ibm security systems pcs laptops mobile cloud non-traditional data structured unstructured at rest...

41
IBM Security Systems Faire face aux menaces à l'ère du numérique : gestion des risques et stratégie de résilience pour la réputation de la marque Etienne de Séréville CISO - Security Governance, Risk & Compliance Consulting Practice Leader Member of IBM Institute of Advanced Security in Europe

Upload: dangtram

Post on 17-Apr-2018

217 views

Category:

Documents


5 download

TRANSCRIPT

IBM Security SystemsFaire face aux menaces à l'ère du

numérique :

gestion des risques et stratégie de

résilience pour la réputation de la marque

Etienne de Séréville

CISO - Security Governance, Risk & Compliance Consulting

Practice Leader

Member of IBM Institute of Advanced Security in Europe

Evolutions de l’ère numérique

Comment faire face aux menaces ?

L’approche intégrée d’IBM

Evolutions de l’ère numérique

Quatre évolutions de l’ère numérique

Dépendance

Accrue

Menaces

Diffuses

Evolution

Permanente

Risques

Nouveaux

Bring your own IT

Social business

Cloud et virtualisation

1 milliard de “Travailleurs

Mobiles”

1 trillion d’objets

connectés

Evolution numérique omniprésente

ApplicationsWeb

ApplicationsSystems

ApplicationsWeb 2.0 Mobile

Applications

Infrastructure

Datacenters PCs Laptops Mobile Cloud Non-traditional

Data At rest In motionUnstructuredStructured

PeopleHackers Suppliers

Consultants Terrorists

Employees Outsourcers

Customers

Employees

Unstructured

Web 2.0Systems Applications

Outsourcers

Structured In motion

Customers

Mobile

Applications

Complexité des technologies numériques

Motivations et sophistications des menaces

Sécurité

Nationale

ActeursNations - EtatsStuxnet

Espionnage

Hacktivisme

Compétiteurs et HacktivismeAurora

Monétaire

Gain

Crime organiséZeus

Vengeance

Curiosité

Initiés et Script-kiddiesCode Red

Techniques, outils et cibles évolutives

Source: IBM X-Force® 2011 Trend and Risk Report

En 2012, il y a eu

En 2012, il y a eu

d’augmentation des attaques de phishing, dont la plupart d’entres elles au travers des réseaux sociaux.

d’augmentation du nombre d’outils basés sur la publicité et qui ont été utilisés pour attaquer les terminaux mobiles.

En 2013, IBM a annoncé

nouvelles vulnérabilités de sécurité

Source : IBM X-Force 2011 Trend and Risk Report

Risques et incidents en croissance

10

Multiplication des incidents en 2012

Secteurs d’activité ayant subit des cyber attaques APT1 - Mandiant

© 2012 IBM Corporation

IBM Security Systems

12© 2012 IBM Corporation

Comment faire face aux menaces ?

•Retours d’expérience #1

© 2012 IBM Corporation

IBM Security Systems

13© 2012 IBM Corporation

© 2012 IBM Corporation

IBM Security Systems

14© 2012 IBM Corporation

© 2012 IBM Corporation

IBM Security Systems

15© 2012 IBM Corporation

http://www-05.ibm.com/innovation/fr/rolandgarros/?cmp=101AE&ct=101AE04A&cr=print&cm=P&csr=swiotfr_agd-q12012&ccy=FR&cd=2012-03-24&cn=q1_agd_sp_rolandgarros_print_1x1_fr&csz=1x1&S_TACT=101AE04A

ibm.com/rolandgarros

© 2012 IBM Corporation

IBM Security Systems

16© 2012 IBM Corporation

© 2012 IBM Corporation

IBM Security Systems

17© 2012 IBM Corporation

© 2012 IBM Corporation

IBM Security Systems

18© 2012 IBM Corporation

Comment faire face aux menaces ?

•Retours d’expérience #2

© 2012 IBM Corporation

IBM Security Systems

19© 2012 IBM Corporation

CA: 1Md€

4.500 salariés

ERP: iSeries

150 Unix et MS

2 sites actifs + 1 secours

SCADA

© 2012 IBM Corporation

IBM Security Systems

20© 2012 IBM Corporation

Comment faire face aux menaces ?

