SlideShare uma empresa Scribd logo
1 de 50
Comment Acropolis et
Sophos sécurisent votre
Cloud ?
Ludovic Peny
Consultant Sécurité - Sophos France
1
Agenda
• Introduction Sophos
• Etat des lieux des menaces
• L’utilisation du Cloud
• La protection dans le Cloud
○

L’antivirus

○

Les mobiles

○

Le réseau

• Conclusion
2
Introduction
3
Sophos en quelques chiffres
• 1er éditeur européen de solutions de sécurité pour les entreprises
○
○

Fondé en 1985, à Oxford, Royaume-Uni (siège social)
Plus de 300 M€ de revenus (400 MUS$)

• Couverture mondiale et présence locale
○
○

100 millions d’utilisateurs
4 SophosLabs dont 2 en Europe
Oxford, Budapest, Vancouver, Sydney

○

8 centres de R&D dont 7 en Europe
Allemagne: Aix-la-Chapelle, Dortmund, Karslruhe, Munich
Autriche: Linz, Canada: Vancouver, Hongrie: Budapest, UK: Oxford

○
○

20+ bureaux dans le monde
1 650 employés dont 50 en France

• Plus de 12 000 partenaires dans le monde
• Dédié 100% à la sécurité des entreprises

Sophos Oxford, UK

4
Un peu d’histoire
Fondé à Abingdon
(Oxford), UK

Fournit le
logiciel de
sécurité pour
les forces
britanniques
durant la
1ère guerre
du Golfe

Acquisition
Utimaco
Safeware AG

Acquisition
ActiveState

Acquisition
Astaro

Peter Lammer Jan Hruska
c.1985
c.1985

1985

1988

Premier
logiciel
d’antivirus à
base de
checksum

1989

1991

1996

Elue meilleure
entreprise
TPE/PME au
Royaume-Uni
Premier logiciel
antivirus à base
de signatures

Siège social
Américain
établi à
Boston

2003

2008

2010

Queen’s Awards
for Enterprise,
Innovation and
International Trade
Décerné 3 fois

2011

2012

Participation
majoritaire vendue
à Apax Partners

2013

Acquisition
DIALOGS

5
Principaux sites en Europe et dans le monde
Dortmund

Allemagne

28

Aix-la-Chapelle

Wiesbaden
Allemagne

101

Budapest
Hongrie

64

Allemagne

96

Breda

Pays Bas

14

Vancouver

Oxford

Canada

UK

153

San Francisco
Santa Clara

15

Boston
MA

240

423

Tokyo
Japon

Paris

40

France

50

Manille

Madrid

Espagne

12

Autres
Monde

35

Philippines

Linz

30

Autriche

Milan

Italie

28

60

Karlsruhe

Allemagne

167

Singapour
50

Sydney

Australie

Total

Employés Sophos

50

1 656

6
Sophos en quelques analyses
Seul éditeur de l’Union Européenne reconnu comme Leader mondial
Magic Quadrant du Gartner

Endpoint

Magic Quadrant for
Endpoint Protection Platforms

Chiffrement

Magic Quadrant for
Mobile Data Protection

UTM

Magic Quadrant for
Unified Threat Management

Sources: Gartner: Magic Quadrants for Endpoint Protection Platforms (8 Jan 2014) , Mobile Data Protection (9 Sep 2013), and UTM (19 July 2013).
The Magic Quadrant graphic was published by Gartner, Inc. as part of a larger research note and should be evaluated in the context of the entire report.

