SERVICES GÉRÉS DE SÉCURITÉ (MSS)



Documents pareils
CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Gestion des mises à jour logicielles

politique de la France en matière de cybersécurité

Gestion de la sécurité de l information par la haute direction

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Découverte et investigation des menaces avancées PRÉSENTATION

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

Gestion des incidents de sécurité. Une approche MSSP

5 novembre Cloud, Big Data et sécurité Conseils et solutions

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

La protection des données sensibles et confidentielles

La protection des systèmes Mac et Linux : un besoin réel?

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Trusteer Pour la prévention de la fraude bancaire en ligne

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

La Cybersécurité du Smart Grid

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Division Espace et Programmes Interarméeses. État tat-major des armées

transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress

Sécurité sur le web : protégez vos données dans le cloud

Symantec CyberV Assessment Service

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Sécurité. Tendance technologique

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Tout sur la cybersécurité, la cyberdéfense,

Modèle MSP: La vente de logiciel via les services infogérés

La Sécurité des Données en Environnement DataCenter

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

PUISSANCE ET SIMPLICITE. Business Suite

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

La sécurité applicative

«Obad.a» : le malware Android le plus perfectionné à ce jour

Gestion des Incidents SSI

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Indicateur et tableau de bord

Plan d action de la Stratégie de cybersécurité du Canada

Sécurité informatique: introduction

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

Politique de sécurité de l information

Fiche Technique. Cisco Security Agent

Créer un tableau de bord SSI

Assurance des risques cybernétiques

menaces persistantes avancées : se défendre de l intérieur

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Attention, menace : le Trojan Bancaire Trojan.Carberp!

La sécurité de l'information

RAPPORT 2015 SUR L ÉTAT DES MENACES DANS LE MONDE SYNTHÈSE

Développeur de Logiciel cybersecurity

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

La gestion des risques en entreprise de nouvelles dimensions

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Protection pour site web Sucuri d HostPapa

Protéger les données critiques de nos clients

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

SECURIDAY 2013 Cyber War

RSA ADAPTIVE AUTHENTICATION

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

La sécurité entgv. avecpatrick Boucher

Pourquoi choisir ESET Business Solutions?

Gestion des incidents

AUDIT CONSEIL CERT FORMATION

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

HySIO : l infogérance hybride avec le cloud sécurisé

ISEC. Codes malveillants

Surveillance de réseau : un élément indispensable de la sécurité informatique

Management de la sécurité des technologies de l information

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Progressons vers l internet de demain

Fax sur IP. Panorama

Solutions McAfee pour la sécurité des serveurs

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Les botnets: Le côté obscur de l'informatique dans le cloud

Atelier B 06. Les nouveaux risques de la cybercriminalité

sommaire dga maîtrise de l information LA CYBERDéFENSE

Transcription:

SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des finances, les responsables de la conformité et les propriétaires d entreprise. L environnement actuel des menaces de cybersécurité devient de plus en plus complexe et il peut être assez difficile de savoir quelles solutions acheter et mettre en œuvre pour se défendre contre la cybercriminalité. $35,514 Hammeçonnage, ingénierie sociale $4,781 Virus, Vers, Chevaux de Troie Botnet, Malware Coûts de la cybercriminalité pour les entreprises $143,209 Attaques Web $100,300 Actions malveillantes au sein de l entreprise $124,083 Code malveillant Source: Ponemon Institute First Annual Cost of Cyber Crime Study. 2010 Dans la plupart des cas, les exigences de sécurité font désormais partie des exigences de conformité, c est notamment le cas de la norme de sécurité sur les données de l industrie des cartes de paiement (PCI DSS) et de la loi sur la transférabilité des régimes d assurance-santé et l imputabilité (HIPAA) pour n en citer que quelques-unes. De plus, le coût de la cybercriminalité pour les entreprises augmente, la majorité de ces coûts provenant des attaques Web et des codes malveillants. Les motivations peuvent varier, mais la plupart des organisations sont obligées de se préparer à la cybersécurité, peu importe leur taille ou leur industrie. L OFFRE DE SERVICES GÉRÉS DE SÉCURITÉ D ABOVE SECURITY AIDE LES ORGANISATIONS À Détecter et éviter les cyberattaques Gérer les vulnérabilités de réseaux et d applications Se conformer aux réglementations Travailler avec des spécialistes en sécurité Obtenir la meilleure protection possible à une fraction du coût 1

