SlideShare ist ein Scribd-Unternehmen logo
1 von 51
© 2015 IBM Corporation
IBM Security
1© 2015 IBM Corporation
IBM Security Intelligence
Offre IBM QRadar Security Intelligence
Serge RICHARD - CISSP®
Security Channel Technical Advocate
IBM Security Systems
serge.richard@fr.ibm.com
© 2015 IBM Corporation
IBM Security
2
Bienvenue dans le monde de la Cyber Criminalité…
http://www.mcafee.com/us/resources/reports/rp-economic-impact-cybercrime2.pdf
© 2015 IBM Corporation
IBM Security
3
Chaque jour, les attaques sophistiquées percent les défenses
SQL
injection
Watering
hole
Physical
access
MalwareThird-party
software
DDoSSpear
phishing
XSS Undisclosed
Types d’attaque
Note: Size of circle estimates relative impact of incident in terms of cost to business Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2014
2011
Année des failles
2012
Augmentation de 40%
2013
500,000,000+ record des failles
61% des entreprises indiquent
que le vol des données et la
cybercriminalité sont leurs
principales préoccupations
2012 IBM Global Reputational Risk & IT Study
$3.5M+ : coût moyen des
vols de données
2014 Cost of Data Breach, Ponemon Institute
© 2015 IBM Corporation
IBM Security
4
L’écosystème change…Si ce n’est déjà fait !!!
Les entreprises sont en perpétuelles mutations
Les limites du périmètre “Cyber” deviennent floues…Comment appréhender cela ?
© 2015 IBM Corporation
IBM Security
5
L’approche de la sécurité doit changer
© 2015 IBM Corporation
IBM Security
6
Mais comment garder une longueur d’avance sur les attaquants ?
Evolution des menaces Complexité importante Gestion des ressources
• Méthodes d'attaque de plus
en plus sophistiquées
• Disparition des périmètres
• Augmentation des failles de
sécurité
• Constante évolution des
infrastructures
• Trop de produits provenant de
plusieurs fournisseurs, donc
coûteux à configurer et à gérer
• Des outils inadaptés et
inefficaces
• Des équipes sécurité à la
peine
• Trop de données à gérer avec
peu de personnel et des
connaissances limitées sur
les nouvelles menaces
Spear Phishing
Persistence
Backdoors
Designer Malware
© 2015 IBM Corporation
IBM Security
7
L’augmentation et la diversité des attaques devient une
problématique pour les RSSI
Source: IBM X-Force® Research 2013 Trend and Risk Report
Consolider les
données de sécurité
Identifier les attaques
Mieux appréhender les
risques métiers
Gérer la conformité
Détecter les fraudes
internes
© 2015 IBM Corporation
IBM Security
8
Le paysage des menaces émergentes
APTs
MENACE
INTERNE
Cyber
Attack
activismE
FraudE
Ciblée, Persistante, Clandestine
Situationnelle, Subversive, Non sanctionnée
Centrée, Financée, EvolutivePerturbatrice, Publique
Dissimulée, motivée, Opportuniste
© 2015 IBM Corporation
IBM Security
9
Gérer l’attaque au plus vite…
http://www.verizonenterprise.com/resources/reports/rp_Rapport_d_enquete_2012_Sur_Les_Compromissions_De_Donnees_fr_xg.pdf
La problématique n’est pas de savoir si nous allons être attaqués, mais quand nous allons être attaqués !!!
© 2015 IBM Corporation
IBM Security
10
http://www.verizonenterprise.com/resources/reports/rp_Rapport_d_enquete_2012_Sur_Les_Compromissions_De_Donnees_fr_xg.pdf
La problématique n’est pas de savoir si nous allons être attaqués, mais quand nous allons être attaqués !!!
Gérer l’attaque au plus vite…
© 2015 IBM Corporation
IBM Security
11
Des réponses aux besoins…
Détection des menaces
• Avoir des informations les plus complètes
Consolider les silos de données
• Collecter, mettre en corrélation créer des rapports sur ​​les données
dans une solution intégrée
Détection de fraude interne
• Nouvelle génération de SIEM avec corrélation d’identité
Mieux prédire les risques pour votre entreprise
• Cycle de vie complet de la conformité et la gestion des risques
pour les infrastructures de réseau et de sécurité
Gérer les besoins de réglementation
• Collecte automatique des données
• Audits de configuration
© 2015 IBM Corporation
IBM Security
12
…et comprendre l’activité sur le système d’information
Compréhension de ce qui se passe sur le réseau
Détecter et gérer les vulnérabilités
Détecter les anomalies
Fournir de l’information de sécurité pour les
applications critiques
Superviser l’activité des utilisateurs
© 2015 IBM Corporation13
Précisions sur le Log
Management et le SIEM
© 2015 IBM Corporation
IBM Security
14
Comprendre le contenu des événements
 Informations associées aux
« services » de sécurité :
– Antimalware Software
– Intrusion Detection and Intrusion Prevention
Systems
– Remote Access Software
– Web Proxies
– Vulnerability Management Software
– Authentication Servers
– Routers
– Firewalls
– Network Quarantine Servers
– …
 Informations associées aux
applications :
– Client requests and server responses
– Account information
– Usage information
– Significant operational actions
 Informations associées aux systèmes
d’exploitation :
– System Events
– Audit Records
© 2015 IBM Corporation
IBM Security
15
Une architecture fonctionnelle pour traiter l’information
Collecte AgrégationNormalisation Régle /
Corrélation Stockage Rejeu
Analyse /
Rapport
Evénements
collectés du
SI
Les traces brutes sont
stockées sans modification
pour garder leur valeur
juridique. Elles sont
normalisées sous un format
plus lisible. Ce sont ces
évènements qui seront
enrichis avec d'autres
données puis envoyés vers
le moteur de corrélation.
La corrélation
permettent d'identifier
un évènement qui a
causé la génération
de plusieurs autres.
Elle permet la
remontée d’une
alerte
Investigations
post-incidentGestion des tableaux de bord et des rapports.
Les différents acteurs du SI, RSSI,
administrateurs, utilisateurs peuvent avoir une
visibilité sur le SI (nombre d'attaques, nombre
d'alertes par jour…).
Un archivage à valeur
probante permet de
garantir l'intégrité des
traces.
Source
Application
de règles de
filtrage puis
agrégation
Adapté de : Security Information and Event Management (SIEM) Implementation - David R.Miller, Shon Harris, Allen A. Harper, Stephen VanDyke, Chris Blask
© 2015 IBM Corporation
IBM Security
16
Approche architecture Log / SIEM
La solution de Log en frontal de la solution de
SIEM pour absorber le volume des données
La solution de Log est déployée dans un
premier temps et le besoin des fonctionnalités
de SIEM dans un second temps (50% des
approches)
La solution de Log et la solution de SIEM sont
déployées en même temps et la plupart du
temps avec le même éditeur
La solution de SIEM est déployée avec la solution
de Log en tant qu’archive. C’est le cas dans
l’acquisition en premier temps du SIEM et que le
client s’aperçoit d’un manque de normalisation et
d’agrégation des informations
Adapté de : The Complete Guide to Log and Event Management - Dr. Anton Chuvakin
© 2015 IBM Corporation
IBM Security
17
Analyse de la maturité de l’entreprise sur la gestion des journaux
Log Ignorance
Pas de traitement
Log Collection
Collection et stockage
uniquement
Log Investigation
Collection et traitement en
cas d’incident
Log Reporting
Collection et analyse sur
rapport mensuel
Log Analyse
Collection et analyse
journaliére
Log Surveillance
Informations de sécurité
surveillées en temps réelAdapté de : The Complete Guide to Log and Event Management - Dr. Anton Chuvakin
© 2015 IBM Corporation
IBM Security
18
Comparaison : SIEM vs. Log Management
Fontionnalités SIEM Log Management
Collection Collecte les informations de
sécurité nécessaire
Collecte l’ensemble des log
(Opérationnel, Application
Rétention Conservation à court terme
des données normalisées et
agrégées
Conservations à long terme
des données brutes
Reporting Rapports spécifiques
(conformité, menace,…)
Rapport sur historique et
utilisation
Analyse Corrélation, priorité sur les
menaces et les incidents
Analyse contextuelle, tag du
payload
Alerte et notification Analyse et rapport avancés Simple alerte sur les logs
Autres fonctionnalités Gestion des incidents,
analyse des données des
incidents
Grande capacité de
collection et d’analyse
Adapté de : The Complete Guide to Log and Event Management - Dr. Anton Chuvakin
© 2015 IBM Corporation
IBM Security
19
Le SIEM (Security Information & Event Management)
… au tableau blanc
© 2015 IBM Corporation20
L’approche IBM QRadar Security
Intelligence Platform
© 2015 IBM Corporation
IBM Security
21
Se poser les bonnes questions…
Quel est l’impact sur
l’entreprise?
Quels sont les incidents de
sécurité en ce moment ?
Sommes nous configurés
pour nous protéger contre
les attaques avancées?
Quels sont les risques
majeurs et les
vulnérabilités ?
Security Intelligence
Le bien-fondé d’un incident issu d’une analyse des
données pertinentes de sécurité disponibles sur
l’ensemble du système d’information de l’entreprise
• Gain de visibilité sur les failles de sécurité
du système d’information de l’entreprise
• Détection des écarts, par rapport au