7
Agenda
• Introduction Sophos
• Etat des lieux des menaces
• L’utilisation du Cloud
• La protection dans le Cloud
○

L’antivirus

○

Les mobiles

○

Le réseau

• Conclusion
8
Etat des lieux sur
l’évolution des menaces
9
Plus malins

Chiffrement
DGAs
Proxies
Botnets Web

Algorithmes de génération de domaines (DGA)
Crée des noms de domaines apparemment
aléatoires pour les utiliser comme redirecteurs
de trafic ou serveurs de Contrôle et Commande

10
Ransomware
Multi-factor
Bitcoin mining
Adware Android

Plus dangereux

Ransomware – bloque l’accès aux données
puis exige le paiement d’une rançon

11
Plus discrets

Tor
Polymorphisme
Modules Apache
Botnets Web
Signatures électroniques
Malvertising

Polymorphisme – change le code d’une app
à chaque téléchargement ou installation
12
2010-08
2010-09
2010-10
2010-11
2010-12
2011-01
2011-02
2011-03
2011-04
2011-05
2011-06
2011-07
2011-08
2011-09
2011-10
2011-11
2011-12
2012-01
2012-02
2012-03
2012-04
2012-05
2012-06
2012-07
2012-08
2012-09
2012-10
2012-11
2012-12
2013-01
2013-02
2013-03
2013-04
2013-05

Axis Title

Malwares pour Android
Depuis un an, les applications malveillantes pour Android explosent
Nombre cumulatif d'échantillons détectés

350000

300000

250000

200000

150000
Samples

100000

50000

0

13
Cloud

Blured
Lines

Connexions

Objets
connectés
14
Agenda
• Introduction Sophos
• Etat des lieux des menaces
• L’utilisation du Cloud
• La protection dans le Cloud
○

L’antivirus

○

Les mobiles

○

Le réseau

• Conclusion
15
L’utilisation du Cloud
16
Un usage souvent incontrôlé du Cloud
Données stockées en clair dans le Cloud … souvent hors du contrôle du DSI

Quelle solution autre que la messagerie électronique utilisez-vous
pour échanger des données professionnelles ?

Périphériques de stockage amovibles (clé USB…) 77%
Une solution mise en place par l’entreprise (serveur FTP …) 38%
Services de stockage de fichiers en ligne (Dropbox…) 27%
Solution d’accès distant (VPN …) 16%
Autre 4%
1 005 réponses (sondage en ligne - France)

Lorsque vous faîtes appel à votre service informatique, combien de temps êtes-vous prêt à
attendre leur réponse avant de chercher une solution par vos propres moyens ?
Moins de 5 minutes 22%
Entre 5 et 30 minutes 40%
Entre 30 minutes et 1 heure 13%
Entre 1 heure et 1 journée 14%
1 journée 5%
Je n’agis pas sans leur réponse, peu importe le temps d’attente 7%
1 005 réponses (sondage en ligne – France)

17
Prolifération des périphériques et des usages
La consumérisation de l’IT (BYOD) introduit des risques supplémentaires

Mobiles de l’entreprise

Mobiles des employés

PC et portables de l’entreprise

Serveurs

Ordinateurs des employés

Systèmes virtualisés
18
Protection des données en tous lieux …

Au bureau

En déplacements

Au café

A la maison

19
… sous toutes leurs formes
Stockage
Les données stockées sont toujours chiffrées

Systèmes administrés
Chiffrement / déchiffrement transparents

Systèmes non administrés
Utilisation de passphrases

Gestion des clés par SafeGuard

20
Sophos SafeGuard Entreprise
Chiffrement des données en tous lieux

Chiffrement
des systèmes

Chiffrement
des médias
amovibles

Chiffrement
de fichiers
partagés

Chiffrement
dans le Cloud

Gestion
de Bitlocker
21
Protéger les données dans le Cloud

Sécuriser l’usage de Dropbox & autres services de stockage en ligne

22
Agenda
• Introduction Sophos
• Etat des lieux des menaces
• L’utilisation du Cloud
• La protection dans le Cloud
○

L’antivirus

○

Les mobiles

○

Le réseau

• Conclusion
23
L’antivirus dans le
Cloud
24
Externalisation de l’antivirus
CLOUD ACROPOLIS

Serveurs
physiques
et virtuels

INFRA CLIENTE

Sécurité du poste
Chiffrement

Mobile Control

25
Protéger les serveurs

26
Sophos antivirus pour vShield
• Antivirus pour vShield
○

○
○
○

Antivirus sans agent pour
les machines virtuelles
Windows sur vSphere
Aucun client antivirus à installer
sur les machines virtuelles
Scan centralisé
Protection automatique

