Contenu connexe Similaire à Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 (20) Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 1. IBM Security
Thierry Matusiak
Architecte Sécurité
thierry_matusiak@fr.ibm.com
PROPOSITION DE VALEUR LOGICIELLE
Thierry Matusiak
Architecte
Division Sécurité IBM
thierry.matusiak@fr.ibm.com
LinkedIn : https://fr.linkedin.com/in/thierrymatusiak
SlideShare : http://www.slideshare.net/ThierryMatusiak/
Prezis : https://prezi.com/user/o4iwruh5p_lc/prezis/
Channel Youtube : https://www.youtube.com/channel/UCuv0P5KG93eMIDuFbfeDcPw
2. 2 IBM Security
Applications Données
Utilisateurs
Infrastructure
Opérations
Réponse aux incidents, gouvernance de la sécurité, gestion des risques et de la conformité
La question de la sécurité se pose à tous les niveaux
3. 3 IBM Security
Cloud
Big Data
Lutte contre la fraude
Généralisation de la mobilité
Internet des objets
Applications
Données
Utilisateurs
Infrastructure
Opérations
La sécurité n’est pas toujours un sujet en soi.
Mais elle est au cœur de la transformation numérique de nos clients
5. © 2016 IBM Corporation5
Opérations de sécurité
La plateforme analytique est au cœur du système immunitaire
Vulnérabilités
Preuves d’incidents
& Investigations
Evènements
Logs & Flux
Analyse temps réel
& Détection d’anomalies
Incidents
prioritaires
Tableau de bord intégré
Gestion des incidents
Rapports de conformité
6. © 2016 IBM Corporation6
Surveillance des systèmes
Logs
Evènements
Alertes
Information
de configuration
Audit
des systèmes
Connaissance
des menaces
Flux réseau
et anomalies
Contexte
d’utilisation
Information
sur les malwares
QRadar
SIEM
Détection
des offenses
Resilient
Traitement
des incidents
QRadar
VM
Gestion
Vulnérabilités
Incidents
prioritaires
7. © 2016 IBM Corporation7
Expertise de sécurité et sécurité cognitive
X-Force
Intelligence
Ecosystème
Security App Exchange
http://www.ibm.com/security/engage/app-exchange/
X-Force Exchange
https://exchange.xforce.ibmcloud.com/
Watson
CyberSecurity
QRadar
SIEM
Evènements
internes
Autres informations
de sécurité
8. © 2016 IBM Corporation8
Protection de l'infrastructure
Une sécurité en profondeur, du réseau aux terminaux
Protection
Réseau
Protection
Serveurs
Protection
Fixe
Protection
Mobile
Gouvernance
SaaS
Lutte
contre les APT*
(*) Advanced Persistent Threats : piratage furtif, et qui s’étale dans le temps, ciblant une entité spécifique pour en extraire de l’information à des fins malveillantes
z Systems
9. © 2016 IBM Corporation9
Entreprise Internet
Services SaaS
Cloud Security
Enforcer
Sondes
XGS
Trafic réseau et services SaaS
QRadar
Risk Manager
10. © 2016 IBM Corporation10
Terminaux et Mobiles
MaaS360
Carbon Black
RACF
zSecure
BigFix
System z
11. © 2016 IBM Corporation11
Sécurité des données
Analyser et sécuriser l’accès aux actifs sensibles
Identifier/classer
les données
Découvrir les
vulnérabilités
Protéger les
données sensibles
Gérer les
accès à privilèges
Protéger l’ensemble des données
Extraire
les jeux de tests
Anonymiser
les données
Suivre l’activité
12. © 2016 IBM Corporation12
Analyse des données
Données non structurées
Données structurées
Information
en mouvement
Variété de
l’information
Découverte
Volumes
extrêmes
Tests
Optim
Guardium
VA
Guardium DP
Database
Guardium DP
Files
Guardium DP
Big Data
13. © 2016 IBM Corporation13
Suivi de l’activité et protection des données
Serveur Web
HTTP/HTTPS
Serveur
d’applications