ÉTUDE DE CAS DES SERVICES GÉRÉS DE SÉCURITÉ Le paysage des menaces est en constante évolution. Les pirates informatiques trouvent sans cesse de nouvelles tactiques et explorent les nouvelles vulnérabilités qui se présentent dans les environnements informatiques actuels. Les systèmes de gestion de l information et des événements de sécurité (Security Information and Event Management - SIEM) effectués localement fournissent un certain niveau de protection grâce à la collecte et à la gestion de logs, cependant ils nécessitent une expertise significative en interne ainsi qu une formation continue. Recruter du personnel peut également s avérer difficile car la surveillance des actifs informationnels critiques réalisée 24/7 exige un niveau élevé de personnel spécialisé. $1,600,000 $1,200,000 Coûts de surveillance en cybersécurité pour une entreprise moyenne $800,000 $400,000 $544,300 $1,040,750 $396,000 $1,593,000 $648,000 Coût de cybersécurité en interne Coût d Above Security $0 $144,000 Externaliser votre sécurité peut être une décision difficile à prendre, mais pour de nombreuses entreprises, c est un choix judicieux du point de vue des affaires. Voici quelques raisons pour lesquelles vous devriez considérer cette option: Être à jour sur les dernières menaces de sécurité peut être une mission impossible si vous n avez pas dédié de personnel à cette tâche. Surveiller et protéger vos actifs informationnels contre les attaques cybernétiques représente l expertise de base offerte par les fournisseurs de services gérés de sécurité (Managed Security Providers - MSSP). Les équipes d experts en sécurité MSSP examineront toutes les alertes produites par les différents appareils que vous possédez dans votre infrastructure et les compareront à la poignée d événements que votre équipe a besoin de traiter, réduisant ainsi les coûts tout en augmentant l efficacité. L investissement initial et continu dans les infrastructures et la dotation en personnel qui s intègre dans une solution de sécurité peut être intimidant pour certaines entreprises. Mais même si vous pouvez vous permettre cela, l externalisation de vos services de sécurité peut réduire votre investissement d une marge importante en fonction de la taille de votre infrastructure. Cela devrait vous permettre d obtenir la meilleure protection possible et de toujours avoir le budget pour investir dans votre cœur de métier. 1 an 3 ans 5 ans 2

COÛTS DE SURVEILLANCE EN CYBER SÉCURITÉ POUR UNE ENTREPRISE DE TAILLE MOYENNE SURVEILLANCE 1 an 3 ans 5 ans Interne RESSOURCES HUMAINES Coût de recrutement pour les ressources spécialisées $22,500 $22,500 $22,500 2 employés à temps plein $150,000 $450,000 $750,000 Gestion du personnel (15% du salaire annuel du gestionnaire) $15,000 $45,000 $75,000 Formation spécialisée (3 000 $/an/employé) $6,000 $12,000 $18,000 Sous total (RH) $193,500 $529,500 $865,500 MATÉRIEL** 3 sondes IDS/IPS et console de gestion $154,000 $154,000 $154,000 Maintenance annuelle IDS/IPS $30,800 $115,500 $231,000 Analyse de vulnérabilité (logiciel et serveur) $3,500 $10,500 $17,500 Agrégation de logs (dispositif SIEM) $125,000 $125,000 $125,000 Déploiement SIEM (10% minimum) $12,500 $12,500 $12,500 Maintenance annuelle SIEM $25,000 $93,750 $187,500 Total (RH & Matériel) $544,300 $1,040,750 $1,593,000 Externalisé (executé par Above Security) Coût d installation (3 sondes) $18,000 $18,000 $18,000 3 sondes IDS/IPS (3 500 $/sonde/mois) $126,000 $378,000 $630,000 Maintenance annuelle $0 $0 $0 Balayage de vulnérabilité $0 $0 $0 Agrégation de logs $0 $0 $0 Total (Above Security) $144,000 $396,000 $648,000 *Les détails de ces calculs peuvent être fournis sur demande Économies minimum Calcul pour 2 employés fournissant un support de 9 à 17h, de garde 24/7 $400,300 $644,750 $945,000 Économies vs. opérations 24/7 Calcul pour 5 employés fournissant une surveillance 24/7** $678,550 $1,439,000 $2,243,250 **Une équipe comprenant 2 employés de la sécurité à temps plein 24/7 expose tout de même une organisation à un manque de sécurité important. Un minimum de 5 employés est nécessaire pour fournir une véritable couverture de surveillance 24/7. 3