Bénéfices

(vs. agent sécu. sur chaque VM)

• 1 seul scanner par machine physique
○

Un seul scanner à mettre à jour

○

Nouvelles VMs protégées automatiquement

• Planification automatique des analyses
○

Spécifiant le nombre de scans simultanés

• Reporting des détections virales par VM
• Même console que EndUser et Server Protection

Limitations

(vs. agent secu. sur chaque VM)

• Uniquement Antivirus
○

Pas de HIPS, DLP, Filtrage Web, etc ...

• Pas de désinfection centralisée
• Pas de reporting par VM

27
Vue d’ensemble

28
Agenda
• Introduction Sophos
• Etat des lieux des menaces
• L’utilisation du Cloud
• La protection dans le Cloud
○

L’antivirus

○

Les mobiles

○

Le réseau

• Conclusion
29
Protection des mobiles
et gestion du BYOD
30
Les terminaux personnels des utilisateurs
• Que se passe-t-il en cas de perte ou de vol ?
• Pouvez-vous effacer le terminal ?
• Que pouvez-vous imposer ?
• Pouvez-vous bloquer des applications ?
• Comment garantir la sécurité des données ?

31
La politique d’acceptation de l’usage
• Périmètre
○ Quels terminaux doivent être pris en compte ?
○ Terminaux pro ou perso
• Besoins techniques
○ Version d’OS minimum
○ Chiffrement natif
○ Mot de passe
○ Protection anti-malware
• Besoins utilisateurs
○ Que se passe-t-il quand …
○ Sauvegarder des données personnelles
32
Vérifier la conformité

33
Enregistrement des terminaux
Enregistrement pour Android via le portail en libre service

34
SMC : portail en libre service
• Le Service Informatique sélectionne les fonctions autorisées
pour les utilisateurs
• Permet aux utilisateurs de :
○
○
○
○
○
○
○

Enregistrer leurs propres terminaux
Bloquer le terminal
Réinitialiser leur mot de passe
Effacer complètement le terminal
Reconfigurer le terminal
Décommissionner le terminal
Visualiser les violations de conformité

• Idéal pour les approches BYOD
• Réduit la charge du Service Informatique
35
Exemple d’architecture en mode SaaS
LAN
MS SQL/MySQL
(local or remote)

HTTPS

Admin GUI & SSP

Required
Trigger

TCP:3306 or TCP:1433

Optional
HTTPS
SMTP
SMTP Server

SMS,
MPNS,
iOS App Push
VPP

SMC Server

HTTPS
SMC service center
services.sophosmc.com
HTTPS

LDAPS

LDAP Server

HTTPS

Apple Volume Purchase Program
vpp.itunes.apple.com

Exchange Server
or
Traveler Server

DMZ
GCM

HTTPS
Google GCM
android.googleapis.com

EAS Proxy
APNs

TCP:2195
Apple Push Notification service
gateway.push.apple.com
17.*.*.*:2195
36
Sophos Mobile Security
Moteur d'analyse des malwares & PUA
sur demande ou programmé
Protection contre les fuites de données
et le vol Effacement, verrouillage, localisation, ale
rte etc. à distance

Protection contre le spam
SMS/MMS et appels
Protection USSD
Restez à l'abri des codes spécifiques
Assistant de confidentialité
Classe les applications en fonction des
risques (ex. les apps payantes, etc)
Assistant de sécurité
Aide à réaliser une configuration
plus sure du mobile
37
Agenda
• Introduction Sophos
• Etat des lieux des menaces
• L’utilisation du Cloud
• La protection dans le Cloud
○

L’antivirus

○

Les mobiles

○

Le réseau

• Conclusion
38
Protection réseau Next-Gen
et gestion unifiée UTM
39
Sophos UTM
ENDPOINT PROTECTION
Antivirus/HIPS
Contrôle des périphériques
Filtrage Web