Guardium
Encryption
Serveurs
de données
Guardium DP
Database
Guardium DP
Big Data
Guardium DP
Files
Key Lifecycle
Manager
14. © 2016 IBM Corporation14
Sécurité des applications
Test et protection des applications
Identifier et gérer les risques
Gestion de la sécurité des applications
Protection
Applications déployées
Test
Applications
Analyse
Statique Analyse
Dynamique
Analyse
sur Mobile
Gestion
des priorités
Rapports
Conformité
15. © 2016 IBM Corporation15
Codage des applications
Pen Testing manuel
SECURITE
BUILD
PRODUCTION
CODE
QA
Exigences de sécurité, définies
en amont de l’implémentation
AppScan
Source
Intégration
dans la plateforme
de travail en équipe
AppScan
AppScan
Enterprise
Arxan
16. © 2016 IBM Corporation16
Analyse dynamique et protection des applications
Pen Testing manuel
SECURITE
BUILD
PRODUCTION
CODE
QA
Exigences de sécurité, définies
en amont de l’implémentation
AppScan
Source
Intégration
dans la plateforme
de travail en équipe
AppScan
AppScan
Enterprise
Arxan
17. © 2016 IBM Corporation17
Surveillance et protection des utilisateurs
Aider les entreprises à sécuriser les identités et les accès
Gouvernance
des identités
Self-service
Faciliter la vie des utilisateurs
Utilisateurs à privilèges
Menaces internes
Contrôle des accès
adapté aux risques
18. © 2016 IBM Corporation18
Identités
Cycle de vieConformité
Analytique
Identités
Plateforme
IGI
SDS
19. © 2016 IBM Corporation19
Accès aux applications
FédérationContrôle avancé
des accès
Web Access Management
PlateformeAdd-Ons
ISAM
20. © 2016 IBM Corporation20
Utilisateurs et administrateurs
Utilisateurs Administrateurs
SAM eSSO PIM
Agent
Applications Web
Applications Java
Applications Windows
…
Applications
Mainframe
21. © 2016 IBM Corporation21
Protection contre la fraude en ligne
Evaluer le risque associé à une transaction financière
Prévention fraude financière
Terminaux
Données temps réel sur les menaces
à partir de millions de terminaux
Gestion
du risque
Usurpation
d'identités
Code malicieux
Protection
Poste de travail
Protection
Mobile
22. © 2016 IBM Corporation22
Analyse des risques
WWW
Phishing
Malwares
Services Financiers en ligne
Client Criminel
Rapport
Protection
desterminaux
Analyse
desrisques
Mobile
SDK
Détection
des malwares Usurpation d'identités
Pinpoint
Detect
Risques mobiles
Mobile
Risk Engine
23. © 2016 IBM Corporation23
Protection des terminaux
WWW
Services Financiers en ligne
Client Criminel
Rapport
Protection
desterminaux
Analyse
desrisques
Mobile
SDK
Détection
des malwares Usurpation d'identités
Pinpoint
Detect
Risques mobiles
Mobile
Risk Engine
Phishing
Malwares
24. 24 IBM Security
Security
Analytics
Threat
Intelligence
Mobile
La chaine de sécurité évolue vers un système immunitaire
Mobilité
Trusteer Rapport
Trusteer Mobile
Privileged Identity Manager
Access Manager
Identity Governance and Intelligence
Key Lifecycle Manager
Guardium DE
Trusteer Pinpoint
Cloud Identity Service
MaaS360
Security
Analytics
Menaces
X-Force Exchange
zSecure
BigFix
Network Protection XGS
Analyse
Sécurité
QRadar Vulnerability Manager
QRadar SIEM
QRadar Risk Manager
Resilient Incident Response
SECURITY OPERATIONS
AND RESPONSE
CarbonBlack
QRadar Incident Forensics
Watson for CyberSecurity
X-Force Threat Intelligence
Guardium DP
Safer Payment
Counter Fraud Management
Guardium VA
Directory Suite
i2
AppScan
Arxan
Cloud
Cloud Security Enforcer
INFORMATION RISK
AND PROTECTION
App Exchange