CONFORMITÉ En tant que fournisseur de services indépendant, un MSSP peut superviser les procédures de contrôle de changement pour vous assurer que la conformité avec les règles et réglementations internes et et externes soit maintenue en tout temps. MISES À JOUR EN CONTINU Un MSSP peut aussi aider à maintenir tous les dispositifs de sécurité à jour avec la dernière version de firmware mise à jour, réduisant ainsi l exposition aux éventuelles vulnérabilités de votre réseau. ARKANGEL - PLATEFORME DE GESTION DE MENACE GLOBALE EXPÉRIENCE DANS L INDUSTRIE Les MSSP sont mis en place pour gérer les grandes infrastructures de nombreux clients. Choisir un MSSP peut fournir une solution pérenne car il pourra répondre aux besoins de croissance de votre entreprise de façon transparente. EXPERTISE EN SÉCURITÉ En choisissant de travailler avec un MSSP, votre entreprise bénéficiera d une extension spécialisée de votre équipe de sécurité qui possède des procédures bien documentées pour traiter les menaces de sécurité. Cela aidera votre personnel informatique à répondre efficacement aux événements de sécurité. 4

LES FONCTIONNALITÉS STANDARD DE SERVICES GÉRÉS DE SÉCURITÉ (MSS) D ABOVE SECURITY COMPRENNENT: SURVEILLANCE DES MENACES Surveillance 24x7, gestion et notification des menaces internes et externes à l environnement réseau de votre organisation assurant une protection optimale contre les cyberattaques en tout temps. SYSTÈMES DE DÉTECTION ET PRÉVENTION D INTRUSION (IDS/IPS) Les réseaux sont surveillés contre les activités malveillantes et les violations de politique, les alertes déclenchées sont analysées en temps réel, des rapports d incidents de sécurité sont préparés et les incidents de sécurité sont indexés selon les conditions établies dans la procédure d escalade des alertes. CORRÉLATION D ÉVÉNEMENTS Les informations provenant d une variété de sources, par exemple les logs de sécurité, les analyses de vulnérabilité, et les alertes IDS, sont évaluées afin de reconnaître les modèles d événements qui peuvent avoir une incidence sur la posture de sécurité de l organisation. GESTION DE LOGS Les données de logs liées à la sécurité sont capturées et analysées afin d identifier les incidents de sécurité, les activités frauduleuses, et les problèmes opérationnels. GESTION DE LA RÉPONSE AUX INCIDENTS Dès qu une alerte de sécurité est détectée, un analyste de la sécurité certifié enquête sur l alerte en se basant sur son expertise et sa compréhension de l infrastructure du client. Si l alerte se révèle être une menace pour le réseau du client, l incident sera remonté suivant les paramètres établis en liaison avec le client. ÉVALUATION DE VULNÉRABILITÉ Les vulnérabilités et les faiblesses du réseau sont identifiées et gérées. Une variété de dispositifs de réseau, par exemple des serveurs, des appareils, des applications et des postes de travail, peuvent être analysés contre les vulnérabilités. RAPPORTS La production régulière de rapports est une méthode utile pour fournir aux clients des idées sur le service de surveillance, sur leur posture de sécurité, les incidents qui ont été traités depuis la dernière publication du rapport, des recommandations concrètes, des observations et des tendances générales à propos leur réseau. 5

À PROPOS D ABOVE SECURITY Fondée en 1999, la société Above Security A Hitachi Group Company est un fournisseur de services de sécurité TI mondial qui développe et offre des services personnalisés pour la surveillance et la protection des actifs informationnels les plus critiques et sensibles des infrastructures de nos clients en mode 24/7. Avec une attention constante portée sur la gestion des risques, et l amélioration continue de notre technologie et de notre processus de réponse aux incidents, nos clients comptent sur nous pour leur fournir des solutions sur mesure - rapidement, efficacement et avec une expertise qui va au-delà des normes de l industrie. Notre mission est de faire de l Internet un endroit plus sûr afin d exploiter pleinement le potentiel de connecter les personnes et les entreprises ensemble pour construire des relations de confiance qui peuvent devenir le catalyseur d une collaboration sereine et d innovation sans limites. Depuis ses quatre centres d opérations de sécurité au Canada, au Mexique et en Suisse, Above Security a acquis de l expérience en protégeant les systèmes de plus de 250 organisations privées et gouvernementales dans plus de 40 pays. En 2015, la société Above Security a été achetée par Hitachi Systems Ltd. et opère désormais sous le nom de Above Security A Hitachi Group Company. Pour une évaluation plus complète de vos besoins de sécurité et savoir comment Above Security peut vous aider à sécuriser vos données et vos actifs les plus critiques à une fraction du coût de surveillance interne, appelez notre numéro sans frais au: +1 (866) 430-8166. Présence mondiale Canada (siège social) Émirats arabes unis États-Unis Mexique Suisse Centres d opérations de sécurité Montréal, Canada Winnipeg, Canada Sierre, Suisse Mexico, Mexique Téléphone. +1-450-430-8166 Sans frais. +1-866-430-8166 Courriel. info@abovesecurity.com Site Internet. www.abovesecurity.com 6