View
541
Download
0
Category
Preview:
Citation preview
IBM Security
Thierry MatusiakArchitecte Sécuritéthierry_matusiak@fr.ibm.com
PROPOSITION DE VALEUR LOGICIELLE
Thierry MatusiakArchitecteDivision Sécurité IBMthierry.matusiak@fr.ibm.com
LinkedIn : https://fr.linkedin.com/in/thierrymatusiakSlideShare : http://www.slideshare.net/ThierryMatusiak/Prezis : https://prezi.com/user/o4iwruh5p_lc/prezis/Channel Youtube : https://www.youtube.com/channel/UCuv0P5KG93eMIDuFbfeDcPw
2 IBM Security
Applications Données
Utilisateurs
Infrastructure
Opérations
Réponse aux incidents, gouvernance de la sécurité, gestion des risques et de la conformité
La question de la sécurité se pose à tous les niveaux
3 IBM Security
Cloud
Big Data
Lutte contre la fraude
Généralisation de la mobilité
Internet des objets
Applications
Données
Utilisateurs
Infrastructure
Opérations
La sécurité n’est pas toujours un sujet en soi.Mais elle est au cœur de la transformation numérique de nos clients
4 IBM Security
SecurityAnalytics
Threat
Intelligence
Mobile
La chaine de sécurité évolue vers un système immunitaire
Mobilité
Security Analytics
Menaces
AnalyseSécurité
Cloud
© 2016 IBM Corporation5
Opérations de sécurité
La plateforme analytique est au cœur du système immunitaire
Vulnérabilités
Preuves d’incidents
& Investigations
Evènements
Logs & Flux
Analyse temps réel
& Détection d’anomalies
Incidents
prioritaires
Tableau de bord intégré
Gestion des incidents
Rapports de conformité
© 2016 IBM Corporation6
Surveillance des systèmes
Logs
Evènements
Alertes
Information
de configuration
Audit
des systèmes
Connaissance
des menaces
Flux réseau
et anomalies
Contexte
d’utilisation
Information
sur les malwares
QRadar SIEM
Détection
des offenses
Resilient
Traitement
des incidents
QRadar VM
Gestion
Vulnérabilités
Incidents
prioritaires
© 2016 IBM Corporation7
Expertise de sécurité et sécurité cognitive
X-ForceIntelligence
EcosystèmeSecurity App Exchange
http://www.ibm.com/security/engage/app-exchange/
X-Force Exchange
https://exchange.xforce.ibmcloud.com/
WatsonCyberSecurity
QRadar SIEM
Evènements
internes
Autres informations
de sécurité
© 2016 IBM Corporation8
Protection de l'infrastructure
Une sécurité en profondeur, du réseau aux terminaux
Protection
Réseau
Protection
Serveurs
Protection
Fixe
Protection
Mobile
Gouvernance
SaaS
Lutte
contre les APT*
(*) Advanced Persistent Threats : piratage furtif, et qui s’étale dans le temps, ciblant une entité spécifique pour en extraire de l’information à des fins malveillantes
z Systems
© 2016 IBM Corporation9
Entreprise Internet
Services SaaS
Cloud SecurityEnforcer
SondesXGS
Trafic réseau et services SaaS
QRadarRisk Manager
© 2016 IBM Corporation11
Sécurité des données
Analyser et sécuriser l’accès aux actifs sensibles
Identifier/classer
les données
Découvrir les
vulnérabilités
Protéger les
données sensibles
Gérer les
accès à privilèges
Protéger l’ensemble des données
Extraire
les jeux de tests
Anonymiser
les données
Suivre l’activité
© 2016 IBM Corporation12
Analyse des données
Données non structurées
Données structurées
Informationen mouvement
Variété de l’information
Découverte
Volumes extrêmes
Tests
Optim
GuardiumVA
Guardium DPDatabase
Guardium DPFiles
Guardium DPBig Data
© 2016 IBM Corporation13
Suivi de l’activité et protection des données
Serveur Web
