IBM Security SystemsFaire face aux menaces à l'ère du
numérique :
gestion des risques et stratégie de
résilience pour la réputation de la marque
Etienne de Séréville
CISO - Security Governance, Risk & Compliance Consulting
Practice Leader
Member of IBM Institute of Advanced Security in Europe
Quatre évolutions de l’ère numérique
Dépendance
Accrue
Menaces
Diffuses
Evolution
Permanente
Risques
Nouveaux
Bring your own IT
Social business
Cloud et virtualisation
1 milliard de “Travailleurs
Mobiles”
1 trillion d’objets
connectés
Evolution numérique omniprésente
ApplicationsWeb
ApplicationsSystems
ApplicationsWeb 2.0 Mobile
Applications
Infrastructure
Datacenters PCs Laptops Mobile Cloud Non-traditional
Data At rest In motionUnstructuredStructured
PeopleHackers Suppliers
Consultants Terrorists
Employees Outsourcers
Customers
Employees
Unstructured
Web 2.0Systems Applications
Outsourcers
Structured In motion
Customers
Mobile
Applications
Complexité des technologies numériques
Motivations et sophistications des menaces
Sécurité
Nationale
ActeursNations - EtatsStuxnet
Espionnage
Hacktivisme
Compétiteurs et HacktivismeAurora
Monétaire
Gain
Crime organiséZeus
Vengeance
Curiosité
Initiés et Script-kiddiesCode Red
Techniques, outils et cibles évolutives
Source: IBM X-Force® 2011 Trend and Risk Report
En 2012, il y a eu
En 2012, il y a eu
d’augmentation des attaques de phishing, dont la plupart d’entres elles au travers des réseaux sociaux.
d’augmentation du nombre d’outils basés sur la publicité et qui ont été utilisés pour attaquer les terminaux mobiles.
En 2013, IBM a annoncé
nouvelles vulnérabilités de sécurité
© 2012 IBM Corporation
IBM Security Systems
12© 2012 IBM Corporation
Comment faire face aux menaces ?
•Retours d’expérience #1
© 2012 IBM Corporation
IBM Security Systems
13© 2012 IBM Corporation
© 2012 IBM Corporation
IBM Security Systems
15© 2012 IBM Corporation
http://www-05.ibm.com/innovation/fr/rolandgarros/?cmp=101AE&ct=101AE04A&cr=print&cm=P&csr=swiotfr_agd-q12012&ccy=FR&cd=2012-03-24&cn=q1_agd_sp_rolandgarros_print_1x1_fr&csz=1x1&S_TACT=101AE04A
ibm.com/rolandgarros
© 2012 IBM Corporation
IBM Security Systems
16© 2012 IBM Corporation
© 2012 IBM Corporation
IBM Security Systems
18© 2012 IBM Corporation
Comment faire face aux menaces ?
•Retours d’expérience #2
© 2012 IBM Corporation
IBM Security Systems
19© 2012 IBM Corporation
CA: 1Md€
4.500 salariés
ERP: iSeries
150 Unix et MS
2 sites actifs + 1 secours
SCADA
© 2012 IBM Corporation
IBM Security Systems
20© 2012 IBM Corporation
Comment faire face aux menaces ?
•Démarche IBM
21
Risques, résilience et continuité : démarche structurée
Analyse & Stratégie Construction & Intégration Tests & Maintenance
Te
ch
niq
ue
/ IT
Étude de SecourabilitéPlan de secours
Informatique
Construction de
la solution
Mise à jour du
PSI
Étude Fonctionnelle,
Analyse d’impact Management des incidents
et des crises
SOC
Fo
nctio
nne
l / M
etie
r
Mise à jour du
PCA
Étude de Solutions
An
aly
se
de
s R
isq
ue
s
Arbitrage
Resiliency & Business Continuity Management
Renforcement
de la résilience
Amélioration continue
de la sécurité
Stratégie de résilience
Anticiper !
Demain : Surveillance
•Identifier et gérer les utilisateurs à risque élevé
•Connaitre qui a accès aux données et aux systèmes sensibles
•Gestion des comportements
•Prioriser les identités privilégiées
Personnes
Aujourd’hui : Administrer
•Gestion des identités
•Contrôle des coûts
Anticiper !