standard, pouvant être utilisé pour une
attaque
• Priorisation des vulnérabilités pour
optimiser le processus de correction et
ainsi limiter l’exposition à une attaque
• Détection automatique des menaces et
analyse rapide de l’impact
• Définition des contextes de risque par une
analyse avancée des informations de
sécurité
• Investigation post-mortem automatique afin
de trouver rapidement la cause de l’incident
et de mettre en place la remédiation
Exploit Remédiation
REACTION / PHASE DE REMEDIATION
Post-ExploitVulnérabilité Pré-Exploit
PREDICTION / PHASE DE PREVENTION
© 2015 IBM Corporation
IBM Security
22
IBM QRadar Security Intelligence Platform
Fournir une aide éclairée pour la prise de décision
IBM QRadar
Security Intelligence
Platform
AUTOMATED
Pilotage simplifiée et
prise en main rapide
INTEGRATED
Architecture unifiée au
travers une console unique
INTELLIGENT
Corrélation, analyse et
consolidation du volume des
données
© 2015 IBM Corporation
IBM Security
23
Intelligence embarquée pour identification automatique des
incidents INTELLIGENT
Suspicions
d’Incidents
Serveurs & mainframes
Activité données
Réseau & environnement virtuel
Activité Applications
Information de configuration
Actifs sécurité
Utilisateurs & identités
Vulnérabilités & menaces
Gestion des menaces
Identification
Automatique
des Incidents
• Collecte, stockage et analyse
illimités des données
• Normalisation des données
• Découverte automatique des actifs, des
services et des utilisateurs et profilage
• Corrélation en temps réel
et gestion des menaces
• Détection des comportements
anormaux
• Détections des
incidents
Intelligence
Embarquée
Incidents Prioritaires
© 2015 IBM Corporation
IBM Security
24
Investiguer les incidents en profondeur
INTELLIGENT
Suspicion
d’incidents
Enquêtes d’investigation
• Réduction rapide du temps de résolution par une
approche intuitive d’investigation
• Utilisation de l’intuition plus que l’expertise
technique
• Déterminer la cause et empêcher de nouvelles
occurrences
Intelligence
Embarquée
Incidents Prioritaires
© 2015 IBM Corporation
IBM Security
25
Approche stratégique d’IBM Security Intelligence qui est
basée sur les besoins de clients
Security
Intelligence
.NEXTNetwork
Forensics
Investigation
incidents
et capture
des paquets
Vulnerability
Management
Scan
temps réel
vulnérabilités et
priorisation
vulnérabilités
Risk
Management
Analyse des
configurations
gestion des
politiques et
évaluation
des risques
Log
Management
Gestion
d’identité,
gestion
des logs,
et besoin
de conformité
SIEM
Intégration
SIM et VA
ClientNeeds
Flow
Visualization
and NBAD
Détection
d’anomalies
et traitement
des menaces
Evolutiondelaplateformeenfonctionbesoinsclient
2002 – 2005 2006 – 2007 2008 – 2009 2010 – 2011 2012 – 2013 2014 Futur
INTELLIGENT
© 2015 IBM Corporation
IBM Security
26
Une architecture unifiée autour d’une console Web unique
Log
Management
Security
Intelligence
Network
Activity
Monitoring
Risk
Management
Vulnerability
Management
Network
Forensics
INTEGRATED
© 2015 IBM Corporation
IBM Security
27
INTEGRATED
Répondre aux questions pour prévenir et remédier aux attaques
Combien d’actifs ciblés
sont impactés ?
Quelle a été l’attaque ? L’attaque est elle
crédible?
Les cibles ont elle s un
impact ?
Qui est responsable de
l’attaque?
Ou est que c’est
localisé ?
Qu’est qui a été volé et ou
sont les évidences ?
Y a t-il des actifs
vulnérables ?
© 2015 IBM Corporation
IBM Security
28
AUTOMATED
Pilotage simplifié et prise en main rapide
QRadar’s ease-of-use in set-up and maintenance
resulted in reduced time to resolve network issues
and freed-up IT staff for other projects.
Private U.S. University
with large online education community
Découverte
automatique des
actifs du réseau
Analyse proactive des
vulnérabilités, contrôle
des configurations et des
politiques de sécurité
Déploiement simplifié
Configuration automatique
des sources de données
journaux et flux ainsi que
des actifs réseau
Mise à jour
automatique
Etre informé des
dernières
vulnérabilités et
menaces
Règles et
rapports inclus
Réduire les efforts
d’investigation ainsi
que de mise en
conformité
IBM QRadar is nearly three times
faster to implement across the
enterprise than other SIEM solutions.
2014 Ponemon Institute, LLC
Independent Research Report
© 2015 IBM Corporation
IBM Security
29
Offrir plusieurs fonctionnalités de sécurité sur une seule plateforme
Southbound APIs
Northbound APIs
IBM QRadar Security Intelligence Platform
Real Time Structured Security Data Unstructured Operational / Security Data
LEEF AXIS Configuration NetFlow Offense
Security
Intelligence
Operating
System
Reporting Engine Workflow Rules Engine Real-Time Viewer
Analytics Engine
Warehouse Archival
Normalization
Log
Management
Security
Intelligence
Network
Activity
Monitoring
Risk
Management
Vulnerability
Management
Network
Forensics
Future
AUTOMATED
© 2015 IBM Corporation
IBM Security
30
L’architecture de la solution
FlowCollector(s)
FlowCollector(s)
Event Processor(s)
Console Services
UI
Magistrate
Reporting
Event Accumulations
Assets and
Identity
Asset OffenseIdentity
Events from
Log and Flow
Sources
Packets
Interface and
SFLOW
Flow
FlowCollector(s)
FlowCollector(s)
Event and Flow Collector(s)
La solution se compose de différents services :
• Event Collector : pour collecter les journaux
• Flow Processor : pour collecter plusieurs types de données
sur les flux générés par le dispositif de réseau.
• QFlow Collector : (facultatif) pour collecter des données
des applications.
• Event/Flow Processor : pour traiter et stocker journaux
ainsi que plusieurs types de données sur les flux générés
par le dispositif de réseau.
• Console pour corréler les données des différents
processeurs, pour générer des alertes / rapports, et pour
fournir toutes les fonctions d'administration
© 2015 IBM Corporation
IBM Security
31
Deux types de déploiement : Tout en un et Distribué
All-in-One
(2100/31XX)
Event
Processor
(16XX)
Console
(31XX)Flow
Processor
(17XX)
QFlow
Collector
(12XX/13XX)
All-in-One est un appareil unique qui est
utilisée pour recueillir les événements et les
données de flux des différents dispositifs de
sécurité et de réseau, pour effectuer la
corrélation des données et la
correspondance aux règles, pour gérer des
rapports sur les alertes et les menaces, et
pour fournir toutes les fonctions
d'administration via un navigateur Web.
Un déploiement distribué se compose de plusieurs appareils à des fins
différentes:
• Event Processor pour collecter, traiter et stocker journaux
• Flow Processor pour collecter, traiter et stocker plusieurs types de
données sur les flux générés par le dispositif de réseau.
• QFlow Collector (facultatif) pour collecter des données d'application.
• Console pour corréler les données des différents processeurs, pour
générer des alertes / rapports, et pour fournir toutes les fonctions
d'administration
© 2015 IBM Corporation
IBM Security
32
Architecture matérielle et logicielle optimisée pour un haut niveau de performance et
un déploiement rapide
IBM QRadar
Security Intelligence Platform
• Facile à déployer, utilisant
des briques empilables sur
une architecture distribuée
• Ne nécessite pas de base
de données ou du stockage
tiers
Architecture Appliance
évolutive
• Service de Fail Over et
de Disaster Recovery
• Déploiement en mode
virtuel adapté pour les
environnements Cloud
Infrastructure
modulaire partagée
© 2015 IBM Corporation
IBM Security
33
Quels sont les éléments de dimensionnement ?
Evénements Par Seconde (EPS)
Flux réseau (si nécessaire)
Stockage en ligne (rétention)
Nombre de sources qui génèrent des événements
Mode appliances physiques, virtuelles ou mode
serveur
Facteurs géographiques
Exigences de haute disponibilité
Exigences de sauvegarde
Nombre d’opérateurs
“Profondeur” des recherches (nombre, longueur,…)
© 2015 IBM Corporation
IBM Security
34
Modèle tarifaire
 Appliance principale
– Coût d’acquisition initiale
(matériel + logiciel ou logiciel
uniquement)
– Maintenance annuelle
 Appliance HA (High
Availability) and DR
(Disaster Recovery)
– Coût d’acquisition initiale
(matériel + logiciel ou logiciel
uniquement)
– Maintenance annuelle
 Evolution License
– EPS : Par palier (1K  2.5K  5K) ou
incrémentale (2500 EPS)
– Flow : Par palier (25K  50K  100K 
200K)
 Evolution Déploiement
– Evolution de la “Base 31XX” Appliance
vers le mode console pour un déploiement
en mode distribué.
– Evolution de Log Manager vers QRadar
SIEM
 Evolution Appliance (matériel + logiciel)
– Remplacement par un modèle supérieur
avec les dernières mises à jour des
logiciels (transfert des licences)
 Evolution matériel uniquement
– Remplacement du matériel tout en
gardant la même version de logiciel
Appliance Evolution
© 2015 IBM Corporation
IBM Security
35
IBM zSecure IBM Security AppScan
IBM Security Network
Protection XGS