HTTP/HTTPS
Serveur
d’applications
GuardiumEncryption
Serveurs
de données
Guardium DPDatabase
Guardium DPBig Data
Guardium DPFiles
Key LifecycleManager
© 2016 IBM Corporation14
Sécurité des applications
Test et protection des applications
Identifier et gérer les risques
Gestion de la sécurité des applications
ProtectionApplications déployées
TestApplications
Analyse
Statique Analyse
Dynamique
Analyse
sur Mobile
Gestion
des priorités
Rapports
Conformité
© 2016 IBM Corporation15
Codage des applications
Pen Testing manuel
SECURITE
BUILD
PRODUCTION
CODE
QA
Exigences de sécurité, définiesen amont de l’implémentation
AppScanSource
Intégration dans la plateforme de travail en équipe
AppScan
AppScanEnterprise
Arxan
© 2016 IBM Corporation16
Analyse dynamique et protection des applications
Pen Testing manuel
SECURITE
BUILD
PRODUCTION
CODE
QA
Exigences de sécurité, définiesen amont de l’implémentation
AppScanSource
Intégration dans la plateforme de travail en équipe
AppScan
AppScanEnterprise
Arxan
© 2016 IBM Corporation17
Surveillance et protection des utilisateurs
Aider les entreprises à sécuriser les identités et les accès
Gouvernance
des identités
Self-service
Faciliter la vie des utilisateurs
Utilisateurs à privilèges
Menaces internes
Contrôle des accès
adapté aux risques
© 2016 IBM Corporation19
Accès aux applications
FédérationContrôle avancé
des accès
Web Access Management
Pla
tefo
rme
Ad
d-O
ns
ISAM
© 2016 IBM Corporation20
Utilisateurs et administrateurs
Utilisateurs Administrateurs
SAM eSSO PIM
Agent
Applications Web
Applications Java
Applications Windows
…
Applications
Mainframe
© 2016 IBM Corporation21
Protection contre la fraude en ligne
Evaluer le risque associé à une transaction financière
Prévention fraude financière
Terminaux
Données temps réel sur les menaces
à partir de millions de terminaux
Gestion
du risque
Usurpation
d'identitésCode malicieux
Protection
Poste de travail
Protection
Mobile
© 2016 IBM Corporation22
Analyse des risques
WWW
Phishing Malwares
Services Financiers en ligne
Client Criminel
Rapport
Pro
tect
ion
de
s te
rmin
aux
An
alys
ed
es
risq
ue
s
MobileSDK
Détectiondes malwares Usurpation d'identités
Pinpoint Detect
Risques mobiles
Mobile Risk Engine
© 2016 IBM Corporation23
Protection des terminaux
WWW
Services Financiers en ligne
Client Criminel
Rapport
Pro
tect
ion
de
s te
rmin
aux
An
alys
ed
es
risq
ue
s
MobileSDK
Détectiondes malwares Usurpation d'identités
Pinpoint Detect
Risques mobiles
Mobile Risk Engine
Phishing Malwares
24 IBM Security
SecurityAnalytics
Threat
Intelligence
Mobile
La chaine de sécurité évolue vers un système immunitaire
MobilitéTrusteer Rapport
Trusteer Mobile
Privileged Identity Manager
Access Manager
Identity Governance and Intelligence
Key Lifecycle Manager
Guardium DE
Trusteer Pinpoint
Cloud Identity Service
MaaS360
Security Analytics
Menaces
X-Force Exchange
zSecure
BigFix
Network Protection XGS
AnalyseSécurité
QRadar Vulnerability Manager
QRadar SIEM
QRadar Risk Manager
Resilient Incident Response
SECURITY OPERATIONS AND RESPONSE
CarbonBlack
QRadar Incident Forensics
Watson for CyberSecurity
X-Force Threat Intelligence
Guardium DP
Safer Payment
Counter Fraud Management
Guardium VA
Directory Suite
i2
AppScan
Arxan
Cloud
Cloud Security Enforcer
INFORMATION RISKAND PROTECTION
App Exchange
Recommended