SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Accelerating your
digital journey
SEAMLESS SECURITY
STARC
Security Threat Assessment & Response Center
starc
La Cybersécurité, un contexte stratégique global à
appréhender
100 jours
Durée moyenne de constatation
d’une malveillance
Taux de postes pourvus en
Cybersécurité en France
20%
34%
Des clients évoquent la contrainte
budgétaire comme frein de mise en
conformité
3%
Nombre de compromissions détectées de manière réactive
Nombre de malveillances motivées par l’appât du gain
Taux de détection des incidents de sécurité par une source Externe
44 %
76 %
3
LES VECTEURS D’INFECTIONS
Import de données
(BYOD, clef usb etc…)
3%
Echanges de données
(Partenaires, logiciel etc…)
Navigation Web
Exploitation de vulnérabilité navigateur
Téléchargement de fichier
Réseaux sociaux
2%
28% 60%
4%
3%
Flux Mails
PC infectés via des pièces jointes
dans les emails
Sharepoint
Serveurs de fichiers
Nomades
Mouvements latéraux
Prop
4
Editeur
LA PROTECTION 1.0
EditeurEditeur
5
éditeurs
IOC
IOC
NOTRE APPROCHE : LA SÉCURITÉ AUGMENTÉE
Threat Operation & Response
Threat Analysis Threat Intel.
Plateforme d’analyse
multi-vecteur des
menaces
starc-lab
IOC éditeurs
CERTs
Sources libres …
CERT
digital security
6
Moteurs
antivirus (16)
Anti APT
ThreatGr
id
Deep
Discovery
éditeurs
starc-lab
IOC éditeurs
CERTs
Sources libres …
IOC
IOC
CERT
digital security
Threat Operation & Response
Threat Analysis Threat Intel.
INCIDENTS
7
NOTRE APPROCHE : LA SÉCURITÉ AUGMENTÉE
Identifier l’exposition et les impacts associés
Evaluer et référencer les attaques
DETECTER
ANTICIPER
PREVENIR
REPONDRE
Corrélation des logs
Détection des évènements
Analyse des menaces
Isoler les systèmes sensibles,
Protéger les environnements
Remédiation réactive
Correction, enrichissement des scénarios
SURVEILLER
Grâce à un modèle éprouvé, ensemble nous diminuons les menaces
8
• Centre de services modulaires interopérables
• Infrastructure souveraine
• CERT Digital Security
• Threat intelligence Exaprobe
• 30 analystes
• 3,9 millions d’Euro d’investissement
• 1800 jours/homme de R&D
• Starc Academy – partenariats écoles
• Laboratoire d’expérimentation « exa-lab »
• 300 incidents de sécurité investigués par
mois
• Plus de 500 000 utilisateurs protégés
• 2 Datacenters et 2 POP (Asie et US)
SECURITY THREAT ASSESSMENT
& RESPONSE CENTER
Bac à sable
multi-technologies
Multi-canaux
Anti-malware end
point & serveur
Threat
Intelligence
VISION
Détection des
incidents de sécurité
DETECT
POT
Protection
navigation web
IRONWEB
Protection des
flux mails
IRONMAIL
9
Défis
• 60% des menaces arrivent par un mail (PJ ou lien web),
• Des attaques en constante évolution (malware, phishing,
spearphishing),
• Besoin de continuité de la sécurité des flux mail y compris
lorsque le service est externalisé
Bénéfices
• 99,98% de taux de détection des menaces,
• Intégration avec des services Cloud (O365, …),
• Interface administrateurs simple et efficace,
• Protection de la messagerie évolutive,
• Accompagnement à la remédiation.
IRONMAIL
Starc
Serveur messagerie client
10
Défis
• 75% de la navigation Internet est chiffrée,
• Les menaces sont de plus en plus complexes et volatiles,
• Besoin de continuité de la sécurité de la navigation y compris
lorsque les utilisateurs sont mobiles,
Bénéfices
• Engagement de 99,98% de taux de détection des menaces
(analyse statique et dynamique, analyse par réputation,
analyse des flux chiffrés),
• Extension du périmètre de protection aux nomades,
• Points de présence US et Asie,
• Politiques par url (catégories) et applications,
• Archivage des traces 12 mois,
• Possibilité de faire de la sensibilisation,
• Interface utilisateur et administrateur fonctionnelle,
• Accompagnement à la remédiation.
IRONWEB
Starc
11
Défis
• Disposer de mécanismes avancés de détection sans remettre en cause les
précédents investissements
• Disposer de ces mécanismes à tous les niveaux
• Ne pas avoir à acquérir et déployer toutes les solutions de tous les éditeurs
• Avoir la meilleure détection possible partout
• Etre pertinent sur tous les périmètres
• Ne pas avoir à recruter une équipe complète d’experts sécurité
Bénéfices
• Solution de détection des menaces multi-canal unifiée,
• Socle technologique multi-éditeur,
• Moteur de rétrospection,
• Plateforme de Threat Intelligence opérée (consolidation de
ressources externes: CERTS, libres éditeurs, Darkweb et
internes via les Starc Labs).
POT
Editeurs
libres
SI Client
Proxy
Sandbox
Starc Threat Intelligence
Sandboxs
Editeurs
Threat Observation
Center
Incidents &
Reportings
12
Défis
• Des menaces en constante évolution,
