synthèse de l'offre logicielle ibm de sécurité - nov 2016

25
IBM Security PROPOSITION DE VALEUR LOGICIELLE Thierry Matusiak Architecte Division Sécurité IBM [email protected] LinkedIn : https://fr.linkedin.com/in/thierrymatusiak SlideShare : http://www.slideshare.net/ThierryMatusiak/ Prezis : https://prezi.com/user/o4iwruh5p_lc/prezis/ Channel Youtube : https://www.youtube.com/channel/UCuv0P5KG93eMIDuFbfeDcPw

Upload: thierry-matusiak

Post on 16-Apr-2017

541 views

Category:

Software


0 download

TRANSCRIPT

IBM Security

Thierry MatusiakArchitecte Sécurité[email protected]

PROPOSITION DE VALEUR LOGICIELLE

Thierry MatusiakArchitecteDivision Sécurité [email protected]

LinkedIn : https://fr.linkedin.com/in/thierrymatusiakSlideShare : http://www.slideshare.net/ThierryMatusiak/Prezis : https://prezi.com/user/o4iwruh5p_lc/prezis/Channel Youtube : https://www.youtube.com/channel/UCuv0P5KG93eMIDuFbfeDcPw

2 IBM Security

Applications Données

Utilisateurs

Infrastructure

Opérations

Réponse aux incidents, gouvernance de la sécurité, gestion des risques et de la conformité

La question de la sécurité se pose à tous les niveaux

3 IBM Security

Cloud

Big Data

Lutte contre la fraude

Généralisation de la mobilité

Internet des objets

Applications

Données

Utilisateurs

Infrastructure

Opérations

La sécurité n’est pas toujours un sujet en soi.Mais elle est au cœur de la transformation numérique de nos clients

4 IBM Security

SecurityAnalytics

Threat

Intelligence

Mobile

La chaine de sécurité évolue vers un système immunitaire

Mobilité

Security Analytics

Menaces

AnalyseSécurité

Cloud

© 2016 IBM Corporation5

Opérations de sécurité

La plateforme analytique est au cœur du système immunitaire

Vulnérabilités

Preuves d’incidents

& Investigations

Evènements

Logs & Flux

Analyse temps réel

& Détection d’anomalies

Incidents

prioritaires

Tableau de bord intégré

Gestion des incidents

Rapports de conformité

© 2016 IBM Corporation6

Surveillance des systèmes

Logs

Evènements

Alertes

Information

de configuration

Audit

des systèmes

Connaissance

des menaces

Flux réseau

et anomalies

Contexte

d’utilisation

Information

sur les malwares

QRadar SIEM

Détection

des offenses

Resilient

Traitement

des incidents

QRadar VM

Gestion

Vulnérabilités

Incidents

prioritaires

© 2016 IBM Corporation7

Expertise de sécurité et sécurité cognitive

X-ForceIntelligence

EcosystèmeSecurity App Exchange

http://www.ibm.com/security/engage/app-exchange/

X-Force Exchange

https://exchange.xforce.ibmcloud.com/

WatsonCyberSecurity

QRadar SIEM

Evènements

internes

Autres informations

de sécurité

© 2016 IBM Corporation8

Protection de l'infrastructure

Une sécurité en profondeur, du réseau aux terminaux

Protection

Réseau

Protection

Serveurs

Protection

Fixe

Protection

Mobile

Gouvernance

SaaS

Lutte

contre les APT*

(*) Advanced Persistent Threats : piratage furtif, et qui s’étale dans le temps, ciblant une entité spécifique pour en extraire de l’information à des fins malveillantes

