IIGF18 - Automatisation et Sécurisation de l'accès à l'information



Documents pareils
Tivoli Endpoint Manager Introduction IBM Corporation

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

IBM Tivoli Compliance Insight Manager

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Audits de sécurité, supervision en continu Renaud Deraison

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Sécurité des Données en Environnement DataCenter

Vers un nouveau modèle de sécurisation

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Appliances et logiciels Security

Gestion des identités Christian-Pierre Belin

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

PCI DSS un retour d experience

GOUVERNANCE DES ACCÈS,

La Gestion des Applications la plus efficace du marché

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

Rationalité et irrationalité dans le gestion des risques informatiques

LA PROTECTION DES DONNÉES

PortWise Access Management Suite

Introduction 3. GIMI Gestion des demandes d intervention 5

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Vers un nouveau modèle de sécurité

Didier Perrot Olivier Perroquin In-Webo Technologies

Tufin Orchestration Suite

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Infrastructure Management

Jean-Philippe VIOLET Solutions Architect

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

IBM Tivoli Monitoring, version 6.1

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Outil d aide à la vente

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

The Path to Optimized Security Management - is your Security connected?.

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Fusion : l interopérabilité chez Oracle

Pourquoi choisir ESET Business Solutions?

Appliances et logiciels Security

Catalogue «Intégration de solutions»

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

L'infonuagique, les opportunités et les risques v.1

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Suite Jedox La Business-Driven Intelligence avec Jedox

Solutions de gestion de la sécurité Livre blanc

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Fiche Technique. Cisco Security Agent

Smart Notification Management

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

La sécurité applicative

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Approche holistique en huit étapes pour la sécurité des bases de données

Imaginez un Intranet

Solutions McAfee pour la sécurité des serveurs

Data Governance et. Optim / FileNet. La synergie entre le structuré et le non structuré IBM Corporation

Symantec Endpoint Protection Fiche technique

MSP Center Plus. Vue du Produit

EXALOGIC ELASTIC CLOUD MANAGEMENT

Risques d accès non autorisés : les atouts d une solution IAM

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

PUISSANCE ET SIMPLICITE. Business Suite

Fiche d identité produit

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Trusteer Pour la prévention de la fraude bancaire en ligne

ENVOLE 1.5. Calendrier Envole

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE

Evidian IAM Suite 8.0 Identity Management

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

Protection des données et des mobiles de l'entreprise

Gestion des autorisations / habilitations dans le SI:

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Offre INES CRM + BI MyReport. Logiciels pour une meilleure performance commerciale

Trend Micro Deep Security

MATRICE DES FONCTIONNALITES

vworkspace VDI : La virtualisation des postes de travail enfin possible, quelque soit l HyperViseur

BUSINESS INTELLIGENCE

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager

Gestion des accès et des identités

Prolival Cloud Services


Cybercriminalité. les tendances pour 2014

Transcription:

IIGF18 - Automatisation et Sécurisation de l'accès à l'information Frédéric MICHEL IBM Tivoli Security Smarter Planet

Agenda La vision d IBM de la sécurité informatique Le Cadre de Référence Sécurité Les offres Sécurité d IBM Gestion des Identités et des Accès Protection des applications et des données Protection des postes Protection des infrastructures techniques Supervision de l activité de sécurité

Bienvenue dans une planète plus intelligente Globalisation et virtualisation des ressources Milliards d équipements et d individus accèdent au web Accès à l information En temps réel Nouvelles formes d échange et de collaboration + de possibilités + de complexité Nouveaux risques 3 14/03/2011

Les menaces augmentent.. Impactant les niveaux de services, les coûts et l activité. Il existe une multitude de scénarios de menaces Menaces Externes Pannes d électricité Désastres naturels Bouleversements économiques Malware Déni de service Attaques sophistiquées et organisées Par inadvertance Systèmes non patchés Vulnérabilité du code Back doors créées par des développeurs Intentionnelles Pas contrôle des changements Erreur humaine Vol de données Fraudeurs internes Menaces internes 4 14/03/2011