• Des postes souvent hétérogènes,
• Un besoin d’accompagnement opérationnel,
Bénéfices
• Engagement de 99,98% de taux de détection des menaces,
• Gestion des utilisateurs en situation de nomadisme,
• Interface administrateur fonctionnelle,
• Accompagnement à la remédiation.
VISION
Datacenter Starc
Réseau local d’entreprise
Nomades
Threat Intelligence Editeur
Threat Intelligence
Starc
13
Défis
• Gérer l’infrastructure de sécurité au regard des risques pesants
sur les métiers,
• Disposer de spécialistes des produits de sécurité, mais
également d’analystes transverses en sécurité,
• Disposer d’une structure de gouvernance des risques
opérationnels de la sécurité.
Bénéfices
• Service adapté aux besoins croissants de détection
• Service adapté aux contextes de l’entreprise (SI interne ou
externe)
• Service complet (supérieur aux standards du marché)
• Repose sur des technologies et des processus éprouvés et
innovants (Sondes de dernières générations, Threat
Observation & Response, Threat Intelligence … )
• Remontée temps réel des incidents critiques
• Consolidation périodique des événements et statistiques
DETECT
Editeurs
libres
Outils de sécurité
Starc Threat Intelligence
Threat ObservationCenter
Incidents &
Reportings
14
Sécurité augmentée
Association de technologies éprouvées du marché à une plateforme de services
développée en propre.
Un service souverain
2 centres de données, localisés sur le territoire national
Un modèle unique
Le Cert de Digital Security associé à la Threat Intelligence consolidée d’Exaprobe
15
POURQUOI STARC ?
Projet client :
• Externalisation de la sécurité du Système d’Information
• 3000 utilisateurs
Pourquoi exaprobe ?
• Mise en place d’un POC adapté au contexte et aux SLA du
client,
• La solution Starc sur les périmètres IronMail et Detect a généré
la détection d’incidents de sécurité en mode réactif et
rétrospectif,
• L’apport du concept de « sécurité augmentée » a permis à
Exaprobe de se différencier,
Bénéfices ?
• Diminution significative des SPAMs reçus par les utilisateurs,
• Grâce au centre de service Starc, le client peut se concentrer
sur ses enjeux métiers et opérationnels,
• Amélioration du pilotage de la prévention des incidents de
sécurité.
UNE SECURITE MAITRISÉE ….
STARC
IronMail
Adv.
Detect SOC
Une assurance
mutualiste « dans vos
régions »
16
Projet client :
• Disposer d’une protection personnalisée
• 100 000 utilisateurs
• Améliorer la sécurité du système d’information bâti sur le
principe « best of breed »,
Pourquoi exaprobe ?
• A l’issue d’un POC, la solution Starc POT a généré la
détection d’incidents de sécurité en mode réactif et
rétrospectif sur les flux mail,
• L’apport du Concept de « sécurité augmentée » a permis à
Exaprobe de se différencier et d’accompagner le client dans
sa démarche,
Bénéfices ?
• Simplification de l’exploitation de la sécurité des mails,
• Meilleur pilotage des indicateurs,
• Amélioration du pilotage de la prévention des incidents de
sécurité.
AMÉLIORER LE NIVEAU DE PROTECTION SANS
REMETTRE EN CAUSE LES INVESTISSEMENTS
PRÉCÉDENTS
STARC
POT
Un groupe bancaire
français
17
Projet client :
• Bénéficier d’une expertise sécurité et d’un accompagnement
au quotidien
• Protéger ses flux de mails
Contribution exaprobe :
• Filtrage des boîtes mails – STARC
IRONMAIL pour les 400 boites mails
qui évoluaient sous une solution
Saas inefficace contre les attaques
de dernières générations et les
Malwares avancés
• Une efficacité supérieure aux systèmes de sécurité
traditionnels car elle s’appuie sur la Sandbox exaprobe,
fédérant les sources de connaissances de plusieurs éditeurs
majeurs,
• La garantie de traçabilité et confidentialité des informations.
Bénéfices
• Mise en place d’une réelle solution de sécurisation des flux
mails,
• Libération de la charge des équipes IT du client au profit de
projets fonctionnels.
STARC
IronMail
SÉCURISER FACILEMENT UN SERVICE CRITIQUE
Gestion habitat social
région Ouest
18
Projet client :
• Externalisation de la sécurité des flux Web
• 2000 utilisateurs
Pourquoi exaprobe ?
• Mise en place d’un POC adapté au contexte du client,
• L’apport du Concept de « sécurité augmentée » a permis à
Exaprobe de se différencier,
Bénéfices ?
• Grâce au centre de service Starc, le client peut se
concentrer sur ses enjeux métiers et opérationnels.
• Amélioration du pilotage de la prévention des incidents de
sécurité.
• Sensibilisation des utilisateurs à la sécurité.
UNE SECURITE MAITRISÉE ….
STARC
IronWeb
Equipementier et
ensemblier industriel
français
19
CONTACT
Fabien Debuire
Business Development Starc – Ingénieur Avant-Vente
fdebuire@exaprobe.com
+33 6 65 65 78 01