IBM Security
Access Manager
IBM Security Privileged
Identity Manager
IBM InfoSphere
Guardium
IBM Security
Identity Manager
IBM Security Directory
Server and Integrator
IBM Endpoint Manager
IBM Trusteer Apex
IBM QRadar est la pierre angulaire de l’intégration IBM Security
IBM QRadar
Security Intelligence
Platform
© 2015 IBM Corporation
IBM Security
36
IBM QRadar s’intègre avec une centaine de solutions tierces
IBM QRadar
Security Intelligence Platform
© 2015 IBM Corporation
IBM Security
37
IBM QRadar
Security Intelligence
Platform
Paquets
Vulnérabilités
Configurations
Flux
Evénements
Logs
Une architecture unifiée et
intégrée au travers d’une
console WEB unique
SIEM Traditionnel
6 produits de 6 vendeurs sont nécessaires
IBM Security
Intelligence and Analytics
Security Intelligence intégrée pour réduire les coûts et augmenter la visibilité
© 2015 IBM Corporation38
Cas d’utilisation –
Démonstration
© 2015 IBM Corporation
IBM Security
39
Intelligence, intégration, automatisation pour garder une longueur d’avance
sur les menaces
Identifier les attaques
Déployer une approche Security
Intelligence et une investigation
du incident
Consolider les
données de sécurité
Collecter, corréler et normaliser
les données sur une solution
unique
Détecter les fraudes
internes
Approche Security Intelligence
avec une corrélation sur les
identités
Gérer la conformité
Automatiser la collecte des
données et la configuration des
audits
Mieux appréhender
les risques métiers
Mise en place d’une gestion
des risques sur les
infrastructures réseau et de
sécurité
© 2015 IBM Corporation
IBM Security
40
Cas d’utilisation : détection des menaces
Botnet ou IP frauduleuse
détectée?
Un SIEM traditionnel s’arrête ici
IRC sur le port 80 ?
Le Qflow QRadar a détecté un
canal spécifique
Communication botnet irréfutable
La couche 7 contient les détails qui
sont nécessaires à l’établissement du
dossier d’incident
L’analyse de la couche applicative du flux permet de détecter
des menaces que d’autres solutions ne voient pas
© 2015 IBM Corporation
IBM Security
41
Cas d’utilisation : Consolidation des données de
différentes provenances
Analyse simultanée des
événements et des flux.
QRadar permet cette
finesse.
Réduction du volume
d’information d’un SI a
un niveau acceptable
Corrélation avancée entre
les différentes provenances
1153571 : 1Data Reduction Ratio
Sources de données
hétérogènes
Corrélation
intelligente
Précision inégalée : ratio de réduction
moyen de 120000 alertes en 1 incident+ =
© 2015 IBM Corporation
IBM Security
42
Cas d’utilisation : Gérer les besoins de régulation
imposés (normes)
Trafic non chiffré détecté par IBM Security Qradar Qflow
Détection d’un texte en claire, ce qui est hors de la recommandation du chapitre 4 de la norme PCI
Risque sur la
conformité PCI ?
Détection en temps réel
d’une possible violation
Conformité simplifiée
Support natifs des principales normes, dans les tableaux de bords, dans
les recherches ainsi que dans les rapports
© 2015 IBM Corporation
IBM Security
43
Cas d’utilisation : Détection de fraude interne
Qui?
Utilisateur interne
Perte de données
potentielle
Qui? Quoi? Ou?
Quoi?
Données Oracles
Ou?
Gmail
Détection des menaces y compris dans un périmètre post-attaque
Détection de l’anomalie utilisateur et du comportement applicatif
© 2015 IBM Corporation
IBM Security
44
Cas d’utilisation : Prédiction des risques en
adéquation avec le métier
Qu’est ce qui est affecté?
Comment les prioriser ?
Quel détail?
Détails des vulnérabilités
classifiées par score
Remédiation à appliquer
-> OSVDB ou XFORCE
Security Intelligence en pré-exploit
Détection des risques potentiels ou des écarts de conformité
Constitution d’une base d’actifs basée sur les vulnérabilités observées
© 2015 IBM Corporation45
Références Client
© 2015 IBM Corporation
IBM Security
46
L’hébergeur IBO choisit IBM QRadar pour protéger les données individuelles sur la santé de
nos concitoyens et obtenir l’agrément du Ministère de la Santé
« La solution IBM est extrêmement efficace. Elle
nous permet de gagner à la fois en coûts de
développement, comparativement à des logiciels
du monde libre ; et en temps homme, via une
gestion centralisée de la sécurité.»
Gilles Raturat,
Directeur technique
IBO
Enjeux Métier
Pour obtenir son agrément d'hébergeur de données de santé, IBO devait garantir la confidentialité
et l'intégrité des informations à caractère personnel qui lui sont confiées par les professionnels de
santé.
Solutions (QRadar SIEM, Network IPS)
Si un hacker peut effacer les traces de son passage, il ne peut pas effacer l’activité réseau.
L'idée de corréler en temps réel les événements avec l'activité réseau est devenue une évidence.
Protection des données médicales personnelles
© 2015 IBM Corporation
IBM Security
47
La société CHEOPS Technology choisit IBM QRadar pour renforcer la sécurité de son
infrastructure informatique d’hébergement
« L’évolution des menaces, la complexité accrue des infrastructures et la
difficulté des équipes sécurité à identifier les nouveaux risques, imposent de
nouvelles stratégies.
En consolidant et corrélant tous les événements en sortie et en entrée des
Datacenters, IBM Security QRadar SIEM nous permet d’être proactifs et de
gérer les menaces en temps réel mais également d’anticiper sur de futurs
incidents.»
Stéphane Jourdain,
Responsable de la Sécurité des systèmes d’information
CHEOPS Technology
Enjeux Métier
La solution représente un atout pour conserver l’agrément d’Hébergeur de Données de Santé
obtenue par la société en 2012.
Elle contribue également à l’obtention de la certification ISO 27001, en cours chez CHEOPS
Technology.
Solutions (QRadar SIEM)
« En matière de sécurité, les facteurs clés pour une entreprises résident dans la rapidité et la pertinence avec laquelle
la source d’un problème est identifiée, sa criticité est évaluée et sa résolution est effectuée. »
Nicolas Meyerhoffer,
Directeur des logiciels sécurité
IBM France
Protection des datacenters
© 2015 IBM Corporation
IBM Security
48
Une solution leader sur son marché
IBM Security Intelligence
 Leader sur le Gartner Magic Quadrant depuis 2009
Security Information and Event Management (SIEM)
 IBM QRadar noté à la première place par le Gartner
dans les catégories suivantes :
– Facilité de mise en place
– Analyse et détection des comportements anormaux
– Réponses aux besoins de conformité
– Besoin en supervision d’événement et d’incident de sécurité
© 2015 IBM Corporation
IBM Security
49
En savoir plus sur IBM Security
Visitez notre site Web
IBM Security Website
Regardez nos vidéos
IBM Security YouTube Channel
Lire le contenu de nos blogs
SecurityIntelligence.com
Suivez nous sur Twitter
@ibmsecurity
IBM Security
Intelligence. Integration. Expertise.
133 pays ou IBM délivre des Services
Managés de Sécurité
20 analystes de l’industrie classent IBM
Security en tant que LEADER
TOP 3 éditeur de logiciel de sécurité en
terme de revenu
10K clients protégés dont…
24
des principales banques au
Japon, Amérique Nord et
Australie
© 2015 IBM Corporation
IBM Security
50
Disclaimer
Please Note:
IBM’s statements regarding its plans, directions, and intent are subject to change
or withdrawal without notice at IBM’s sole discretion.
Information regarding potential future products is intended to outline our general
product direction and it should not be relied on in making a purchasing decision.
The information mentioned regarding potential future products is not a commitment,
promise, or legal obligation to deliver any material, code or functionality. Information
about potential future products may not be incorporated into any contract. The
development, release, and timing of any future features or functionality described
for our products remains at our sole discretion.
© 2015 IBM Corporation
IBM Security
51
www.ibm.com/security
© Copyright IBM Corporation 2014. All rights reserved. The information contained in these materials is provided for informational purposes
only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use
of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any
warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement
governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in
all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole
discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any
way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United
States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response
to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated
or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure
and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to
be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems,
products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE
MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.

