The Path to Optimized Security Management - is your Security connected?.



Documents pareils
2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Audits de sécurité, supervision en continu Renaud Deraison

Solutions McAfee pour la sécurité des serveurs

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

Vers un nouveau modèle de sécurisation

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

La sécurité IT - Une précaution vitale pour votre entreprise

HySIO : l infogérance hybride avec le cloud sécurisé

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

McAfee Data Loss Prevention Discover 9.4.0

Introduction aux antivirus et présentation de ClamAV

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Symantec CyberV Assessment Service

Découvrir les vulnérabilités au sein des applications Web

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Présentation de la démarche : ITrust et IKare by ITrust

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

Atelier B 06. Les nouveaux risques de la cybercriminalité

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Modèle MSP: La vente de logiciel via les services infogérés

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter

Découverte et investigation des menaces avancées PRÉSENTATION

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

Infrastructure Management

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Cisco Identity Services Engine

Rationalité et irrationalité dans le gestion des risques informatiques

Symantec Endpoint Protection Fiche technique

La gestion des vulnérabilités par des simulations d'attaques

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Tutoriel sur Retina Network Security Scanner

Architecture et sécurisation des nouveaux réseaux

La gestion des mots de passe pour les comptes à privilèges élevés

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Projet Sécurité des SI

LA PROTECTION DES DONNÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

SMARC La révolution des usages et des technologies : Quels impacts sur votre Stratégie Digitale. Mardi, le 21 avril 2015 SMARC G16

Solution de gestion des journaux pour le Big Data

Atelier Sécurité / OSSIR

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

SOLUTIONS TRITON DE WEBSENSE

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft

Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations

A propos de la sécurité des environnements virtuels

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Menaces du Cyber Espace

La Sécurité des Données en Environnement DataCenter

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

Cloud Computing Enjeux stratégiques & transformationnels. Franck Besnard, Principal / Strategist, VMware

Plan pour une sécurité réseau globale

Le Cloud Computing est-il l ennemi de la Sécurité?

Cloud computing ET protection des données

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Trend Micro Deep Security

Sécurisation d un site nucléaire

Gestion de la sécurité par la gestion du changement

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

A PROPOS DE LANexpert

Vision Infonuagique VMware

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Livre Blanc Network Access Control (Contrôle d accès au réseau)

La Cybersécurité du Smart Grid

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

accompagner votre transformation IT vers le Cloud de confiance

Managed VirusScan et renforce ses services

Christophe Dubos Architecte Infrastructure et Datacenter Microsoft France

Le marché des périphérique mobiles

Stratégie et Vision de SAP pour le secteur Banque- Assurance: Data-Management, BI, Mobilité

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com.

McAfee Data Loss Prevention Endpoint 9.4.0

EXALOGIC ELASTIC CLOUD MANAGEMENT

KASPERSKY SECURITY FOR BUSINESS

Sécurité des Postes Clients

Sécuriser l entreprise étendue. La solution TRITON de Websense

Transcription:

The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005

Agenda Etat des lieux des risques aujourd hui Profil de maturité de la sécurisation des SI La vision McAfee, retour d expérience

Etat des lieux des risques aujourd hui

4 Bad Guys ou Good Guys?

L explosion desmalware 70M 60M 50M 40M 30M 20M 10M 5 9/27/2011 Cumulative Malware Threats JAN. 2010 FEB. 2010 MAR. MAY JULY SEPT. 2010 APRIL 2010 JUNE 2010 AUG. 2010 OCT. 2010 2010 2010 2010 NOV. 2010 DEC. 2010 JAN. 2011 FEB. 2011 MAR. MAY 2011 APRIL 2011 JUNE 2011 2011 McAfee Confidential Internal Use Only

Quelques exemples:

Menaces sur les équipements mobiles Après Zitmo, voici Spitmo! Voici venir de nouvelles variantes de Zeus et SpyEye dans les environnements mobiles Une fois infecté, l ordinateur de la victime affiche une invitation à télécharger une application sur son mobile. Une fois installée, toute ou partie des SMS reçus est transférée vers un numéro téléphonique distant ou vers des sites webs collecteurs. Les numéros de téléphone entrant et sortant sont aussi réexpédiés. Date d apparition Octobre 2010 Février 2011 Février 2011 Mars 2011 Mai 2011 Juillet 2011 Juillet 2011 Septembre 2011 Détection SymbOS 3rd Edition/Zitmo.A MSIL/Zitmo.B SymbOS 3rd Edition/Zitmo.C SymbOS 3rd Edition/Spitmo.A BlackBerry/Zitmo.D Android/Zitmo.E Android/Zitmo.F Android/Spitmo.B 7

Quelques chiffres Verizon 2010 Data Breach Investigation Report QUI EST A L ORIGINE? 48% des menaces viennent de l interne 11% implique un partenaire QU ON T ELLES EN COMMUN? 85% des attaques sont considérées comme assez simple 61% sont découvertes par des tierces parties 86% des victimes avaient les preuves de l action dans les fichiers de logs 96% des failles auraient pu être évitées avec les bons contrôles.

