivi des Malware Application de règles de sécurité Comportement des utilisateurs Gestion des Echanges& Politique de sécurité et Risque Contrôle d accès Réduction Faux Positifs Alertes temps réel Détection d Intrusion Supervision des droits Utilisateurs All the Data Gestion des traces SOC Forensics Debugging réseau Assistance helpdesk Optimisation des performances réseau Gestion du comportement utilisateur Gestion des exceptions Tout équipement IP Universal Device Support (UDS) Pas de filtrage, pas de normalisation Stockage à l identique de la source Appliance tout-en-un Pas de base de données relationnelle Pas d agent Incident Mgmt.

RSA / EMC : une approche solution pour l Information Risk Management EMC/RSA Policy-Driven Solutions RSA Data Loss Prevention Enforces sensitive data movement policies EMC Information Rights Manager Policy-driven access rights for unstructured content RSA Key Manager Creates and manages encryption key policies RSA envision Monitors compliance with policy EMC Documentum Controls access to sensitive content based on policy EMC VoyenceControl NG Enforce network configuration compliance with policy

RSA / EMC : une approche solution pour l Information Risk Management

Dexia Sofaxis Reporting + gestion des logs = Conformité

Dexia Sofaxis : activité et chiffres premier courtier français en assurance du personnel des collectivités territoriales et hospitalières Services et des outils dépassant la simple couverture du risque : analyse des absences, assistance juridique, formations, recours contre tiers, contrôle médical, soutien psychologique 450 collaborateurs répartis sur deux sites réseau national de 1 500 médecins agréés et de 250 psychologues 1 collectivité locale sur 2 cliente chez Dexia 600 000 actes de gestion 250 000 frais médicaux 13 000 contre-visites et expertises 6 000 questions prévention traitées par la hotline 5 000 personnes formées 4 000 dossiers statistiques édités

Dexia Sofaxis : gestion des logs et conformité Equipe sécurité : 2 personnes RSSI : Franck Moussé Besoin Expert Sécurité Centralisation des logs, peu de temps à consacrer à la gestion des logs Conformité au réglementation des marchés publics et de la santé convention Belorgey : collecte, traitement et confidentialité des informations de santé. Bale II Besoin de visibilité de l activité des équipements et des application Besoin de tableaux de bord 600 000 actes de gestion 250 000 frais médicaux 13 000 contre-visites et expertises 6 000 questions prévention traitées par la hotline 5 000 personnes formées 4 000 dossiers statistiques édités

Solution : RSA envision 5 solutions considérées 3 écartées par manque d automatisation des opérations DEXIA a réalisé un POC avec 2 solutions 160 Serveurs (40 Windows) 2 Bases de données 16 Firewalls RSA envision, solution retenue Simplicité de collecte de tous les logs Production automatique d alertes en temps réel sur tout événement du réseau Production automatique de rapports et tableaux de bord Fonctionnement sans Agent Baseline Correlated Alerts Report Realtime Analysis Forensics Interactive Query Integrated Incident Mgmt.

Solution : RSA envision ROI constaté - en temps passé à la gestion des logs et tableaux de bords - en tranquillité car nous sommes à même de voir immédiatement, en temps réel si s il y a un problème - en compétitivité car disposer d une solution de gestion de logs et de tableaux de bords automatique est un atout dans la réponse aux appels d offre, les clients potentiels demandant de plus en plus ce type de facilité. 160 Serveurs (40 Windows) 2 Bases de données 16 Firewalls Selon Franck Moussé : «aujourd hui à la connexion l équipe informatique passe 10 minutes environ sur la première page du tableau de bord pour voir en un coup d œil s il ya un problème et que s est t-il passé le jour la veille. Cette opération nécessitait 1h30 avant l utilisation d envision.» Baseline Correlated Alerts Report Realtime Analysis Forensics Interactive Query Integrated Incident Mgmt.

USA Today ranks Privileged User Monitoring at nearly 46% as the most concerning IT security issue. RSA Event Explorer enables users to monitor privileged user activity across the entire network, down to individual applications and access to data.

Thank you!

RSA envision Protection des accès aux données de l entreprise Applications & Systèmes Internes Sécurisation des actions sur tous les systèmes et pour toutes les données associées aux applications internes Application en Ligne Sécurisation des transactions de toute type d apllication en ligne (commande, ouverture de ligne, inscription ) Réseau Sécurisation de l accès de l entreprise à internet et avec des partenaires externes et extérieurs