z Systems

© 2016 IBM Corporation9

Entreprise Internet

Services SaaS

Cloud SecurityEnforcer

SondesXGS

Trafic réseau et services SaaS

QRadarRisk Manager

© 2016 IBM Corporation10

Terminaux et Mobiles

MaaS360

Carbon Black

RACFzSecure

BigFix

System z

© 2016 IBM Corporation11

Sécurité des données

Analyser et sécuriser l’accès aux actifs sensibles

Identifier/classer

les données

Découvrir les

vulnérabilités

Protéger les

données sensibles

Gérer les

accès à privilèges

Protéger l’ensemble des données

Extraire

les jeux de tests

Anonymiser

les données

Suivre l’activité

© 2016 IBM Corporation12

Analyse des données

Données non structurées

Données structurées

Informationen mouvement

Variété de l’information

Découverte

Volumes extrêmes

Tests

Optim

GuardiumVA

Guardium DPDatabase

Guardium DPFiles

Guardium DPBig Data

© 2016 IBM Corporation13

Suivi de l’activité et protection des données

Serveur Web

HTTP/HTTPS

Serveur

d’applications

GuardiumEncryption

Serveurs

de données

Guardium DPDatabase

Guardium DPBig Data

Guardium DPFiles

Key LifecycleManager

© 2016 IBM Corporation14

Sécurité des applications

Test et protection des applications

Identifier et gérer les risques

Gestion de la sécurité des applications

ProtectionApplications déployées

TestApplications

Analyse

Statique Analyse

Dynamique

Analyse

sur Mobile

Gestion

des priorités

Rapports

Conformité

© 2016 IBM Corporation15

Codage des applications

Pen Testing manuel

SECURITE

BUILD

PRODUCTION

CODE

QA

Exigences de sécurité, définiesen amont de l’implémentation

AppScanSource

Intégration dans la plateforme de travail en équipe

AppScan

AppScanEnterprise

Arxan

© 2016 IBM Corporation16

Analyse dynamique et protection des applications

Pen Testing manuel

SECURITE

BUILD

PRODUCTION

CODE

QA

Exigences de sécurité, définiesen amont de l’implémentation

AppScanSource

Intégration dans la plateforme de travail en équipe

AppScan

AppScanEnterprise

Arxan

© 2016 IBM Corporation17

Surveillance et protection des utilisateurs

Aider les entreprises à sécuriser les identités et les accès

Gouvernance

des identités

Self-service

Faciliter la vie des utilisateurs

Utilisateurs à privilèges

Menaces internes

Contrôle des accès

adapté aux risques

© 2016 IBM Corporation18

Identités

Cycle de vieConformité

Analytique

Identités

Pla

tefo

rme

IGI

SDS

© 2016 IBM Corporation19

Accès aux applications

FédérationContrôle avancé

des accès

Web Access Management

Pla

tefo

rme

Ad

d-O

ns

ISAM

© 2016 IBM Corporation20

Utilisateurs et administrateurs

Utilisateurs Administrateurs

SAM eSSO PIM

Agent

Applications Web

Applications Java

Applications Windows

Applications

Mainframe

© 2016 IBM Corporation21

Protection contre la fraude en ligne

Evaluer le risque associé à une transaction financière

Prévention fraude financière

Terminaux

Données temps réel sur les menaces

à partir de millions de terminaux

Gestion

du risque

Usurpation

d'identitésCode malicieux

Protection

Poste de travail

Protection

Mobile

© 2016 IBM Corporation22

Analyse des risques

WWW

Phishing Malwares

Services Financiers en ligne

Client Criminel

Rapport

Pro

tect

ion

de

s te

rmin

aux

An

alys

ed

es

risq

ue

s

MobileSDK

Détectiondes malwares Usurpation d'identités

Pinpoint Detect

Risques mobiles

Mobile Risk Engine

© 2016 IBM Corporation23

Protection des terminaux

WWW

Services Financiers en ligne

Client Criminel

Rapport

Pro

tect

ion

de

s te

rmin

aux

An

alys

ed

es

risq

ue

s

MobileSDK

Détectiondes malwares Usurpation d'identités

Pinpoint Detect

Risques mobiles

Mobile Risk Engine

Phishing Malwares

24 IBM Security

SecurityAnalytics

Threat

Intelligence

Mobile

La chaine de sécurité évolue vers un système immunitaire

MobilitéTrusteer Rapport

Trusteer Mobile

Privileged Identity Manager

Access Manager

Identity Governance and Intelligence

Key Lifecycle Manager

Guardium DE

Trusteer Pinpoint

Cloud Identity Service

MaaS360

Security Analytics

Menaces

X-Force Exchange

zSecure

BigFix

Network Protection XGS

AnalyseSécurité

QRadar Vulnerability Manager

QRadar SIEM

QRadar Risk Manager

Resilient Incident Response

SECURITY OPERATIONS AND RESPONSE

CarbonBlack

QRadar Incident Forensics

Watson for CyberSecurity

X-Force Threat Intelligence

Guardium DP

Safer Payment

Counter Fraud Management

Guardium VA

Directory Suite

i2

AppScan

Arxan

Cloud

Cloud Security Enforcer

INFORMATION RISKAND PROTECTION

App Exchange

25 IBM Security