Weitere ähnliche Inhalte

Was ist angesagt?

Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsDavid Maillard
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 
AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014Abdeljalil AGNAOU
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
Meetup ibm abakus banque postale
Meetup ibm abakus banque postaleMeetup ibm abakus banque postale
Meetup ibm abakus banque postaleIBM France Lab
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...IBM France PME-ETI
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEMCheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEMSolutions IT et Business
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Sécurité et confidentialité des données sensibles dans le cloud computing une...
Sécurité et confidentialité des données sensibles dans le cloud computing une...Sécurité et confidentialité des données sensibles dans le cloud computing une...
Sécurité et confidentialité des données sensibles dans le cloud computing une...Bilal El Houdaigui
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
 
Investigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkInvestigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkIbrahimous
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesCyber Security Alliance
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...polenumerique33
 

Was ist angesagt? (20)

Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #Succès
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Meetup ibm abakus banque postale
Meetup ibm abakus banque postaleMeetup ibm abakus banque postale
Meetup ibm abakus banque postale
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
ITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FRITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FR
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEMCheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
Sécurité et confidentialité des données sensibles dans le cloud computing une...
Sécurité et confidentialité des données sensibles dans le cloud computing une...Sécurité et confidentialité des données sensibles dans le cloud computing une...
Sécurité et confidentialité des données sensibles dans le cloud computing une...
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
Investigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkInvestigation de cybersécurité avec Splunk
Investigation de cybersécurité avec Splunk
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
 

Andere mochten auch

Leverage machine learning using splunk user behavioral analytics
Leverage machine learning using splunk user behavioral analyticsLeverage machine learning using splunk user behavioral analytics
Leverage machine learning using splunk user behavioral analyticsSplunk
 
SIEM presentation final
SIEM presentation finalSIEM presentation final
SIEM presentation finalRizwan S
 
SplunkSummit 2015 - Splunk User Behavioral Analytics
SplunkSummit 2015 - Splunk User Behavioral AnalyticsSplunkSummit 2015 - Splunk User Behavioral Analytics
SplunkSummit 2015 - Splunk User Behavioral AnalyticsSplunk
 
Failed Ransom: How IBM XGS Defeated Ransomware
Failed Ransom: How IBM XGS Defeated RansomwareFailed Ransom: How IBM XGS Defeated Ransomware
Failed Ransom: How IBM XGS Defeated RansomwareIBM Security
 
Detect and Respond to Threats Better with IBM Security App Exchange Partners
Detect and Respond to Threats Better with IBM Security App Exchange PartnersDetect and Respond to Threats Better with IBM Security App Exchange Partners
Detect and Respond to Threats Better with IBM Security App Exchange PartnersIBM Security
 
Gov Day Sacramento 2015 - User Behavior Analytics
Gov Day Sacramento 2015 - User Behavior AnalyticsGov Day Sacramento 2015 - User Behavior Analytics
Gov Day Sacramento 2015 - User Behavior AnalyticsSplunk
 
Presentation data security solutions certified ibm business partner for ibm...
Presentation   data security solutions certified ibm business partner for ibm...Presentation   data security solutions certified ibm business partner for ibm...
Presentation data security solutions certified ibm business partner for ibm...xKinAnx
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Top 12 Cybersecurity Predictions for 2017
Top 12 Cybersecurity Predictions for 2017Top 12 Cybersecurity Predictions for 2017
Top 12 Cybersecurity Predictions for 2017IBM Security
 
Nowhere to Hide: Expose Threats in Real-time with IBM QRadar Network Insights
Nowhere to Hide: Expose Threats in Real-time with IBM QRadar Network InsightsNowhere to Hide: Expose Threats in Real-time with IBM QRadar Network Insights
Nowhere to Hide: Expose Threats in Real-time with IBM QRadar Network InsightsIBM Security
 
Implementing and Running SIEM: Approaches and Lessons
Implementing  and Running SIEM: Approaches and LessonsImplementing  and Running SIEM: Approaches and Lessons
Implementing and Running SIEM: Approaches and LessonsAnton Chuvakin
 
Beginner's Guide to SIEM
Beginner's Guide to SIEM Beginner's Guide to SIEM
Beginner's Guide to SIEM AlienVault
 