Conclusion sur les risques Une croissance exponentielle Des vecteurs d attaques multiples Une volonté de se cacher et de passer sous les radars conventionnels

Profil de maturité de la sécurisation des SI

Le cauchemar des CIO / CISO Des Technologies non protégées Virtualization Cloud Computing Mobile Web 2.0 La Sécurité des architectures Le manque de collaboration Une visibilité faible Trop de produits Aucune defense contre les APTs Des architectures en silos Un management de la sécurité inconstant, des politiques et des contrôles non alignés Des trous de monitoring Un manque cruelle de visibilité temps réel

Pour nous aider: Les normes, principes et références ISO 27001 BALE II EBIOS NIST SOLVENCY II Maturité SSI PCI DSS Le challenge aujourd hui, PROUVER et SECURISER en maitrisant les coûts

Menace Le modéle de maturité de sécurité A Nation Resilience B D ADVANCED PERSISTANT THREAT E Most Organizations D C CONVENTIONAL THREAT A E Reactif & Manuel Les personnes font le maximum pour éteindre les feux. Chaque incident déclenche un projet. Agility / Speed of Action D B C B D Basé sur les outils L entreprise définie un outil pour un besoin en espérant aider le personnel. Approche intégrée Defense dynamique Les outils de sécurités sont correctement intégrés avec une approche basée sur l interopérabilité et sur des standards de communication/ *Cyber Security Strategies, LLC Prédictive et agile, l entreprise utilise ses politiques SI, met en lumière les evenements et aide les opérateurs à prendre des décisions rapides et efficaces. A E Resilient Enterprise Prédictive et connaissant sa mission. Isole et contient les dommages, son rôle est de sécuriser et de protéger les infrastructures critiques clés ciblées par les cyber criminelles

Comment construire une défense dynamique? Les quatres piliers: Intelligence Volonté Défense Réponse Qu est ce qui baisse les coûts? Consolidation Integration Industrialisation Pre-Intrusion Post-Intrusion Intelligence Connaitre la menace Volonté préparation & statut Défense technologique & formation Intelligence Apprendre de la menace Reponse detecter et réagir

Vision McAfee, Retour d expérience

Comment passer d une sécurité réactive à une sécurité proactive DIAGNOSTIQUER PROTEGER GERER

La sécurisation par la réaction (Maturité D) A quoi ressemble la sécurité aujourd hui? Host IPS Agent Mobile Protection Gateway MAIL/WEB Antivirus Agent IPS Audit Agent Firewall CHAQUE PRODUIT A SON AGENT CHAQUE AGENT A SA CONSOLE CHAQUE CONSOLE A SON SERVEUR CHAQUE SERVEUR A SA BD, SON OS CHAQUE OS/BD NECESITE DES HOMMES, DES PATCHS JUSQU OU IRONS NOUS?

Business Case: L approche classique face une attaque inconnue! Analysis Notification & Analyses Determiner le niveau de protection réelle Reaction Managed Systems Manual Scans Unmanaged Systems Vulnerable Systems Log Analysis Priority Next Steps Ops Team Exposed Risk Protection Status IPS Existing Countermeasures FW AV Observation Patch/ Updates Policy Config Contact Vendor IPS Monitor IPS AV IPS FW AV IPS FW AV FW AV

Integrated Ability to Execute Source: Gartner Le Positionnement McAfee EPO Console System Security Network IPS Challengers Leaders Email Security Web Security Data Loss Protection Firewall Firewall Email Security Network IPS Data Loss Protection Mobile Data Protection Web Security System Security Mobile Data Protection Network Access Control Mobile Data Management Network Access Control Mobile Data Management Source: Gartner Niche Players Completeness of Vision Visionaries

epolicy Orchestrator Aller vers une maturité C-B Une gestion des politiques de sécurité commune Un reporting unifiée et automatisé Une vision de l état du parc vs une norme de sécurité

Business Case Le résultat face une attaque inconnue! Situational Awareness Recommendations Ops Team Patch Policy Config Contact Vendor Monitor

L idéal une gestion de la sécurité connectée Stuxnet McAfee Risk Advisor 001 100 110 010011 100 1001 100110 11 1 110 10 010011 010011 100 1001 100110 11 100 1 110 10 010011 001 100 110 GTI Conficker 11 001 100 010011 100 10010001 100110 11 1 110 10 110 Threat feed Aurora AV H-IPS N-IPS LOW Countermeasures HIGH System State Vulnerabilities Configuration Patch level Applications MAC Critical Systems

Une approche centralisée multi-technologique tel que McAFee à travers epo apporte 1. Vitesse de réaction 2. Vitesse de décision 3. Baisse des coûts