Más contenido relacionado

La actualidad más candente

Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internetwaggaland
 
Les 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPLes 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPyaboukir
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications WebSylvain Maret
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Vumetric
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Sylvain Maret
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
OWASP Quebec: "Security Stories" par Guillaume Croteau
OWASP Quebec: "Security Stories" par Guillaume CroteauOWASP Quebec: "Security Stories" par Guillaume Croteau
OWASP Quebec: "Security Stories" par Guillaume CroteauPatrick Leclerc
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebCyrille Grandval
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
Le Darwinisme Digital
Le Darwinisme DigitalLe Darwinisme Digital
Le Darwinisme DigitalNBS System
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesXavier Kress
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 

La actualidad más candente (20)

IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
Les 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPLes 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASP
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
OWASP Quebec: "Security Stories" par Guillaume Croteau
OWASP Quebec: "Security Stories" par Guillaume CroteauOWASP Quebec: "Security Stories" par Guillaume Croteau
OWASP Quebec: "Security Stories" par Guillaume Croteau
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative Web
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Conférence Rapid7 ACSS 2018
Conférence Rapid7 ACSS 2018Conférence Rapid7 ACSS 2018
Conférence Rapid7 ACSS 2018
 
Le Darwinisme Digital
Le Darwinisme DigitalLe Darwinisme Digital
Le Darwinisme Digital
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuelles
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 

Similar a Starc by Exaprobe

Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Infographie starc - sécurité as a service
Infographie starc - sécurité as a serviceInfographie starc - sécurité as a service
Infographie starc - sécurité as a serviceExaprobe
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility CenterNRC
 