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)k33a
 
SIEM: Is It What Is SIEMs? Security Information and Event Management Summit a...
SIEM: Is It What Is SIEMs? Security Information and Event Management Summit a...SIEM: Is It What Is SIEMs? Security Information and Event Management Summit a...
SIEM: Is It What Is SIEMs? Security Information and Event Management Summit a...Anton Chuvakin
 
Mercredi 19 septembre 2012
Mercredi 19 septembre 2012Mercredi 19 septembre 2012
Mercredi 19 septembre 2012DjeffalDejours
 
Media kit bandm 2011
Media kit bandm 2011Media kit bandm 2011
Media kit bandm 2011Drecko Dark
 
Pi viñafrancespara pdf
Pi viñafrancespara pdfPi viñafrancespara pdf
Pi viñafrancespara pdfrlaborda
 
Presentation galav3
Presentation galav3Presentation galav3
Presentation galav3feezbe
 

Andere mochten auch (20)

SIEM Architecture
SIEM ArchitectureSIEM Architecture
SIEM Architecture
 
Leverage machine learning using splunk user behavioral analytics
Leverage machine learning using splunk user behavioral analyticsLeverage machine learning using splunk user behavioral analytics
Leverage machine learning using splunk user behavioral analytics
 
SIEM presentation final
SIEM presentation finalSIEM presentation final
SIEM presentation final
 
SplunkSummit 2015 - Splunk User Behavioral Analytics
SplunkSummit 2015 - Splunk User Behavioral AnalyticsSplunkSummit 2015 - Splunk User Behavioral Analytics
SplunkSummit 2015 - Splunk User Behavioral Analytics
 
Failed Ransom: How IBM XGS Defeated Ransomware
Failed Ransom: How IBM XGS Defeated RansomwareFailed Ransom: How IBM XGS Defeated Ransomware
Failed Ransom: How IBM XGS Defeated Ransomware
 
Detect and Respond to Threats Better with IBM Security App Exchange Partners
Detect and Respond to Threats Better with IBM Security App Exchange PartnersDetect and Respond to Threats Better with IBM Security App Exchange Partners
Detect and Respond to Threats Better with IBM Security App Exchange Partners
 
Gov Day Sacramento 2015 - User Behavior Analytics
Gov Day Sacramento 2015 - User Behavior AnalyticsGov Day Sacramento 2015 - User Behavior Analytics
Gov Day Sacramento 2015 - User Behavior Analytics
 
Presentation data security solutions certified ibm business partner for ibm...
Presentation   data security solutions certified ibm business partner for ibm...Presentation   data security solutions certified ibm business partner for ibm...
Presentation data security solutions certified ibm business partner for ibm...
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Top 12 Cybersecurity Predictions for 2017
Top 12 Cybersecurity Predictions for 2017Top 12 Cybersecurity Predictions for 2017
Top 12 Cybersecurity Predictions for 2017
 
Nowhere to Hide: Expose Threats in Real-time with IBM QRadar Network Insights
Nowhere to Hide: Expose Threats in Real-time with IBM QRadar Network InsightsNowhere to Hide: Expose Threats in Real-time with IBM QRadar Network Insights
Nowhere to Hide: Expose Threats in Real-time with IBM QRadar Network Insights
 
Implementing and Running SIEM: Approaches and Lessons
Implementing  and Running SIEM: Approaches and LessonsImplementing  and Running SIEM: Approaches and Lessons
Implementing and Running SIEM: Approaches and Lessons
 
Beginner's Guide to SIEM
Beginner's Guide to SIEM Beginner's Guide to SIEM
Beginner's Guide to SIEM
 
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)
 
SIEM: Is It What Is SIEMs? Security Information and Event Management Summit a...
SIEM: Is It What Is SIEMs? Security Information and Event Management Summit a...SIEM: Is It What Is SIEMs? Security Information and Event Management Summit a...
SIEM: Is It What Is SIEMs? Security Information and Event Management Summit a...
 
Mercredi 19 septembre 2012
Mercredi 19 septembre 2012Mercredi 19 septembre 2012
Mercredi 19 septembre 2012
 
Media kit bandm 2011
Media kit bandm 2011Media kit bandm 2011
Media kit bandm 2011
 
Pi viñafrancespara pdf
Pi viñafrancespara pdfPi viñafrancespara pdf
Pi viñafrancespara pdf
 
Lenguaje musical
Lenguaje musicalLenguaje musical
Lenguaje musical
 
Presentation galav3
Presentation galav3Presentation galav3
Presentation galav3
 

Ähnlich wie Security intelligence overview_may 2015 - fr

Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfColloqueRISQ
 
siem-180906233759.pptx
siem-180906233759.pptxsiem-180906233759.pptx
siem-180906233759.pptxStyvePola1
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Blandine Delaporte
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational_France
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travailRational_France
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfFootballLovers9
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)AGILLY
 
IBM Cloud Paris meetup 20180329 - Sécurité des apps dev & Open Source
IBM Cloud Paris meetup 20180329 - Sécurité  des apps dev & Open SourceIBM Cloud Paris meetup 20180329 - Sécurité  des apps dev & Open Source
IBM Cloud Paris meetup 20180329 - Sécurité des apps dev & Open SourceIBM France Lab
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...Kiwi Backup
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)niokho
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...Mohamed Amar ATHIE
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
Stratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les RansomwaresStratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les RansomwaresJUNIOR SORO
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informationsNetSecure Day
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 

Ähnlich wie Security intelligence overview_may 2015 - fr (20)

Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
siem-180906233759.pptx
siem-180906233759.pptxsiem-180906233759.pptx
siem-180906233759.pptx
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
 
IBM Cloud Paris meetup 20180329 - Sécurité des apps dev & Open Source
IBM Cloud Paris meetup 20180329 - Sécurité  des apps dev & Open SourceIBM Cloud Paris meetup 20180329 - Sécurité  des apps dev & Open Source
IBM Cloud Paris meetup 20180329 - Sécurité des apps dev & Open Source
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Stratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les RansomwaresStratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les Ransomwares
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 