IBM se donne les moyens pour proposer des solutions de sécurité globale, permettant à nos clients d assurer la gouvernance de leur sécurité, de gérer les risques et la conformité. Le seul spécialiste de sécurité qui s est doté d un cadre de référence permettant à ses clients de gérer les risques de bout en bout sur les 5 domaines de la sécurité des SI 15,000 chercheurs, développeurs et spécialistes au niveau de la sécurité des systèmes d information GOUVERNANCE SECURITAIRE, GESTION DES RISQUES ET CONFORMITE PERSONNES ET IDENTITE DONNEES ET INFORMATION IBM Research reconnu comme Top Privacy Inventeurs en 2009 Cadre de référence Sécurité d IBM 3,000+ brevets en sécurité et gestion des risques 2000+ références sécurité et 50+ études de cas publiées Nombreuses acquisitions Nous gérons 13 Milliards d événements de sécurité par jour chez plus de 3 700 clients 40+ années de succés démontré dans le domaine des environnement zseries Services Professionnels APPLICATIONS ET PROCESSUS RESEAUX, SERVEURS,.. INFRASTRUCTURE PHYSIQUE Politique commune, Gestion d événements et Edition de rapports Services Gérés Matériels et Logiciels 5 14/03/2011

Agenda La vision d IBM de la sécurité informatique Le Cadre de Référence Sécurité Les offres Sécurité d IBM Gestion des Identités et des Accès Protection des applications et des données Protection des postes Protection des infrastructures techniques Supervision de l activité de sécurité

L objectif principal d IBM est de protéger intégralement ses clients des multiples menaces liées à la dématérialisation et au cloud, pour leur permettre d escompter les bénéfices qualitatifs et tangibles. Cadre de référence Sécurité d IBM GOUVERNANCE SECURITAIRE, GESTION DES RISQUES ET CONFORMITE Fournir aux utilisateurs les ressources informatiques dont ils ont droit pour exercer à l instant T. Prouver la conformité par rapport à la politique de sécurité PERSONNES ET IDENTITE DONNEES ET INFORMATION APPLICATIONS ET PROCESSUS RESEAUX, SERVEURS,.. INFRASTRUCTURE PHYSIQUE Comprendre, déployer et tester de manière appropriée les contrôles d accès et d usage de données sensibles Protéger les applications contre les failles de sécurité sur la durée, sécuriser les webservices Protéger le réseau des entreprises, les serveurs, les environnements virtualisés et les postes de travail Politique commune, Gestion d événements et Edition de rapports Services Professionnels Services Gérés Matériels et Logiciels Protéger les accès physiques par les systèmes de contrôles d accès, la vidéosurveillance Intelligente et les postes de commandement 7 14/03/2011

Agenda La vision d IBM de la sécurité informatique Le Cadre de Référence Sécurité Les offres Sécurité d IBM Gestion des Identités et des Accès Protection des applications et des données Protection des postes Protection des infrastructures techniques Supervision de l activité de sécurité

Tivoli Identity Manager (TIM) Gestion centralisée et automatisée des différentes ressources Modèle de rôle et d habilitation normalisé au standard RBAC Automatisation des tâches d administration Réduction des délais de provisioning Self service : Réduction du coût pour le Help Desk Audit et reporting des habilitations Gestion de la conformité Moteur de workflow adaptable aux processus Gestion des Identités et des Accès Profil utilisateur Matrice des rôles et des organisations Utilisateurs Internes / Externes Administration Self-service Demande de comptes Approbation Gestion des mots de passe Délégation TIM certifié EAL3 TDS certifié EAL4+ Alimentation Amont Workflow AD / RH Gestion des identités LDAP / Fichiers plats, csv, Référentiel des identités Provisioning / Réconciliation Notification par mail Ordre de travaux Recertification Escalade Audit Interne, Externe et Reporting Bases de comptes pour Progiciels Notes OS Serveur AD SGBD ETC. 9 14/03/2011

TAM eb Solution de SSO d applications Web et portail Facilité d intégration au SI, au système de gestion des identités Supporte des dizaines de millions d utilisateurs Gestion des Identités et des Accès Accepte un grand nombre de solutions d authentification forte Offre une solution centrale d autorisation et d audit pour les déploiements en entreprise Minimise les risques de XSS et XSRF Visibilité : propose une vue unique des utilisateurs d un grand nombre d applications: de la messagerie à l ERP Contrôle :authentification flexible et SSO entre plusieurs communautés d utilisateurs Automatisation : facile à déployer sur un grand nombre d applications et à gérer Gestion des accès aux applications Web Intranet et Extranet Certifié EAL3+ Intégré avec SafeSign 10 14/03/2011