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEMCheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEMSolutions IT et Business
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationCERTyou Formation
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02Sébastien GIORIA
 
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSEvaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSNBS System
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFSylvain Maret
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 

Similar a Starc by Exaprobe (20)

Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Infographie starc - sécurité as a service
Infographie starc - sécurité as a serviceInfographie starc - sécurité as a service
Infographie starc - sécurité as a service
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility Center
 
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEMCheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administration
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
 
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSEvaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 

Más de Exaprobe

Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetExaprobe
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Infographie Sophos Central
Infographie Sophos CentralInfographie Sophos Central
Infographie Sophos CentralExaprobe
 
Infographie SD WAN Cisco
Infographie SD WAN CiscoInfographie SD WAN Cisco
Infographie SD WAN CiscoExaprobe
 
Infographie cap4wan - SD WAN as a service
Infographie cap4wan - SD WAN as a serviceInfographie cap4wan - SD WAN as a service
Infographie cap4wan - SD WAN as a serviceExaprobe
 
go4collab by Exaprobe
go4collab by Exaprobego4collab by Exaprobe
go4collab by ExaprobeExaprobe
 

Más de Exaprobe (6)

Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & Fortinet
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Infographie Sophos Central
Infographie Sophos CentralInfographie Sophos Central
Infographie Sophos Central
 
Infographie SD WAN Cisco
Infographie SD WAN CiscoInfographie SD WAN Cisco
Infographie SD WAN Cisco
 
Infographie cap4wan - SD WAN as a service
Infographie cap4wan - SD WAN as a serviceInfographie cap4wan - SD WAN as a service
Infographie cap4wan - SD WAN as a service
 
go4collab by Exaprobe
go4collab by Exaprobego4collab by Exaprobe
go4collab by Exaprobe
 