Security intelligence overview_may 2015 - fr

  • 1. © 2015 IBM Corporation IBM Security 1© 2015 IBM Corporation IBM Security Intelligence Offre IBM QRadar Security Intelligence Serge RICHARD - CISSP® Security Channel Technical Advocate IBM Security Systems serge.richard@fr.ibm.com
  • 2. © 2015 IBM Corporation IBM Security 2 Bienvenue dans le monde de la Cyber Criminalité… http://www.mcafee.com/us/resources/reports/rp-economic-impact-cybercrime2.pdf
  • 3. © 2015 IBM Corporation IBM Security 3 Chaque jour, les attaques sophistiquées percent les défenses SQL injection Watering hole Physical access MalwareThird-party software DDoSSpear phishing XSS Undisclosed Types d’attaque Note: Size of circle estimates relative impact of incident in terms of cost to business Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2014 2011 Année des failles 2012 Augmentation de 40% 2013 500,000,000+ record des failles 61% des entreprises indiquent que le vol des données et la cybercriminalité sont leurs principales préoccupations 2012 IBM Global Reputational Risk & IT Study $3.5M+ : coût moyen des vols de données 2014 Cost of Data Breach, Ponemon Institute
  • 4. © 2015 IBM Corporation IBM Security 4 L’écosystème change…Si ce n’est déjà fait !!! Les entreprises sont en perpétuelles mutations Les limites du périmètre “Cyber” deviennent floues…Comment appréhender cela ?
  • 5. © 2015 IBM Corporation IBM Security 5 L’approche de la sécurité doit changer
  • 6. © 2015 IBM Corporation IBM Security 6 Mais comment garder une longueur d’avance sur les attaquants ? Evolution des menaces Complexité importante Gestion des ressources • Méthodes d'attaque de plus en plus sophistiquées • Disparition des périmètres • Augmentation des failles de sécurité • Constante évolution des infrastructures • Trop de produits provenant de plusieurs fournisseurs, donc coûteux à configurer et à gérer • Des outils inadaptés et inefficaces • Des équipes sécurité à la peine • Trop de données à gérer avec peu de personnel et des connaissances limitées sur les nouvelles menaces Spear Phishing Persistence Backdoors Designer Malware
  • 7. © 2015 IBM Corporation IBM Security 7 L’augmentation et la diversité des attaques devient une problématique pour les RSSI Source: IBM X-Force® Research 2013 Trend and Risk Report Consolider les données de sécurité Identifier les attaques Mieux appréhender les risques métiers Gérer la conformité Détecter les fraudes internes
  • 8. © 2015 IBM Corporation IBM Security 8 Le paysage des menaces émergentes APTs MENACE INTERNE Cyber Attack activismE FraudE Ciblée, Persistante, Clandestine Situationnelle, Subversive, Non sanctionnée Centrée, Financée, EvolutivePerturbatrice, Publique Dissimulée, motivée, Opportuniste
  • 9. © 2015 IBM Corporation IBM Security 9 Gérer l’attaque au plus vite… http://www.verizonenterprise.com/resources/reports/rp_Rapport_d_enquete_2012_Sur_Les_Compromissions_De_Donnees_fr_xg.pdf La problématique n’est pas de savoir si nous allons être attaqués, mais quand nous allons être attaqués !!!
  • 10. © 2015 IBM Corporation IBM Security 10 http://www.verizonenterprise.com/resources/reports/rp_Rapport_d_enquete_2012_Sur_Les_Compromissions_De_Donnees_fr_xg.pdf La problématique n’est pas de savoir si nous allons être attaqués, mais quand nous allons être attaqués !!! Gérer l’attaque au plus vite…
  • 11. © 2015 IBM Corporation IBM Security 11 Des réponses aux besoins… Détection des menaces • Avoir des informations les plus complètes Consolider les silos de données • Collecter, mettre en corrélation créer des rapports sur ​​les données dans une solution intégrée Détection de fraude interne • Nouvelle génération de SIEM avec corrélation d’identité Mieux prédire les risques pour votre entreprise • Cycle de vie complet de la conformité et la gestion des risques pour les infrastructures de réseau et de sécurité Gérer les besoins de réglementation • Collecte automatique des données • Audits de configuration
  • 12. © 2015 IBM Corporation IBM Security 12 …et comprendre l’activité sur le système d’information Compréhension de ce qui se passe sur le réseau Détecter et gérer les vulnérabilités Détecter les anomalies Fournir de l’information de sécurité pour les applications critiques Superviser l’activité des utilisateurs
  • 13. © 2015 IBM Corporation13 Précisions sur le Log Management et le SIEM
  • 14. © 2015 IBM Corporation IBM Security 14 Comprendre le contenu des événements  Informations associées aux « services » de sécurité : – Antimalware Software – Intrusion Detection and Intrusion Prevention Systems – Remote Access Software – Web Proxies – Vulnerability Management Software – Authentication Servers – Routers – Firewalls – Network Quarantine Servers – …  Informations associées aux applications : – Client requests and server responses – Account information – Usage information – Significant operational actions  Informations associées aux systèmes d’exploitation : – System Events – Audit Records
  • 15. © 2015 IBM Corporation IBM Security 15 Une architecture fonctionnelle pour traiter l’information Collecte AgrégationNormalisation Régle / Corrélation Stockage Rejeu Analyse / Rapport Evénements collectés du SI Les traces brutes sont stockées sans modification pour garder leur valeur juridique. Elles sont normalisées sous un format plus lisible. Ce sont ces évènements qui seront enrichis avec d'autres données puis envoyés vers le moteur de corrélation. La corrélation permettent d'identifier un évènement qui a causé la génération de plusieurs autres. Elle permet la remontée d’une alerte Investigations post-incidentGestion des tableaux de bord et des rapports. Les différents acteurs du SI, RSSI, administrateurs, utilisateurs peuvent avoir une visibilité sur le SI (nombre d'attaques, nombre d'alertes par jour…). Un archivage à valeur probante permet de garantir l'intégrité des traces. Source Application de règles de filtrage puis agrégation Adapté de : Security Information and Event Management (SIEM) Implementation - David R.Miller, Shon Harris, Allen A. Harper, Stephen VanDyke, Chris Blask
  • 16. © 2015 IBM Corporation IBM Security 16 Approche architecture Log / SIEM La solution de Log en frontal de la solution de SIEM pour absorber le volume des données La solution de Log est déployée dans un premier temps et le besoin des fonctionnalités de SIEM dans un second temps (50% des approches) La solution de Log et la solution de SIEM sont déployées en même temps et la plupart du temps avec le même éditeur La solution de SIEM est déployée avec la solution de Log en tant qu’archive. C’est le cas dans l’acquisition en premier temps du SIEM et que le client s’aperçoit d’un manque de normalisation et d’agrégation des informations Adapté de : The Complete Guide to Log and Event Management - Dr. Anton Chuvakin
  • 17. © 2015 IBM Corporation IBM Security 17 Analyse de la maturité de l’entreprise sur la gestion des journaux Log Ignorance Pas de traitement Log Collection Collection et stockage uniquement Log Investigation Collection et traitement en cas d’incident Log Reporting Collection et analyse sur rapport mensuel Log Analyse Collection et analyse journaliére Log Surveillance Informations de sécurité surveillées en temps réelAdapté de : The Complete Guide to Log and Event Management - Dr. Anton Chuvakin
  • 18. © 2015 IBM Corporation IBM Security 18 Comparaison : SIEM vs. Log Management Fontionnalités SIEM Log Management Collection Collecte les informations de sécurité nécessaire Collecte l’ensemble des log (Opérationnel, Application Rétention Conservation à court terme des données normalisées et agrégées Conservations à long terme des données brutes Reporting Rapports spécifiques (conformité, menace,…) Rapport sur historique et utilisation Analyse Corrélation, priorité sur les menaces et les incidents Analyse contextuelle, tag du payload Alerte et notification Analyse et rapport avancés Simple alerte sur les logs Autres fonctionnalités Gestion des incidents, analyse des données des incidents Grande capacité de collection et d’analyse Adapté de : The Complete Guide to Log and Event Management - Dr. Anton Chuvakin
  • 19. © 2015 IBM Corporation IBM Security 19 Le SIEM (Security Information & Event Management) … au tableau blanc
  • 20. © 2015 IBM Corporation20 L’approche IBM QRadar Security Intelligence Platform