Demain : Supervision
•Découvrir et protéger les données sensibles
•Comprendre qui a accès aux données, à quel moment de la journée, d'où, et avec quel rôle
•Gestion des comportements
Aujourd’hui : Contrôle
•Des contrôles d'accès simples et le chiffrement
Données
Anticiper !
Demain : Intégrée
• Durcissement des applications qui ont accès à des données sensibles
• Vérification du code source et des applications en temps réel
• Comportement des applications et alerte
Aujourd’hui : Adaptée
• Vérification périodique des applications Web
Applications
Anticiper !
Demain : En profondeur
•Comportement système et réseau
•Analyser les menaces inconnues en utilisant une technologie heuristique avancée
•Étendre la couverture dans les environnements Cloud et Mobiles
Aujourd’hui : Périmétrique
• Pare-feu, correctif manuel et antivirus
• Focus sécurité périmétrique
Infrastructure
Anticipier !
Demain : Analyse
•Gestion en temps réel
•Détection d’anomalie en prenant en compte le contexte
•Analyse et corrélation automatique
Aujourd’hui : Consolidation
• Consolidation des journaux
• Détection basée sur les signatures
Supervision
Logs
Events Alerts
Configuration
information
System
audit trails
External
threat feeds
E-mail and
social activity
Network flows
and anomalies
Identity
context
Business
process data
Malware
information
Anticiper !
dogpile.com
kewww.com.cn
ynnsuue.com
wpoellk.com
moveinent.com
moptesoft.com
varygas.com
earexcept.com
fullrow.com
colonytop.com
117.0.178.252
83.14.12.218
94.23.71.55
103.23.244.254
62.28.6.52
202.231.248.207
175.106.81.66
217.112.94.236
119.252.46.32
180.214.243.243
c69d172078b439545dfff28f3d3aacc1
51e65e6c798b03452ef7ae3d03343d8f
6bb6b9ce713a00d3773cfcecef515e02
c5907f5e2b715bb66b7d4b87ba6e91e7
bf30759c3b0e482813f0d1c324698ae8
6391908ec103847c69646dcbc667df42
23c4dc14d14c5d54e14ea38db2da7115
208066ea6c0c4e875d777276a111543e
00b3bd8d75afd437c1939d8617edc22f
01e22cce71206cf01f9e863dcbf0fd3f
Recherche avancée
Demain : Anticipation
•Utiliser en temps réel les renseignements sur les dernières menaces
•Corréler les alertes sur les comportements et sur la réputation
•Bloquer pro-activement les domaines, les adresses IP et les logiciels malveillants
Aujourd’hui : Réaction
• Consulter les blogs et les informations sur les dernières menaces
• Travailler sur les signatures connues
Domain IP Address File Checksum
ynnsuue.com
117.0.178.252
51e65e6c798b03452ef7ae3d03343d8f
6bb6b9ce713a00d3773cfcecef515e02
Anticiper !
© 2012 IBM Corporation
IBM Security Systems
30© 2012 IBM Corporation
Security Intelligence. Think Integrated.L’approche intégrée d’IBM
© 2012 IBM Corporation
IBM Security Systems
32© 2012 IBM Corporation
Helping our customers effectively manage risks and ensure
compliance with security regulations
Governance, Risk and Compliance
Portfolio Overview
Security Risk Assessment
Assess business risks introduced by weaknesses in
organization, IT and physical security controls
Recommend specific actions to enhance security and mitigate
risk
Security Health Check & Pentesting
Identify strengths and weaknesses in administrative, technical
and security controls as compared to industry standards such
as the International Standards Organization (ISO) 27002 and
the Control Objectives for IT (CobiT)
Security Policy Planning and Development
Development of robust security policies, standards, processes
and operating procedures
Manage regulatory compliance requirements and set the
direction for investments in security
Payment Card Industry (PCI) Assessment
Suite of services includes physical and logical data flow
analysis, customized gap assessment and remediation
services, annual on-site assessment with Report on
Compliance, and ongoing external scanning services
© 2012 IBM Corporation
IBM Security Systems
33© 2012 IBM Corporation
10B analyzed Web pages & images 40M span & phishing attacks
150M intrusion attempts daily 46K documented vulnerabilities
Millions of unique malware samples
Innovation: 1,000+ security patents
Wroclaw,PL
Security Operations Centers
Security Research Centers
Security Solution Development Centers
Institute for Advanced Security Branches
New Security Operations Center
Centres opérationnels de sécurité
© 2012 IBM Corporation
IBM Security Systems
34© 2012 IBM Corporation
Multiple Device Types & Vendors Supported
Managed Security Services
Managed Firewall and
UTM Services
Managed and Monitored
IDPS Services
Managed Protection Services
for IBM Proventias
Vulnerability
Management Services
Security Event and Log
Management Services
Managed E-mail Security
Managed Web Security
Managed Secure
Web Gateway
X-Force® Threat Analysis
Services
CPE Managed Security Service Cloud Security Service
Managed
SIEM (CPE)
Application Security
Management
Mobile Device Security
Supervision de la sécurité: Détection des signaux faibles sur les événements et les informations de sécurité
JK
2012-0
4-2
6
Anticiper !