TAM ESSO v8 TAM ESSO offre : SSO aux applications professionnelles (progiciels métiers, logiciels, développements spécifiques, windows, citrix..) Authentification forte Automatisation des worlfows de sécurité et des accès Changement d utilisateurs rapides Traçabilité et auditabilité des accès Gestion centralisée des identités et de politiques de sécurité Gestion des Identités et des Accès Clé USB Cartes à puce Gestion des accès aux applications d entreprise En cours de certification EAL4+ Applications professionnelles Composants d IBM TAM esso Authentification forte Agent D accès Portefeuille d Identité Serveur IMS Sans changement de l infrastructure. Badges sans contact 11 14/03/2011

Agenda La vision d IBM de la sécurité informatique Le Cadre de Référence Sécurité Les offres Sécurité d IBM Gestion des Identités et des Accès Protection des applications et des données Protection des postes Protection des infrastructures techniques Supervision de l activité de sécurité

Technologies de test de la Sécurité applicative... Deux approches combinées pour une plus grande précision Analyse Statique (White Box ) Parcours du code source pour identifier les failles de sécurité Automatisation de l audit de code La protection des applications Ensemble des problèmes potentiels de sécurité Analyse Dynamique (Black Box) Réalise une analyse axée sur la sécurité d une application compilée et déployée Automatisation des attaques de hackers Analyse Statique Analyse Dynamique AppScan 13 13 14/03/2011

Cadre de référence Sécurité d IBM GOUVERNANCE SECURITAIRE, GESTION DES RISQUES ET CONFORMITE Services Professionnels PERSONNES ET IDENTITE DONNEES ET INFORMATION APPLICATIONS ET PROCESSUS RESEAUX, SERVEURS,.. INFRASTRUCTURE PHYSIQUE Politique commune, Gestion d événements et Edition de rapports Services Gérés Matériels et Logiciels Sécurisation des webservices flux XML XML Security Gateway XS40 Protection des Webservices et des echanges de données Certifié EAL4 Centralise la sécurité XML et l application des politiques de sécurité Appliance de sécurité durcie pour des déploiements DMZ Interfaces de configuration simplifiées pour minimiser le besoin de compétences SOA Interopérabilité facilitant l intégration des webservices avec d autres acteurs de la santé, des partenaires, de fournisseurs Authentification et autorisation fine contre les moteurs des tiers Sécurise les applications de nouvelle génération avec un firewall XML and SOAP firewall qui filtre le trafic à très grande vitesse. Valide les schémas et messages XML, protège contre les attaques XML, temporise les débordements, ou les vulnérabilités de documents XML erronés. Fournit une sécurité au niveau des champs XML grâce au chiffrement, déchiffrement, à la signature et vérification d un message entier ou d un champ du message. Supporte une variété de mécanismes de contrôles d accès et peut contrôler l accès en rejetant tous les messages non signés, et en vérifiant ou injectant des assertions SAML. 14 14/03/2011

La protection des données structurées Guardium Garantir la confidentialité et l intégrité des données Appliquer les contrôles d accès et de de changements sur les systèmes critiques Au travers de toutes les applications et les base de données Oracle, SQL Server, IBM DB2 & Informix, Sybase, MySQL, Teradata SAP, Oracle Financials, PeopleSoft, Siebel, Business Objects, Accroitre l efficacité opérationnelle Automatiser, simplifier et centraliser les contrôles internes Au travers des environnements hétérogènes & répartis Identifier et remédier rapidement les problèmes de performance & les erreurs application Plateforme évolutive pour faire face aux centres de données les + exigeants Pas de dégradation de l infrastructure ou des process business Architecture non intrusive et sans impact sur la production Pas de changements nécessaires sur les applications et les bases de donnees DB2 SQL SQL Server Server 15 14/03/2011

La protection des données Audits Précis et fins Avec Guardium, tout le traffic SQL est analysé et filtré en temps-réel et dans le contexte afin de fournir les informations spécifiques requises par les auditeurs. Bien + d informations et de granularité que dans des logs. Client IP OS user ID Client host name Domain login Client OS MAC TTL Origin Failed logins Server IP Server port Server name Session SQL patterns Network protocol Server OS Timestamp App user ID Access programs Toutes les commandes SQL Fields Objects Verbs DDL DML DCL DB user ID DB version DB type DB protocol Ports SQL errors SELECTs Bind values 16 14/03/2011