Starc by Exaprobe

  • 2. SEAMLESS SECURITY STARC Security Threat Assessment & Response Center starc
  • 3. La Cybersécurité, un contexte stratégique global à appréhender 100 jours Durée moyenne de constatation d’une malveillance Taux de postes pourvus en Cybersécurité en France 20% 34% Des clients évoquent la contrainte budgétaire comme frein de mise en conformité 3% Nombre de compromissions détectées de manière réactive Nombre de malveillances motivées par l’appât du gain Taux de détection des incidents de sécurité par une source Externe 44 % 76 % 3
  • 4. LES VECTEURS D’INFECTIONS Import de données (BYOD, clef usb etc…) 3% Echanges de données (Partenaires, logiciel etc…) Navigation Web Exploitation de vulnérabilité navigateur Téléchargement de fichier Réseaux sociaux 2% 28% 60% 4% 3% Flux Mails PC infectés via des pièces jointes dans les emails Sharepoint Serveurs de fichiers Nomades Mouvements latéraux Prop 4
  • 6. éditeurs IOC IOC NOTRE APPROCHE : LA SÉCURITÉ AUGMENTÉE Threat Operation & Response Threat Analysis Threat Intel. Plateforme d’analyse multi-vecteur des menaces starc-lab IOC éditeurs CERTs Sources libres … CERT digital security 6
  • 7. Moteurs antivirus (16) Anti APT ThreatGr id Deep Discovery éditeurs starc-lab IOC éditeurs CERTs Sources libres … IOC IOC CERT digital security Threat Operation & Response Threat Analysis Threat Intel. INCIDENTS 7 NOTRE APPROCHE : LA SÉCURITÉ AUGMENTÉE
  • 8. Identifier l’exposition et les impacts associés Evaluer et référencer les attaques DETECTER ANTICIPER PREVENIR REPONDRE Corrélation des logs Détection des évènements Analyse des menaces Isoler les systèmes sensibles, Protéger les environnements Remédiation réactive Correction, enrichissement des scénarios SURVEILLER Grâce à un modèle éprouvé, ensemble nous diminuons les menaces 8
  • 9. • Centre de services modulaires interopérables • Infrastructure souveraine • CERT Digital Security • Threat intelligence Exaprobe • 30 analystes • 3,9 millions d’Euro d’investissement • 1800 jours/homme de R&D • Starc Academy – partenariats écoles • Laboratoire d’expérimentation « exa-lab » • 300 incidents de sécurité investigués par mois • Plus de 500 000 utilisateurs protégés • 2 Datacenters et 2 POP (Asie et US) SECURITY THREAT ASSESSMENT & RESPONSE CENTER Bac à sable multi-technologies Multi-canaux Anti-malware end point & serveur Threat Intelligence VISION Détection des incidents de sécurité DETECT POT Protection navigation web IRONWEB Protection des flux mails IRONMAIL 9
  • 10. Défis • 60% des menaces arrivent par un mail (PJ ou lien web), • Des attaques en constante évolution (malware, phishing, spearphishing), • Besoin de continuité de la sécurité des flux mail y compris lorsque le service est externalisé Bénéfices • 99,98% de taux de détection des menaces, • Intégration avec des services Cloud (O365, …), • Interface administrateurs simple et efficace, • Protection de la messagerie évolutive, • Accompagnement à la remédiation. IRONMAIL Starc Serveur messagerie client 10
  • 11. Défis • 75% de la navigation Internet est chiffrée, • Les menaces sont de plus en plus complexes et volatiles, • Besoin de continuité de la sécurité de la navigation y compris lorsque les utilisateurs sont mobiles, Bénéfices • Engagement de 99,98% de taux de détection des menaces (analyse statique et dynamique, analyse par réputation, analyse des flux chiffrés), • Extension du périmètre de protection aux nomades, • Points de présence US et Asie, • Politiques par url (catégories) et applications, • Archivage des traces 12 mois, • Possibilité de faire de la sensibilisation, • Interface utilisateur et administrateur fonctionnelle, • Accompagnement à la remédiation. IRONWEB Starc 11
  • 12. Défis • Disposer de mécanismes avancés de détection sans remettre en cause les précédents investissements • Disposer de ces mécanismes à tous les niveaux • Ne pas avoir à acquérir et déployer toutes les solutions de tous les éditeurs • Avoir la meilleure détection possible partout • Etre pertinent sur tous les périmètres • Ne pas avoir à recruter une équipe complète d’experts sécurité Bénéfices • Solution de détection des menaces multi-canal unifiée, • Socle technologique multi-éditeur, • Moteur de rétrospection, • Plateforme de Threat Intelligence opérée (consolidation de ressources externes: CERTS, libres éditeurs, Darkweb et internes via les Starc Labs). POT Editeurs libres SI Client Proxy Sandbox Starc Threat Intelligence Sandboxs Editeurs Threat Observation Center Incidents & Reportings 12
  • 13. Défis • Des menaces en constante évolution, • Des postes souvent hétérogènes, • Un besoin d’accompagnement opérationnel, Bénéfices • Engagement de 99,98% de taux de détection des menaces, • Gestion des utilisateurs en situation de nomadisme, • Interface administrateur fonctionnelle, • Accompagnement à la remédiation. VISION Datacenter Starc Réseau local d’entreprise Nomades Threat Intelligence Editeur Threat Intelligence Starc 13