•Démarche IBM

21

Risques, résilience et continuité : démarche structurée

Analyse & Stratégie Construction & Intégration Tests & Maintenance

Te

ch

niq

ue

/ IT

Étude de SecourabilitéPlan de secours

Informatique

Construction de

la solution

Mise à jour du

PSI

Étude Fonctionnelle,

Analyse d’impact Management des incidents

et des crises

SOC

Fo

nctio

nne

l / M

etie

r

Mise à jour du

PCA

Étude de Solutions

An

aly

se

de

s R

isq

ue

s

Arbitrage

Resiliency & Business Continuity Management

Renforcement

de la résilience

Amélioration continue

de la sécurité

Stratégie de résilience

Anticiper !

Exemple d’architectures possibles

Approche holistique de la sécurité pour la résilience des SI

Demain : Surveillance

•Identifier et gérer les utilisateurs à risque élevé

•Connaitre qui a accès aux données et aux systèmes sensibles

•Gestion des comportements

•Prioriser les identités privilégiées

Personnes

Aujourd’hui : Administrer

•Gestion des identités

•Contrôle des coûts

Anticiper !

Demain : Supervision

•Découvrir et protéger les données sensibles

•Comprendre qui a accès aux données, à quel moment de la journée, d'où, et avec quel rôle

•Gestion des comportements

Aujourd’hui : Contrôle

•Des contrôles d'accès simples et le chiffrement

Données

Anticiper !

Demain : Intégrée

• Durcissement des applications qui ont accès à des données sensibles

• Vérification du code source et des applications en temps réel

• Comportement des applications et alerte

Aujourd’hui : Adaptée

• Vérification périodique des applications Web

Applications

Anticiper !

Demain : En profondeur

•Comportement système et réseau

•Analyser les menaces inconnues en utilisant une technologie heuristique avancée

•Étendre la couverture dans les environnements Cloud et Mobiles

Aujourd’hui : Périmétrique

• Pare-feu, correctif manuel et antivirus

• Focus sécurité périmétrique

Infrastructure

Anticipier !

Demain : Analyse

•Gestion en temps réel

•Détection d’anomalie en prenant en compte le contexte

•Analyse et corrélation automatique

Aujourd’hui : Consolidation

• Consolidation des journaux

• Détection basée sur les signatures

Supervision

Logs

Events Alerts

Configuration

information

System

audit trails

External

threat feeds

E-mail and

social activity

Network flows

and anomalies

Identity

context

Business

process data

Malware

information

Anticiper !

dogpile.com

kewww.com.cn

ynnsuue.com

wpoellk.com

moveinent.com

moptesoft.com

varygas.com

earexcept.com

fullrow.com

colonytop.com

117.0.178.252

83.14.12.218

94.23.71.55

103.23.244.254

62.28.6.52

202.231.248.207

175.106.81.66

217.112.94.236

119.252.46.32

180.214.243.243

c69d172078b439545dfff28f3d3aacc1

51e65e6c798b03452ef7ae3d03343d8f

6bb6b9ce713a00d3773cfcecef515e02

c5907f5e2b715bb66b7d4b87ba6e91e7

bf30759c3b0e482813f0d1c324698ae8

6391908ec103847c69646dcbc667df42

23c4dc14d14c5d54e14ea38db2da7115

208066ea6c0c4e875d777276a111543e

00b3bd8d75afd437c1939d8617edc22f

01e22cce71206cf01f9e863dcbf0fd3f

Recherche avancée

Demain : Anticipation

•Utiliser en temps réel les renseignements sur les dernières menaces

•Corréler les alertes sur les comportements et sur la réputation

•Bloquer pro-activement les domaines, les adresses IP et les logiciels malveillants

Aujourd’hui : Réaction

• Consulter les blogs et les informations sur les dernières menaces

• Travailler sur les signatures connues

Domain IP Address File Checksum

ynnsuue.com

117.0.178.252

51e65e6c798b03452ef7ae3d03343d8f

6bb6b9ce713a00d3773cfcecef515e02

Anticiper !

© 2012 IBM Corporation

IBM Security Systems

30© 2012 IBM Corporation

Security Intelligence. Think Integrated.L’approche intégrée d’IBM

Le modèle intégré d’IBM

IBM Security Services IBM Security Systems

© 2012 IBM Corporation

IBM Security Systems

32© 2012 IBM Corporation

Helping our customers effectively manage risks and ensure

compliance with security regulations

Governance, Risk and Compliance

Portfolio Overview

Security Risk Assessment

Assess business risks introduced by weaknesses in

organization, IT and physical security controls

Recommend specific actions to enhance security and mitigate

risk

Security Health Check & Pentesting

Identify strengths and weaknesses in administrative, technical

and security controls as compared to industry standards such

as the International Standards Organization (ISO) 27002 and

the Control Objectives for IT (CobiT)

