Upload
secludit
View
2.314
Download
0
Embed Size (px)
Citation preview
Sécuriser la transformation numérique des entreprises
Les nouveaux enjeux des RSSI
Adaptez votre sécurité à la vitesse du business de votre entrepriseAcheter des solutions de sécurité c’est bien... ... veiller à ce qu’elles soient efficaces c’est mieux !
Votre infrastructure évolue, vos solutions de sécurité aussi.
Vérifier l’état de votre protection (configurations, mises à jour...)
Prenez en compte les types et la fréquence des attaques (53% des attaques exploitent des vulnérabilités connues).
Les audits de sécurité sont trop lourds, coûteux et rarement à jour.
Améliorez la communication avec vos dirigeants
Le RSSI a de plus en plus de responsabilités transversales, il doit se faire comprendre par les autres secteurs de l’entreprise.
Comme les autres départements, il doit mettre en place des Indicateurs de risque pour contrôler sa performance
Il doit être capable de sensibiliser sa direction sur le niveau de risque global de l’entreprise
Respectez un budget limité
La part de la cybersécurité dans le budget informatique en France. Pour calculer un ROI, il faut commencer par investir !!
L’expertise technique est rare et coûteuse. Il y a un manque de main d’oeuvre qualifiée, les entreprises doivent opter pour des solutions intuitives et complètes tout en se faisant accompagner.
Source : https://www.gartner.com/5_about/news/assetmgmt_sample.pdf
5%
Audit one shot (15 000€ en moyenne)
Analyse continue (1 000€ /mois)
Aucune protection le reste de l’année
Protection toute l’année
Comparatif pour un parc de 100 IP :
Les vulnérabilités : la boîte à outils des Hackers
Première porte d'entrée pour les Hackers
Le RSSI est le 1er fautif en cas d’attaque (possibilité de perdre son job)
28 nouvelles vulnérabilités sont détectées par jour en moyenne
Charge de travail qui s’accumule et qui augmente le risque d’attaque chaque jour
Source : https://secludit.com/blog/bilan-vulnerabilites-2016/
Mais les scanners de vulnérabilités ne sont plus adaptés aux nouvelles exigences ...
Prendre en considération les nouveaux besoins numériques
Besoin de déployer rapidement des serveurs pour faire des tests ou pour un
projet de courte durée
Utilisation des containers et du Big Data pour plus de rapidité et un meilleur
traitement des données
Adopter une culture DevOps (flexibilité, adaptabilité, vitesse)
La transition vers le Cloud est en marche
Selon le cabinet Gartner en 2020 les entreprises qui seront dans le Cloud seront aussi nombreuses que celles qui utilisent Internet aujourd’hui...
… mais les solutions de détection des risques ne sont pas adaptées aux “elastic cloud workloads”
Source : Gartner Market Guide for Cloud Workload Protection Platforms
3 nouvelles technologies incontournables pour les Devops
Cloud Workloads
Docker
Hadoop
Comment sécuriser les Cloud Workloads
Inventaire difficile et long -> risque d’IT shadow Solutions de sécurité non adaptées à ces nouvelles technologies
AWS et le CSA ont défini les bonnes pratiques de sécurité à respecter
PROBLÈME SOLUTION
Analyser continuellement votre infrastructure (nouvelles vulnérabilités / inventaire dynamique)
Les Cloud Workloads regroupent toutes les applications et données que vous avez sur votre Cloud (privé, public, hybride…)
APPLICATION
Comment sécuriser Docker
La rapidité de déploiement des nouveaux serveurs accroît la surface d’attaque, des points de sécurité doivent être surveillés (images, Daemon, serveur hôte…)
Docker a publié 104 règles de sécurité à mettre en place.
PROBLÈME SOLUTION
Il faut industrialiser le processus de surveillance de l’application de ces règles pour que la sécurité soit optimale.
Docker permet de faciliter le déploiement de machines virtuelles sans avoir recours à un hyperviseur pour gérer les différents systèmes d”exploitations.
APPLICATION
Comment sécuriser Hadoop
Une attaque sur ces données entraînera la perte de la principale source de revenus de l’entreprise, Seuls 2% des utilisateurs Hadoop voient la sécurité comme un frein.
Hadoop a publié une liste de 100 bonnes pratiques de sécurité à appliquer.
PROBLÈME SOLUTION
La masse de données évoluant rapidement, l’analyse récurrente est primordiale
Le Big Data permet une analyse précise d’un grand nombre de données confidentielles qui sont à haute valeur ajoutée.
APPLICATION
Comment profiter de ces nouvelles technologies en toute sécurité ?
Rattraper son retard sur le traitement des failles de
sécurité
Industrialiser la collecte des meilleures
pratiques et vérifier leur application de façon automatique
Instaurer une détection récurrente des
vulnérabilités pour mobiliser les ressources
humaines sur la remédiation
Définir un plan d’action sur le long terme et le
suivre
Analysez dès maintenant votre infrastructure grâce à notre technologie brevetée
Analyses complètes en
continue
Découverte et analyse des IT
shadow
Tableaux de bord intuitifs et
dynamiques
Niveau de risque en
temps réel
1
3
2
4
ContactSecludIT Expert Securité Cloud
2405 Route des Dolines06560 Sophia-Antipolis
+33 (0)4 92 91 11 04
https://secludit.com/