Mobilité , consumérisation , réseaux sociaux : Impact sur l’évolution des solutions

Preview:

DESCRIPTION

Mobilité , consumérisation , réseaux sociaux : Impact sur l’évolution des solutions. Juin 2011. Nous protégeons les entreprises depuis 25 ans. Sophos en quelques chiffres. 1 er éditeur d’origine européenne de solutions de sécurité pour les entreprises - PowerPoint PPT Presentation

Citation preview

Mobilité, consumérisation, réseaux sociaux:Impact sur l’évolution des solutions Juin 2011

• 1er éditeur d’origine européenne de solutions de sécurité pour les entreprises• Croissance annuelle moyenne de 20%

sur les quatre dernières années

• Plus de $450m de revenuspour l’année fiscale en cours

• Couverture mondiale et présence locale • 100 millions d’utilisateurs dans le monde

• 1 700 collaborateurs dans le monde

• 50 collaborateurs en France

• Dedié 100% à la sécurité des entreprises

Sophos en quelques chiffresNous protégeons les entreprises depuis 25 ans

RéseauxSystèmes Email WebChiffrementMobiles2

L’accès aux données se transforme

contenucontenucontenucontenucontenucontenucontenucontenu

3

Quelques observations

Les infrastructrures informatiquesne sont plus

possédées en propre

De nouveaux systèmes

d’exploitation apparaissent

Web et SaaS sont les nouveaux environnements

opérationnels

4

Impact sur l’évolution des solutionsConsumérisation:

Protection des mobiles

Effacement du périmètre:protection des nomades

DLP dans un contextede mobilité et de SaaS

Protection des données mobiles étendue au cloud

5

Un problème existe entre la chaise et le clavier

6

• Environnement de bureau

• Accès internet contrôlé

• Politiques de sécurité

Un problème existe entre le smartphone et le cappuccino

7

• De véritables ordinateurs

• Connectés partout

• Applications pour tout et n’importe quoi

Consumérisation

8

“ Si notre smartphone se révèle être à la hauteur

de ce qu’il devrait être, alors nous allons

développer une relation émotionnelle avec lui,

car il est avec nous en permanence.

C’est notre fenêtre sur le monde, notre porte-

voix, tout ce que nous sommes et possédons.

“Toute ma vie est là-dedans” clament certains

utilisateurs. ”

Stephen Fry

Permettre l’accès et protéger

9

Donner accès aux emails

Gérer les mobiles perdus ou volés

Gérer les applications

Simplifier la vie des services IT

Approches du contrôle des mobiles

10

Espace protégé pour les données d’entreprise

Permet un contrôle étroit

Le support des différentes versions de mobile peut s’avérer délicate

Sandbox

S’appuie sur les capacités et applications natives

Administre l’ensemble du mobile

La séparation des données peut s’avérer délicate

Client léger

• Contrôle des accès Email• Distribution des paramètres de configuration Exchange ou Email• Accès aux Emails contrôlé via Proxy EAS

• Protection des données en cas de vol ou de perte• Blocage et / ou Wipe à distance• Wipe automatique après plusieurs tentatives de login• Notification de changement de SIM• Capacité d’imposer une réinitialisation hardware

• Configuration des smartphones à distance• Définition des règles de mot de passe et de verrouillage• Contrôle et installation d’applications sur le smartphone• Blocage de l’utilisation de l’appareil photo, du navigateur, de Youtube …

• Portail en self service• Les utilisateurs autorisés enregistrent leur smartphone eux-mêmes• Les utilisateurs peuvent bloquer ou effacer les données par le portail

• Edition de rapports sur le statut des smartphones• Liste d’applications installées, version OS, utilisation mémoire …

Sophos Mobile ControlMobile

Perte ou vol des équipements

12

PCs (portables, stations de travail)

Malware

Web/email

Documents

Périphériques amovibles

Fraude

31%

17%17%

14%

10%8%

Source: www.datalossdb.org

Source des pertes de données

Données

Protéger contre la perte ou le

vol des systèmes

Protéger lessauvegardesou partages

externes

Chiffrement

Chiffrement et mobilité

DeviceEncryption

DataExchange

13

Chiffrement dans le Cloud

14

Chiffrement

15

SafeGuard Management Toutes les données

sont chiffrées

Les Clés restent dans l‘entreprise

Chiffrement dans le CloudChiffrement

16

SafeGuard Management

Accès protégé par mot de passe

Tell password: *****

Chiffrement dans le CloudChiffrement

17

SafeGuard Management

Tell password: *****

iPadiPhoneAndroid

Chiffrement dans le CloudChiffrement

Chiffrement des postes

Chiffrement sur média amovibles ou externes

Contrôle et DLP sur les ports

Chiffrement . Collaboratif .

en réseau .

Gestion de . produits . sécurité .

externes .

HSM

+

Chiffrement intégré Chiffrement

Effacement du périmètre

19

Le périmètre n’est plus leniveau exclusif ni même privilégié pour contrôler:

• Les accès Web (filtrage URL)

• Les flux applicatifs (filtrage de flux Web)

• La fuite des données (DLP)

Protection Web

Live in-the-cloud

lookups

• Bloque l’accès aux URLs malveillantes• Extention sur les postes de travail

d’une technologie des appliances Web Sophos• Accès en temps réel à la base

d’URLs malveillantes des SophosLabs

• Phishing, URL infectieuses, arnaques ...

• Protège aussi bien au bureau, à domicile ou sur un WiFi public

• Actif même quand le posteest hors du réseaux d’entreprise

http://www.risky-site.com

Endpoint URLs malveillantes

Web

20

21

• Les postes de travail se synchronisent avec les appliances parle Cloud pour la mise à jour des politiques / le reporting

• Les systèmes en déplacementbénéficient du même filtrage que dans le réseau d’entreprise

• Technologie “Web LENS”• Filtrage des sites malveillants• Filtrage des sites inappropriés• Filtrage de productivité• Supervision et reporting

• Possibilité de filtrage URL en l’absence d’appliance Web

Filtrage URLEndpoint Web

Contrôle des applications

• Réduit les risques d’infection

• Failles de sécurité dans des applications Web “grand public”

• Téléchargement (Peer to Peer …)

• Réduit les risques juridiques• Hadopi (Peer to Peer)…

• Simple à gérer• 500 applications dans 35 catégories

• Maintenues et enrichies par les SophosLabs

Contrôle des Applications Endpoint

22

Web

23

• Intelligence pré-packagée des SophosLabs

• Liste de types de données prédédinisContent Control Lists (CCL’s)

• Personnalisable• Ajout de nouveaux types à volonté

• Choix d’actions• Autoriser• Bloquer• Prévenir et demander confirmation

• Couplé avec les politiques de contrôle des périphériques amovibles sur le portable

DLPPrévention de la fuite des données Endpoint Email

Protection étendueEndpoint

DLP

HIPS

Cons

ole

d’ad

min

istr

atio

n un

ifiée

AntivirusAntispyware

Adwares + PUAs

Pare-feu clientNAC

Mot

eur

unifi

é

Antirootkit

Device ControlApplication

Control

Protection Web

Chiffrement

Host IPS

24

25

Questions

Recommended