Security Policy Planning and Development

Development of robust security policies, standards, processes

and operating procedures

Manage regulatory compliance requirements and set the

direction for investments in security

Payment Card Industry (PCI) Assessment

Suite of services includes physical and logical data flow

analysis, customized gap assessment and remediation

services, annual on-site assessment with Report on

Compliance, and ongoing external scanning services

© 2012 IBM Corporation

IBM Security Systems

33© 2012 IBM Corporation

10B analyzed Web pages & images 40M span & phishing attacks

150M intrusion attempts daily 46K documented vulnerabilities

Millions of unique malware samples

Innovation: 1,000+ security patents

Wroclaw,PL

Security Operations Centers

Security Research Centers

Security Solution Development Centers

Institute for Advanced Security Branches

New Security Operations Center

Centres opérationnels de sécurité

© 2012 IBM Corporation

IBM Security Systems

34© 2012 IBM Corporation

Multiple Device Types & Vendors Supported

Managed Security Services

Managed Firewall and

UTM Services

Managed and Monitored

IDPS Services

Managed Protection Services

for IBM Proventias

Vulnerability

Management Services

Security Event and Log

Management Services

Managed E-mail Security

Managed Web Security

Managed Secure

Web Gateway

X-Force® Threat Analysis

Services

CPE Managed Security Service Cloud Security Service

Managed

SIEM (CPE)

Application Security

Management

Mobile Device Security

Supervision de la sécurité: Détection des signaux faibles sur les événements et les informations de sécurité

JK

2012-0

4-2

6

Anticiper !

IBM Security System Portfolio

IBM Security, la réponse à vos problématiques de résilience et

de continuité

Un modèle de sécurité unique basé sur COBIT et les

standards ISO

$1.8B d'investissement dans l'innovation

technologique

Plus de 6000 consultants et ingénieurs en sécurité

Plus grande bibliothèque de vulnérabilités recensées

Laboratoire de recherche X-Force® mondialement

reconnu

Reconnaissance en tant que leader sur le marché de

la sécurité par les analystes

IBM Security

ibm.com/security

IBM a développé 10 points clefs pour la résilience et la continuité

Proactive

Au

tom

ate

dM

an

ua

l

Reactive

Maturity based approach7. Gérer la complexité des

environnements cloud et

virtualisés

6. Contrôler les accès au

réseau et assurer la

continuité des services

1. Développer et mettre en

place une approche de

gestion des risques

2. Gérer les incidents de

sécurité dans un prinicipe

de gouvernance

3. Protéger les environnements

innovants (cloud, mobiles,

réseaux sociaux)

5. Automatiser les services

de sécurité

4. Approche de la sécurité

dès les phases de

définitions

10. Gouvernance de la

sécurité

9. Protéger les données

sensibles et

confidentielles

8. Gérer les contraintes

réglementaires et de

conformités

Les approches

© 2012 IBM Corporation

IBM Security Systems

40

Atelier : Analyse de la maturité sécuritéEnterprise IT Security Maturity Workshop (ESMW)

L’atelier IBM ESMW permet d’analyser le niveau de maturité sécurité IT :

Atelier d’un jour pour adresser la sécurité globalement, approche haut niveau

Résultats et recommandations confidentiels

Bénéfices :

Donner les axes de travail pour améliorer l’approche sécurité

Outil permettant de définir le schéma directeur sécurité

Outil permettant de gérer le budget prévisionnel sécurité IT

Cet atelier est gratuit(*), mais il nécessite la présence d’un sponsor

CxO et d’une participation des différents acteurs sécurité de l’entreprise :

Participation active du RSSI (sponsor)

Participation des différents acteurs de la sécurité

• (*) Cet atelier n’a pas pour objectif de remplacer les missions d’analyse de sécurité qui sont proposées

habituellement par les services de consulting (missions payantes).

• (*) Cet atelier doit être considéré comme une première étape dans la définition des besoins en sécurité.

Résilience et continuité pour l’entreprise

• Résilience: capacité combinant de manière cohérente la résistance, la flexibilité, l’agilité, l’adaptabilité et la réactivité sous tendu par une culture d’entreprise suffisamment forte et imprégnée pour promouvoir la volonté d’agir

– Pas nouvelle dans ses composantes, mais nouvelle dans leur articulation et leur opérabilité

– Capacité de l’organisation et des systèmes d’information et de communication

• Capacité d’adaptation: mobilisée face à toute sorte de menaces, à l’origine de tout type de risques, pour tout type de conséquences

• Permet la continuité opérationnelle des systèmes et de l’entreprise

Le maître mot est : ANTICIPER !