Agenda La vision d IBM de la sécurité informatique Le Cadre de Référence Sécurité Les offres Sécurité d IBM Gestion des Identités et des Accès Protection des applications et des données Protection des postes Protection des infrastructures techniques Supervision de l activité de sécurité

Endpoint management: Les trois Cs Complexité Gérer la complexité, Simplifier et Automatiser Coordination entre les processus métier de votre organisation Endpoints, réseaux, applications et OS hétérogènes Patch is #2 client concern according to Gartner report. (2009) Compliance Assurer la Conformité, Réduire les risques Vulnérabilités de sécurité Inventaire imprécis Conformité des réglementations de l industrie et audit (COBIT, SOX, HIPAA, et plus) Coût Reduire le TCO & les Coûts Opérationnels Supprimer les interventions manuelles Supprimer les diverses configurations non nécessaires Améliorer l éfficacité 18 18

Simplifier les Operations et la Securité sur les Endpoints Tivoli Endpoint Manager permet aux clients de consolider les opérations IT et la sécurité à partir d une vue unique, dans un modèle de prestation et d offres logiciels. Aide à fournir Visiblité totale Contôle qualité Vitesse de remédiation Haute évolution Framework polyvalent Rapid time to value Réduction des coûts Grâce à l union de. la gestion des configurations et des vulnérabilités la sécurité la gestion cycles de vie des systèmes, la protection du endpoint la gestion d alimentation Résultant en. Economies immédiates Simplifier les opérations Réduire les risques 19

Les éléments de la plateforme Tivoli Endpoint Manager Agent intelligent unique Auto-évaluation en continu Politiques appliquées en continu Impact minimal sur le système (<2% cpu) Console et serveur unique Sécurité forte, haute disponiblité Consolider les analyses, les données et les rapports Gestion >250k endpoints Une machine gérée par TEM peut devenir un relais en quelques minutes Language de politiques puissants (Fixlets) Milliers de politiques Out of the Box Best practices pour la sécurité et l opérationnelle Création simple de politiques personnalisées Extensible/ appliqué à travers toutes les platefomes Infrastructure virtuelle Désigner n importe quel agent TEM comme relais ou point d analyse Construit en redondance Tirer parti des systèmes existants / infrastructure partagée

Closed Loop Speed is Our Advantage Solutions traditionnelles TEM Rapport Evaluer Publie r Evaluer Rapport Appliquer Publier Evaluer Décider Décider Appliquer Challenge Compléter la boucle d application des politiques Augmenter la rapidité et la précision de vos connaissances L evolutivité ne peut être atteint sans gros investissements d'infrastructure Ajuster les politiques systèmes en fonction de l environnement, de l emplacement Outil clients / serveurs traditionnelles Tout est controllé par le serveur, ce qui est lent. Cela peut prendre des jours pour terminer avec précision la boucle d execution Les Administrateurs doivent encore gérer les outils au lieu d être productif Evaluation basé sur des analyses, qui conduisent à des données périmées et une sensiblité fausse Plateforme TEM Distribué l information avec un agent intelligent et universel L application de politiques est accomplie et prouvée en quelques minutes au lieu de jours La distribution et l évolution des moyens de traitement sont illimités Etre sensibiliser par la situation en temps réel

Agenda La vision d IBM de la sécurité informatique Le Cadre de Référence Sécurité Les offres Sécurité d IBM Gestion des Identités et des Accès Protection des applications et des données Protection des postes Protection des infrastructures techniques Supervision de l activité de sécurité

La protection des réseaux Evolution des technologies de protection des réseaux Présentation Analogie dans la protection physique Firewall Détection d intrusion Prévention d intrusion Bloque ou autorise le trafic en fonction des caractéristiques de la source et de la destination (adresse/ Port) Inspecte le flux au niveau des packets et alerte dès qu une activité suspecte est détectée Verrou Système d alarme Garde Armé Inspecte le flux au niveau des packets et bloque toute activité non conforme ou suspecte Limites Les firewalls peuvent être détournés Ne protège pas contre les attaques réseau Nécessite une surveillance humaine Tout dépend de la qualité des signatures, politiques ou contenu pour détecter et bloquer avec efficacité les menaces les plus récentes. 23 14/03/2011