  • 21. © 2015 IBM Corporation IBM Security 21 Se poser les bonnes questions… Quel est l’impact sur l’entreprise? Quels sont les incidents de sécurité en ce moment ? Sommes nous configurés pour nous protéger contre les attaques avancées? Quels sont les risques majeurs et les vulnérabilités ? Security Intelligence Le bien-fondé d’un incident issu d’une analyse des données pertinentes de sécurité disponibles sur l’ensemble du système d’information de l’entreprise • Gain de visibilité sur les failles de sécurité du système d’information de l’entreprise • Détection des écarts, par rapport au standard, pouvant être utilisé pour une attaque • Priorisation des vulnérabilités pour optimiser le processus de correction et ainsi limiter l’exposition à une attaque • Détection automatique des menaces et analyse rapide de l’impact • Définition des contextes de risque par une analyse avancée des informations de sécurité • Investigation post-mortem automatique afin de trouver rapidement la cause de l’incident et de mettre en place la remédiation Exploit Remédiation REACTION / PHASE DE REMEDIATION Post-ExploitVulnérabilité Pré-Exploit PREDICTION / PHASE DE PREVENTION
  • 22. © 2015 IBM Corporation IBM Security 22 IBM QRadar Security Intelligence Platform Fournir une aide éclairée pour la prise de décision IBM QRadar Security Intelligence Platform AUTOMATED Pilotage simplifiée et prise en main rapide INTEGRATED Architecture unifiée au travers une console unique INTELLIGENT Corrélation, analyse et consolidation du volume des données
  • 23. © 2015 IBM Corporation IBM Security 23 Intelligence embarquée pour identification automatique des incidents INTELLIGENT Suspicions d’Incidents Serveurs & mainframes Activité données Réseau & environnement virtuel Activité Applications Information de configuration Actifs sécurité Utilisateurs & identités Vulnérabilités & menaces Gestion des menaces Identification Automatique des Incidents • Collecte, stockage et analyse illimités des données • Normalisation des données • Découverte automatique des actifs, des services et des utilisateurs et profilage • Corrélation en temps réel et gestion des menaces • Détection des comportements anormaux • Détections des incidents Intelligence Embarquée Incidents Prioritaires
  • 24. © 2015 IBM Corporation IBM Security 24 Investiguer les incidents en profondeur INTELLIGENT Suspicion d’incidents Enquêtes d’investigation • Réduction rapide du temps de résolution par une approche intuitive d’investigation • Utilisation de l’intuition plus que l’expertise technique • Déterminer la cause et empêcher de nouvelles occurrences Intelligence Embarquée Incidents Prioritaires
  • 25. © 2015 IBM Corporation IBM Security 25 Approche stratégique d’IBM Security Intelligence qui est basée sur les besoins de clients Security Intelligence .NEXTNetwork Forensics Investigation incidents et capture des paquets Vulnerability Management Scan temps réel vulnérabilités et priorisation vulnérabilités Risk Management Analyse des configurations gestion des politiques et évaluation des risques Log Management Gestion d’identité, gestion des logs, et besoin de conformité SIEM Intégration SIM et VA ClientNeeds Flow Visualization and NBAD Détection d’anomalies et traitement des menaces Evolutiondelaplateformeenfonctionbesoinsclient 2002 – 2005 2006 – 2007 2008 – 2009 2010 – 2011 2012 – 2013 2014 Futur INTELLIGENT
  • 26. © 2015 IBM Corporation IBM Security 26 Une architecture unifiée autour d’une console Web unique Log Management Security Intelligence Network Activity Monitoring Risk Management Vulnerability Management Network Forensics INTEGRATED
  • 27. © 2015 IBM Corporation IBM Security 27 INTEGRATED Répondre aux questions pour prévenir et remédier aux attaques Combien d’actifs ciblés sont impactés ? Quelle a été l’attaque ? L’attaque est elle crédible? Les cibles ont elle s un impact ? Qui est responsable de l’attaque? Ou est que c’est localisé ? Qu’est qui a été volé et ou sont les évidences ? Y a t-il des actifs vulnérables ?
  • 28. © 2015 IBM Corporation IBM Security 28 AUTOMATED Pilotage simplifié et prise en main rapide QRadar’s ease-of-use in set-up and maintenance resulted in reduced time to resolve network issues and freed-up IT staff for other projects. Private U.S. University with large online education community Découverte automatique des actifs du réseau Analyse proactive des vulnérabilités, contrôle des configurations et des politiques de sécurité Déploiement simplifié Configuration automatique des sources de données journaux et flux ainsi que des actifs réseau Mise à jour automatique Etre informé des dernières vulnérabilités et menaces Règles et rapports inclus Réduire les efforts d’investigation ainsi que de mise en conformité IBM QRadar is nearly three times faster to implement across the enterprise than other SIEM solutions. 2014 Ponemon Institute, LLC Independent Research Report
  • 29. © 2015 IBM Corporation IBM Security 29 Offrir plusieurs fonctionnalités de sécurité sur une seule plateforme Southbound APIs Northbound APIs IBM QRadar Security Intelligence Platform Real Time Structured Security Data Unstructured Operational / Security Data LEEF AXIS Configuration NetFlow Offense Security Intelligence Operating System Reporting Engine Workflow Rules Engine Real-Time Viewer Analytics Engine Warehouse Archival Normalization Log Management Security Intelligence Network Activity Monitoring Risk Management Vulnerability Management Network Forensics Future AUTOMATED
  • 30. © 2015 IBM Corporation IBM Security 30 L’architecture de la solution FlowCollector(s) FlowCollector(s) Event Processor(s) Console Services UI Magistrate Reporting Event Accumulations Assets and Identity Asset OffenseIdentity Events from Log and Flow Sources Packets Interface and SFLOW Flow FlowCollector(s) FlowCollector(s) Event and Flow Collector(s) La solution se compose de différents services : • Event Collector : pour collecter les journaux • Flow Processor : pour collecter plusieurs types de données sur les flux générés par le dispositif de réseau. • QFlow Collector : (facultatif) pour collecter des données des applications. • Event/Flow Processor : pour traiter et stocker journaux ainsi que plusieurs types de données sur les flux générés par le dispositif de réseau. • Console pour corréler les données des différents processeurs, pour générer des alertes / rapports, et pour fournir toutes les fonctions d'administration
  • 31. © 2015 IBM Corporation IBM Security 31 Deux types de déploiement : Tout en un et Distribué All-in-One (2100/31XX) Event Processor (16XX) Console (31XX)Flow Processor (17XX) QFlow Collector (12XX/13XX) All-in-One est un appareil unique qui est utilisée pour recueillir les événements et les données de flux des différents dispositifs de sécurité et de réseau, pour effectuer la corrélation des données et la correspondance aux règles, pour gérer des rapports sur les alertes et les menaces, et pour fournir toutes les fonctions d'administration via un navigateur Web. Un déploiement distribué se compose de plusieurs appareils à des fins différentes: • Event Processor pour collecter, traiter et stocker journaux • Flow Processor pour collecter, traiter et stocker plusieurs types de données sur les flux générés par le dispositif de réseau. • QFlow Collector (facultatif) pour collecter des données d'application. • Console pour corréler les données des différents processeurs, pour générer des alertes / rapports, et pour fournir toutes les fonctions d'administration
  • 32. © 2015 IBM Corporation IBM Security 32 Architecture matérielle et logicielle optimisée pour un haut niveau de performance et un déploiement rapide IBM QRadar Security Intelligence Platform • Facile à déployer, utilisant des briques empilables sur une architecture distribuée • Ne nécessite pas de base de données ou du stockage tiers Architecture Appliance évolutive • Service de Fail Over et de Disaster Recovery • Déploiement en mode virtuel adapté pour les environnements Cloud Infrastructure modulaire partagée
  • 33. © 2015 IBM Corporation IBM Security 33 Quels sont les éléments de dimensionnement ? Evénements Par Seconde (EPS) Flux réseau (si nécessaire) Stockage en ligne (rétention) Nombre de sources qui génèrent des événements Mode appliances physiques, virtuelles ou mode serveur Facteurs géographiques Exigences de haute disponibilité Exigences de sauvegarde Nombre d’opérateurs “Profondeur” des recherches (nombre, longueur,…)
