mobilité, consumérisation, réseaux sociaux: impact sur lévolution des solutions juin 2011

25
Mobilité, consumérisation, réseaux sociaux: Impact sur l’évolution des solutions Juin 2011

Upload: danielle-jullien

Post on 03-Apr-2015

107 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

Mobilité, consumérisation, réseaux sociaux:Impact sur l’évolution des solutions Juin 2011

Page 2: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

• 1er éditeur d’origine européenne de solutions de sécurité pour les entreprises

• Croissance annuelle moyenne de 20%

sur les quatre dernières années

• Plus de $450m de revenus

pour l’année fiscale en cours

• Couverture mondiale et présence locale

• 100 millions d’utilisateurs dans le monde

• 1 700 collaborateurs dans le monde

• 50 collaborateurs en France

• Dedié 100% à la sécurité des entreprises

Sophos en quelques chiffresNous protégeons les entreprises depuis 25 ans

RéseauxSystèmes Email WebChiffrementMobiles

2

Page 3: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

L’accès aux données se transforme

contenucontenucontenucontenucontenucontenucontenucontenu

3

Page 4: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

Quelques observations

Les infrastructrures informatiquesne sont plus

possédées en propre

De nouveaux systèmes

d’exploitation apparaissent

Web et SaaS sont les nouveaux environnements

opérationnels

4

Page 5: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

Impact sur l’évolution des solutionsConsumérisation:

Protection des mobiles

Effacement du périmètre:protection des nomades

DLP dans un contextede mobilité et de SaaS

Protection des données mobiles étendue au cloud

5

Page 6: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

Un problème existe entre la chaise et le clavier

6

• Environnement de bureau

• Accès internet contrôlé

• Politiques de sécurité

Page 7: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

Un problème existe entre le smartphone et le cappuccino

7

• De véritables ordinateurs

• Connectés partout

• Applications pour tout et n’importe quoi

Page 8: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

Consumérisation

8

“ Si notre smartphone se révèle être à la hauteur

de ce qu’il devrait être, alors nous allons

développer une relation émotionnelle avec lui,

car il est avec nous en permanence.

C’est notre fenêtre sur le monde, notre porte-

voix, tout ce que nous sommes et possédons.

“Toute ma vie est là-dedans” clament certains

utilisateurs. ”

Stephen Fry

Page 9: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

Permettre l’accès et protéger

9

Donner accès aux emails

Gérer les mobiles perdus ou volés

Gérer les applications

Simplifier la vie des services IT

Page 10: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

Approches du contrôle des mobiles

10

Espace protégé pour les données d’entreprise

Permet un contrôle étroit

Le support des différentes versions de mobile peut s’avérer délicate

Sandbox

S’appuie sur les capacités et applications natives

Administre l’ensemble du mobile

La séparation des données peut s’avérer délicate

Client léger

Page 11: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

• Contrôle des accès Email• Distribution des paramètres de configuration Exchange ou Email

• Accès aux Emails contrôlé via Proxy EAS

• Protection des données en cas de vol ou de perte• Blocage et / ou Wipe à distance

• Wipe automatique après plusieurs tentatives de login

• Notification de changement de SIM

• Capacité d’imposer une réinitialisation hardware

• Configuration des smartphones à distance• Définition des règles de mot de passe et de verrouillage

• Contrôle et installation d’applications sur le smartphone

• Blocage de l’utilisation de l’appareil photo, du navigateur, de Youtube …

• Portail en self service• Les utilisateurs autorisés enregistrent leur smartphone eux-mêmes

• Les utilisateurs peuvent bloquer ou effacer les données par le portail

• Edition de rapports sur le statut des smartphones• Liste d’applications installées, version OS, utilisation mémoire …

Sophos Mobile ControlMobile

Page 12: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

Perte ou vol des équipements

12

PCs (portables, stations de travail)

Malware

Web/email

Documents

Périphériques amovibles

Fraude

31%

17%17%

14%

10%

8%

Source: www.datalossdb.org

Source des pertes de données

Page 13: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

Données

Protéger contre la perte ou le

vol des systèmes

Protéger lessauvegardesou partages

externes

Chiffrement

Chiffrement et mobilité

DeviceEncryption

DataExchange

13

Page 14: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

Chiffrement dans le Cloud

14

Chiffrement

Page 15: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

15

SafeGuard Management Toutes les données

sont chiffrées

Les Clés restent dans l‘entreprise

Chiffrement dans le Cloud Chiffrement

Page 16: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

16

SafeGuard Management

Accès protégé par mot de passe

Tell password: *****

Chiffrement dans le Cloud Chiffrement

Page 17: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

17

SafeGuard Management

Tell password: *****

iPadiPhoneAndroid

Chiffrement dans le Cloud Chiffrement

Page 18: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

Chiffrement des postes

Chiffrement sur média amovibles ou externes

Contrôle et DLP sur les ports

Chiffrement . Collaboratif .

en réseau .

Gestion de . produits . sécurité .

externes .

HSM

+

Chiffrement intégré Chiffrement

Page 19: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

Effacement du périmètre

19

Le périmètre n’est plus leniveau exclusif ni même privilégié pour contrôler:

• Les accès Web (filtrage URL)

• Les flux applicatifs (filtrage de flux Web)

• La fuite des données (DLP)

Page 20: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

Protection Web

Live in-the-cloud

lookups

Live in-the-cloud

lookups

• Bloque l’accès aux URLs malveillantes• Extention sur les postes de travail

d’une technologie des appliances Web Sophos

• Accès en temps réel à la based’URLs malveillantes des SophosLabs

• Phishing, URL infectieuses, arnaques ...

• Protège aussi bien au bureau,

à domicile ou sur un WiFi public• Actif même quand le poste

est hors du réseaux d’entreprisehttp://www.risky-site.com

Endpoint URLs malveillantes

Web

20

Page 21: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

21

• Les postes de travail se synchronisent avec les appliances parle Cloud pour la mise à jour des politiques / le reporting

• Les systèmes en déplacementbénéficient du même filtrage que dans le réseau d’entreprise

• Technologie “Web LENS”

• Filtrage des sites malveillants

• Filtrage des sites inappropriés

• Filtrage de productivité

• Supervision et reporting

• Possibilité de filtrage URL en l’absence d’appliance Web

Filtrage URLEndpoint Web

Page 22: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

Contrôle des applications

• Réduit les risques d’infection

• Failles de sécurité dans des applications Web “grand public”

• Téléchargement (Peer to Peer …)

• Réduit les risques juridiques• Hadopi (Peer to Peer)…

• Simple à gérer• 500 applications dans 35 catégories

• Maintenues et enrichies par les SophosLabs

Contrôle des Applications Endpoint

22

Web

Page 23: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

23

• Intelligence pré-packagée des

SophosLabs• Liste de types de données prédédinis

Content Control Lists (CCL’s)

• Personnalisable• Ajout de nouveaux types à volonté

• Choix d’actions• Autoriser

• Bloquer

• Prévenir et demander confirmation

• Couplé avec les politiques de contrôle des périphériques amovibles sur le portable

DLPPrévention de la fuite des données Endpoint Email

Page 24: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

Protection étendueEndpoint

DLP

HIPS

Con

sole

d’a

dm

inis

trati

on

un

ifiée

Antivirus

Antispyware

Adwares + PUAs

Pare-feu client

NAC M

ote

ur

un

ifié

Antirootkit

Device Control

Application Control

Protection Web

Chiffrement

Host IPS

24

Page 25: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011

25

Questions