  • 14. Défis • Gérer l’infrastructure de sécurité au regard des risques pesants sur les métiers, • Disposer de spécialistes des produits de sécurité, mais également d’analystes transverses en sécurité, • Disposer d’une structure de gouvernance des risques opérationnels de la sécurité. Bénéfices • Service adapté aux besoins croissants de détection • Service adapté aux contextes de l’entreprise (SI interne ou externe) • Service complet (supérieur aux standards du marché) • Repose sur des technologies et des processus éprouvés et innovants (Sondes de dernières générations, Threat Observation & Response, Threat Intelligence … ) • Remontée temps réel des incidents critiques • Consolidation périodique des événements et statistiques DETECT Editeurs libres Outils de sécurité Starc Threat Intelligence Threat ObservationCenter Incidents & Reportings 14
  • 15. Sécurité augmentée Association de technologies éprouvées du marché à une plateforme de services développée en propre. Un service souverain 2 centres de données, localisés sur le territoire national Un modèle unique Le Cert de Digital Security associé à la Threat Intelligence consolidée d’Exaprobe 15 POURQUOI STARC ?
  • 16. Projet client : • Externalisation de la sécurité du Système d’Information • 3000 utilisateurs Pourquoi exaprobe ? • Mise en place d’un POC adapté au contexte et aux SLA du client, • La solution Starc sur les périmètres IronMail et Detect a généré la détection d’incidents de sécurité en mode réactif et rétrospectif, • L’apport du concept de « sécurité augmentée » a permis à Exaprobe de se différencier, Bénéfices ? • Diminution significative des SPAMs reçus par les utilisateurs, • Grâce au centre de service Starc, le client peut se concentrer sur ses enjeux métiers et opérationnels, • Amélioration du pilotage de la prévention des incidents de sécurité. UNE SECURITE MAITRISÉE …. STARC IronMail Adv. Detect SOC Une assurance mutualiste « dans vos régions » 16
  • 17. Projet client : • Disposer d’une protection personnalisée • 100 000 utilisateurs • Améliorer la sécurité du système d’information bâti sur le principe « best of breed », Pourquoi exaprobe ? • A l’issue d’un POC, la solution Starc POT a généré la détection d’incidents de sécurité en mode réactif et rétrospectif sur les flux mail, • L’apport du Concept de « sécurité augmentée » a permis à Exaprobe de se différencier et d’accompagner le client dans sa démarche, Bénéfices ? • Simplification de l’exploitation de la sécurité des mails, • Meilleur pilotage des indicateurs, • Amélioration du pilotage de la prévention des incidents de sécurité. AMÉLIORER LE NIVEAU DE PROTECTION SANS REMETTRE EN CAUSE LES INVESTISSEMENTS PRÉCÉDENTS STARC POT Un groupe bancaire français 17
  • 18. Projet client : • Bénéficier d’une expertise sécurité et d’un accompagnement au quotidien • Protéger ses flux de mails Contribution exaprobe : • Filtrage des boîtes mails – STARC IRONMAIL pour les 400 boites mails qui évoluaient sous une solution Saas inefficace contre les attaques de dernières générations et les Malwares avancés • Une efficacité supérieure aux systèmes de sécurité traditionnels car elle s’appuie sur la Sandbox exaprobe, fédérant les sources de connaissances de plusieurs éditeurs majeurs, • La garantie de traçabilité et confidentialité des informations. Bénéfices • Mise en place d’une réelle solution de sécurisation des flux mails, • Libération de la charge des équipes IT du client au profit de projets fonctionnels. STARC IronMail SÉCURISER FACILEMENT UN SERVICE CRITIQUE Gestion habitat social région Ouest 18
  • 19. Projet client : • Externalisation de la sécurité des flux Web • 2000 utilisateurs Pourquoi exaprobe ? • Mise en place d’un POC adapté au contexte du client, • L’apport du Concept de « sécurité augmentée » a permis à Exaprobe de se différencier, Bénéfices ? • Grâce au centre de service Starc, le client peut se concentrer sur ses enjeux métiers et opérationnels. • Amélioration du pilotage de la prévention des incidents de sécurité. • Sensibilisation des utilisateurs à la sécurité. UNE SECURITE MAITRISÉE …. STARC IronWeb Equipementier et ensemblier industriel français 19
  • 20. CONTACT Fabien Debuire Business Development Starc – Ingénieur Avant-Vente fdebuire@exaprobe.com +33 6 65 65 78 01

Notas del editor

  1. Savez-vous que ,Chiffres clés des vecteurs de propagation. Une multiplication de technologies souvent non maitrisées 60% des mails sont des spams
  2. Aujourd’hui la protection est pensée en silo -> Difficultés d’exploit, de MCS et d’uniformisation de la protection.
  3. Promesse et proposition de valeur de Starc
  4. Promesse et proposition de valeur de Starc
  5. Retravailler le graphisme de ce slide.