Les Technologies de Sécurité intégrées dans les solutions par la X-FORCE(R&D) Moteur d analyse protocolaire (PAM) Virtual Patch: Correctif virtuel avant application du correctif logiciel Client-Side application Protection : Protection contre les applications courantes de l utilisateur final ( ex: fichier pdf ou navigateur web) Sécurité des applications web : Protection des applications web, web 2.0 et bases de données / Filtrage des accès Détection et blocage du trafic malicieux par l inspection profonde des paquets Data Security : Recherche et identification des informations personnelles identifiables et autres informations confidentielles non chiffrées (ex: carte de Sécurité Sociale ou CB) Application control : Blocage des applications non autorisées (ex: Skype / P2P) Base de signatures référencées 24 14/03/2011

IBM Virtual Patch technology Shielding a vulnerability from exploitation independent of a software patch Enables a responsible patch management process that can be adhered to without fear of a breach IBM is a MAPP (Microsoft Active Protections Program) partner At the end of 2009, 53% of all vulnerabilities disclosed during the year had no vendor-supplied patches available to remedy the vulnerability 25 14/03/2011

Matériels IDPS Surveillance du trafic réseau Inspection en profondeur des paquets (capacité de traitement de 200 Mbps à 20 Gbps) Détection, prévention, alertes, concernant les tentatives d intrusions 3 modes de configuration possibles: 1. Protection passive: Détection des tentatives d intrusions 2. Protection potentielle: Cartographie du flux à bloquer) 3. Protection active: Blocage du flux intrusif 26 14/03/2011

Next-Generation Network IPS: GX7 Model Overview GX7800 8 Ports (4 segments) 10G SFP+ (SR,LR) 1G SFP (TX,SX,LX) GX7412 16 Ports (8 segments) o 4 Ports 1/10G o 12 Ports 1G only 10G SFP+ (SR,LR) 1G SFP (TX,SX,LX) 27 27 14/03/2011 GX7 System Overview May 4, 2011

Protection des serveurs: Proventia Server Protection des serveurs physiques et des modules virtuels intégrés Windows / Linux / zlinux / VMware Gestion des accès aux applications et aux fichiers Surveillance de l intégrité des fichiers Audit des connexions au Système Détection et prévention des intrusions Gestions des politiques d accès aux applications Prévention contre l exploitation de la mémoire tampon Protection des données Gestion de la conformité 28 14/03/2011

VSP (Virtual Server Protection) Protection des environnements virtuels Protection des environnements virtuels ( VMware) par le socle central (Hyperviseur) Inspection/analyse des flux entre les machines virtuelles Détection et blocage des attaques «Rootkit» Protection des segments de réseaux virtuels Utilisation des fonctionnalités du moteur d analyse protocolaire (PAM) Module IPS embarqué Audit des accès à l infrastructure virtuelle Gestion de la conformité 29 14/03/2011

Agenda La vision d IBM de la sécurité informatique Le Cadre de Référence Sécurité Les offres Sécurité d IBM Gestion des Identités et des Accès Protection des applications et des données Protection des postes Protection des infrastructures techniques Supervision de l activité de sécurité 31 14/03/2011

Comportement Supervision de l activité de sécurité TSIEM + Supervision de Guardium Les 7 W + qui a fait quoi au niveau du système et de la base de données et des flux entrants Utilisateurs Technologi e Gestion des Logs Supervision, audit, éditique Utilisateurs privilégiés Infogérence Utilisateurs de confiance Consultants Intrus Applications Bases de Données Serveurs, maiframe Operating Systems Equipements Sécurité Equipements réseaux Collecte & Stoque Analyse & Sélectionne Rapport Continuité des logs Moteur d analyse Normalise Qui Quoi Sur Quo Quand Où D où Vers où Politiq ue Edititique Custom Best Practices Conformité ISO17799 Basel II SAS70 HIPAA GLBA SOX PCI Events by top event count by What and Who for Oct 1, 2009 till Nov. 28, 2009 Percentage of Policy Exceptions for Oct 1, 2009 til Nov 28, 2009 Guardium Name: AggrDb Status: Loaded & Selected Loading Date: Nov 29, 2009 Content: Aggregation of all collected material for the last 90 days. 32 14/03/2011

Merci Questions? 33 14/03/2011