  • 34. © 2015 IBM Corporation IBM Security 34 Modèle tarifaire  Appliance principale – Coût d’acquisition initiale (matériel + logiciel ou logiciel uniquement) – Maintenance annuelle  Appliance HA (High Availability) and DR (Disaster Recovery) – Coût d’acquisition initiale (matériel + logiciel ou logiciel uniquement) – Maintenance annuelle  Evolution License – EPS : Par palier (1K  2.5K  5K) ou incrémentale (2500 EPS) – Flow : Par palier (25K  50K  100K  200K)  Evolution Déploiement – Evolution de la “Base 31XX” Appliance vers le mode console pour un déploiement en mode distribué. – Evolution de Log Manager vers QRadar SIEM  Evolution Appliance (matériel + logiciel) – Remplacement par un modèle supérieur avec les dernières mises à jour des logiciels (transfert des licences)  Evolution matériel uniquement – Remplacement du matériel tout en gardant la même version de logiciel Appliance Evolution
  • 35. © 2015 IBM Corporation IBM Security 35 IBM zSecure IBM Security AppScan IBM Security Network Protection XGS IBM Security Access Manager IBM Security Privileged Identity Manager IBM InfoSphere Guardium IBM Security Identity Manager IBM Security Directory Server and Integrator IBM Endpoint Manager IBM Trusteer Apex IBM QRadar est la pierre angulaire de l’intégration IBM Security IBM QRadar Security Intelligence Platform
  • 36. © 2015 IBM Corporation IBM Security 36 IBM QRadar s’intègre avec une centaine de solutions tierces IBM QRadar Security Intelligence Platform
  • 37. © 2015 IBM Corporation IBM Security 37 IBM QRadar Security Intelligence Platform Paquets Vulnérabilités Configurations Flux Evénements Logs Une architecture unifiée et intégrée au travers d’une console WEB unique SIEM Traditionnel 6 produits de 6 vendeurs sont nécessaires IBM Security Intelligence and Analytics Security Intelligence intégrée pour réduire les coûts et augmenter la visibilité
  • 38. © 2015 IBM Corporation38 Cas d’utilisation – Démonstration
  • 39. © 2015 IBM Corporation IBM Security 39 Intelligence, intégration, automatisation pour garder une longueur d’avance sur les menaces Identifier les attaques Déployer une approche Security Intelligence et une investigation du incident Consolider les données de sécurité Collecter, corréler et normaliser les données sur une solution unique Détecter les fraudes internes Approche Security Intelligence avec une corrélation sur les identités Gérer la conformité Automatiser la collecte des données et la configuration des audits Mieux appréhender les risques métiers Mise en place d’une gestion des risques sur les infrastructures réseau et de sécurité
  • 40. © 2015 IBM Corporation IBM Security 40 Cas d’utilisation : détection des menaces Botnet ou IP frauduleuse détectée? Un SIEM traditionnel s’arrête ici IRC sur le port 80 ? Le Qflow QRadar a détecté un canal spécifique Communication botnet irréfutable La couche 7 contient les détails qui sont nécessaires à l’établissement du dossier d’incident L’analyse de la couche applicative du flux permet de détecter des menaces que d’autres solutions ne voient pas
  • 41. © 2015 IBM Corporation IBM Security 41 Cas d’utilisation : Consolidation des données de différentes provenances Analyse simultanée des événements et des flux. QRadar permet cette finesse. Réduction du volume d’information d’un SI a un niveau acceptable Corrélation avancée entre les différentes provenances 1153571 : 1Data Reduction Ratio Sources de données hétérogènes Corrélation intelligente Précision inégalée : ratio de réduction moyen de 120000 alertes en 1 incident+ =
  • 42. © 2015 IBM Corporation IBM Security 42 Cas d’utilisation : Gérer les besoins de régulation imposés (normes) Trafic non chiffré détecté par IBM Security Qradar Qflow Détection d’un texte en claire, ce qui est hors de la recommandation du chapitre 4 de la norme PCI Risque sur la conformité PCI ? Détection en temps réel d’une possible violation Conformité simplifiée Support natifs des principales normes, dans les tableaux de bords, dans les recherches ainsi que dans les rapports
  • 43. © 2015 IBM Corporation IBM Security 43 Cas d’utilisation : Détection de fraude interne Qui? Utilisateur interne Perte de données potentielle Qui? Quoi? Ou? Quoi? Données Oracles Ou? Gmail Détection des menaces y compris dans un périmètre post-attaque Détection de l’anomalie utilisateur et du comportement applicatif
  • 44. © 2015 IBM Corporation IBM Security 44 Cas d’utilisation : Prédiction des risques en adéquation avec le métier Qu’est ce qui est affecté? Comment les prioriser ? Quel détail? Détails des vulnérabilités classifiées par score Remédiation à appliquer -> OSVDB ou XFORCE Security Intelligence en pré-exploit Détection des risques potentiels ou des écarts de conformité Constitution d’une base d’actifs basée sur les vulnérabilités observées
  • 45. © 2015 IBM Corporation45 Références Client
  • 46. © 2015 IBM Corporation IBM Security 46 L’hébergeur IBO choisit IBM QRadar pour protéger les données individuelles sur la santé de nos concitoyens et obtenir l’agrément du Ministère de la Santé « La solution IBM est extrêmement efficace. Elle nous permet de gagner à la fois en coûts de développement, comparativement à des logiciels du monde libre ; et en temps homme, via une gestion centralisée de la sécurité.» Gilles Raturat, Directeur technique IBO Enjeux Métier Pour obtenir son agrément d'hébergeur de données de santé, IBO devait garantir la confidentialité et l'intégrité des informations à caractère personnel qui lui sont confiées par les professionnels de santé. Solutions (QRadar SIEM, Network IPS) Si un hacker peut effacer les traces de son passage, il ne peut pas effacer l’activité réseau. L'idée de corréler en temps réel les événements avec l'activité réseau est devenue une évidence. Protection des données médicales personnelles
  • 47. © 2015 IBM Corporation IBM Security 47 La société CHEOPS Technology choisit IBM QRadar pour renforcer la sécurité de son infrastructure informatique d’hébergement « L’évolution des menaces, la complexité accrue des infrastructures et la difficulté des équipes sécurité à identifier les nouveaux risques, imposent de nouvelles stratégies. En consolidant et corrélant tous les événements en sortie et en entrée des Datacenters, IBM Security QRadar SIEM nous permet d’être proactifs et de gérer les menaces en temps réel mais également d’anticiper sur de futurs incidents.» Stéphane Jourdain, Responsable de la Sécurité des systèmes d’information CHEOPS Technology Enjeux Métier La solution représente un atout pour conserver l’agrément d’Hébergeur de Données de Santé obtenue par la société en 2012. Elle contribue également à l’obtention de la certification ISO 27001, en cours chez CHEOPS Technology. Solutions (QRadar SIEM) « En matière de sécurité, les facteurs clés pour une entreprises résident dans la rapidité et la pertinence avec laquelle la source d’un problème est identifiée, sa criticité est évaluée et sa résolution est effectuée. » Nicolas Meyerhoffer, Directeur des logiciels sécurité IBM France Protection des datacenters
  • 48. © 2015 IBM Corporation IBM Security 48 Une solution leader sur son marché IBM Security Intelligence  Leader sur le Gartner Magic Quadrant depuis 2009 Security Information and Event Management (SIEM)  IBM QRadar noté à la première place par le Gartner dans les catégories suivantes : – Facilité de mise en place – Analyse et détection des comportements anormaux – Réponses aux besoins de conformité – Besoin en supervision d’événement et d’incident de sécurité
  • 49. © 2015 IBM Corporation IBM Security 49 En savoir plus sur IBM Security Visitez notre site Web IBM Security Website Regardez nos vidéos IBM Security YouTube Channel Lire le contenu de nos blogs SecurityIntelligence.com Suivez nous sur Twitter @ibmsecurity IBM Security Intelligence. Integration. Expertise. 133 pays ou IBM délivre des Services Managés de Sécurité 20 analystes de l’industrie classent IBM Security en tant que LEADER TOP 3 éditeur de logiciel de sécurité en terme de revenu 10K clients protégés dont… 24 des principales banques au Japon, Amérique Nord et Australie
  • 50. © 2015 IBM Corporation IBM Security 50 Disclaimer Please Note: IBM’s statements regarding its plans, directions, and intent are subject to change or withdrawal without notice at IBM’s sole discretion. Information regarding potential future products is intended to outline our general product direction and it should not be relied on in making a purchasing decision. The information mentioned regarding potential future products is not a commitment, promise, or legal obligation to deliver any material, code or functionality. Information about potential future products may not be incorporated into any contract. The development, release, and timing of any future features or functionality described for our products remains at our sole discretion.
  • 51. © 2015 IBM Corporation IBM Security 51 www.ibm.com/security © Copyright IBM Corporation 2014. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.