IBM Security, la réponse à vos problématiques de résilience et
de continuité
Un modèle de sécurité unique basé sur COBIT et les
standards ISO
$1.8B d'investissement dans l'innovation
technologique
Plus de 6000 consultants et ingénieurs en sécurité
Plus grande bibliothèque de vulnérabilités recensées
Laboratoire de recherche X-Force® mondialement
reconnu
Reconnaissance en tant que leader sur le marché de
la sécurité par les analystes
IBM Security
IBM a développé 10 points clefs pour la résilience et la continuité
Proactive
Au
tom
ate
dM
an
ua
l
Reactive
Maturity based approach7. Gérer la complexité des
environnements cloud et
virtualisés
6. Contrôler les accès au
réseau et assurer la
continuité des services
1. Développer et mettre en
place une approche de
gestion des risques
2. Gérer les incidents de
sécurité dans un prinicipe
de gouvernance
3. Protéger les environnements
innovants (cloud, mobiles,
réseaux sociaux)
5. Automatiser les services
de sécurité
4. Approche de la sécurité
dès les phases de
définitions
10. Gouvernance de la
sécurité
9. Protéger les données
sensibles et
confidentielles
8. Gérer les contraintes
réglementaires et de
conformités
Les approches
© 2012 IBM Corporation
IBM Security Systems
40
Atelier : Analyse de la maturité sécuritéEnterprise IT Security Maturity Workshop (ESMW)
L’atelier IBM ESMW permet d’analyser le niveau de maturité sécurité IT :
Atelier d’un jour pour adresser la sécurité globalement, approche haut niveau
Résultats et recommandations confidentiels
Bénéfices :
Donner les axes de travail pour améliorer l’approche sécurité
Outil permettant de définir le schéma directeur sécurité
Outil permettant de gérer le budget prévisionnel sécurité IT
Cet atelier est gratuit(*), mais il nécessite la présence d’un sponsor
CxO et d’une participation des différents acteurs sécurité de l’entreprise :
Participation active du RSSI (sponsor)
Participation des différents acteurs de la sécurité
• (*) Cet atelier n’a pas pour objectif de remplacer les missions d’analyse de sécurité qui sont proposées
habituellement par les services de consulting (missions payantes).
• (*) Cet atelier doit être considéré comme une première étape dans la définition des besoins en sécurité.
Résilience et continuité pour l’entreprise
• Résilience: capacité combinant de manière cohérente la résistance, la flexibilité, l’agilité, l’adaptabilité et la réactivité sous tendu par une culture d’entreprise suffisamment forte et imprégnée pour promouvoir la volonté d’agir
– Pas nouvelle dans ses composantes, mais nouvelle dans leur articulation et leur opérabilité
– Capacité de l’organisation et des systèmes d’information et de communication
• Capacité d’adaptation: mobilisée face à toute sorte de menaces, à l’origine de tout type de risques, pour tout type de conséquences
• Permet la continuité opérationnelle des systèmes et de l’entreprise
Le maître mot est : ANTICIPER !
Top Related