ia et sécurisation des données: une démonstration …...des employés sont désireux de partager...
TRANSCRIPT
IA et sécurisation des données:
Une démonstration d’une nouvelle génération de protection
Lausanne
Pourquoi faut-il repenser la sécurité?
• Contexte interne
- ADAWATAC
• Contexte externe
- Nouvelles menaces
3
La demande de mobilité, de productivité et flexibilité augmentent…Les challenges de Sécurité aussi !
Protéger des menaces externes et internes
Compromis entre innovation de la force de vente et sécurité
Trop de paramétrages, trop de consoles, pas assez souple et
éfficace
Lausanne
4
Pourquoi les approches classiques ne fonctionnent plus ?
Les moteurs AV ne peuvent plus suivre le rythme
Les signatures sont devenues trop importantes
Les signatures sont partagées
Les mutations sont la règle et non l'exception
Vos utilisateurs sont la cible
Lausanne
5
5
PASSE PRESENT FUTUR
AV HIPS SANDBOXING EDR UBA AI
Post-Execution
DETECTION & RESPOND
Pre-Execution
PREVENTIONPre-Execution
PREVENTION
Passé, présent et avenir
Lausanne
6
Approche antivirale traditionnelle
Cloud
Threat DB
All Known
Malware
Zero-day
Malware
t3
Human Malware
Researchers
and Automation
t2
Triage
and Classify
t1
Collect
Samples
t0
New Malware
(Last 24 Hours)
t7
Deploy
Signature
t6
Test
Signature File
t5
Security
Admin Updates
t4
Signature File
Lausanne
7
Bad Files
Good Files
Every 6 month
AI Math
ModelDeploy to
EndpointsMachine Learning
La seule solution qui se concentre sur IA
Lausanne
8
Rely on Human Classifications
Wait for Threatsto Execute
Require Constant Updates
Signatures Heuristics
Behavioral Analysis
Micro-Virtualization
Sandboxing
W H AT W E D O N O T
Lausanne
9
W H AT W E D O
Rely on
ML and Al
Analyze
Malware
at the DNA-
level
Advanced
Threat
Prevention
Minimal
Updates
Work on
Air-
Gapped
Networks
Predict
and
Prevent
Lausanne
DEMO – Wannacry
- RaaS
End users are the greatest security challenge
12
Des employés sont
désireux de partager
de l’information en
externe
Des employés ouvrent
les emails de
personnes inconnues
Des employés utilisent
les appareils
professionnels pour avoir
accès à leurs réseaux
sociaux
1/3
72%
49%Des employés déclarent
utiliser des services de
partage cloud public.
56%
Des failles viennent
de l’utilisateur final.
95%
13
Réduire les compromis
sur le Endpoint Prevent
Threats
Protect
Data
Securiser les
données, partout
Protéger les données
sur le EndpointDetecter les
comportement anormaux
Contrôler l'accès aux
ressources en ligne
La sécurité autour du Endpoint :
Recovery des données
perdues
Gestion éfficace des
points finaux
Self-healing et
remédiation
Authentification Chiffrement Protection contre
les menaces
Dell Endpoint Security Suite
Dell Encryption
Sauvegarde et
Recouvrement
Dell MozyDell Threat Defense
Dell Data SecurityUne offre complète de protection des terminaux
15
Des solutions construites pour
répondre aux problématiques
actuelles
Protection transparente
pour vos nomades et
utilisateurs finaux
Simplifié, Intégré, léger,
depuis une seul
partenaire de confiance
Why Dell data security?
Lausanne
Merci pour votre attention
Lausanne
Lausanne