NETWORK PROTECTION

Prévention des intrusions
RED/IPSec/SSL VPN
Advanced Threat
Protection

WIRELESS PROTECTION

WEB PROTECTION

Contrôleur pour AP Sophos
Support multi-SSID
Hotspots personnalisables

Filtrage URL
Antivirus et antispyware
Contrôle des applications

WEBSERVER
PROTECTION
Reverse Proxy
Pare-feu applicatif Web
Antivirus

EMAIL PROTECTION
Antispam et antiphishing
Double protection antivirus
Chiffrement des emails

40
Web, nouveaux usages et mobilité

41
Advanced Threats
1 Attaques Ciblées
Les Advanced Persistent Threats
(APTs) sont ciblées sur tout type
d’industries, ou même des
particuliers afin de réaliser des
recherches sur le personnel, les
bureaux, utilisation du SI, les
opérations, et bien plus pour aider à
mettre le pied dans l’entreprise

2
Point d’entrée
ciblé ou pas, le système d’origine
est en général infecté par :

Serveur
Command & Control

3

Call Home discret
Le système infecté se connecte vers le
serveur command & control (C&C)
pour d’autres instructions ou pour
envoyer des données sensibles

4

Se propager en secret
Le malware peut décider de rester
furtif et de bouger lentement ou peut
tenter de se propager sur d’autres
systèmes en exploitant les
vulnérabilités non patchées ou en
utilisant des comptes piratés

• La visite d’un site web infecté
• Une pièce jointe d’email ouverte
• Branchement de clé USB

5

Extraire les données
Le malware peut tenter de voler
l’information depuis des
emails, documents, Skype ou
messagerie instantanée, ou même des
webcams en fonction de ses
intentions

42
Advanced Threat Protection dans l’UTM 9.2
Prévenir, Blocage, Identification, Sandboxing
6

Sandboxing Sélectif
Echantillons suspects représentant
des menaces inconnues potentielles
envoyés aux SophosLabs pour analyse.
Nouvelles connaissances renvoyées à
l’UTM.

3
Attaques Réseau Bloquées
Firewall et l’IPS optimisé bloquent les
attaques réseau et empêchent les
brèches sur la passerelle

X

4 Bloque les Calls-Home
Avec l’ATP en 9.2, le DNS, l’App
control, et le Web proxy travaillent
ensemble pour identifier le trafic C&C
et le bloquer

X

1
Protection Multi-niveaux
La protection Sophos Web, Email et
Endpoint empêche les infections
initiales sur le réseau

2

Détection Malware Web

X
X
X

!!
!

5

Identifie Systèmes Infectés
Avec l’ATP en 9.2 les postes tentant de
communiquer avec un serveur C&C
sont immédiatement identifiés et
bloqués

La détection des récents malwares
avancés en 9.2 peut émuler le
JavaScript pour intercepter les plus
sophistiqués des menaces
polymorphiques, même les plus furtives

43
Déployez une protection complète
Données de Réputation

• Protection Active

SophosLabs

• Classification de Contenu

SITE DISTANT 2

SITE DISTANT 1

DOMICILE ET DEPLACEMENTS

Sécurité du poste
Chiffrement

UTM
Sécurité du poste
Chiffrement

Mobile Control

Corrélation

Firewall NextGen
Protection Web
Protection Email
WAF

Mobile Control

Sécurité du poste
Chiffrement
VPN RED sécurisé

Client VPN sécurisé

Mobile Control
Wi-Fi sécurisé

SOPHOS CLOUD

SITE PRINCIPAL

Wi-Fi sécurisé

Antivirus sur baie de stockage
Sécurité du serveur

Administration
Protection
Reporting

Administration
Web Application Firewall (WAF)
Mobile Control

Wi-Fi sécurisé

Passerelle Web
sécurisée

Firewall NextGen

Passerelle Email
sécurisée

Sécurité du poste
Chiffrement

Wi-Fi invité

44
Différentes options de déploiements
Pour sécuriser les clients
• Les UTMs peuvent être soit :
(1) sur le site client
(2) dans le cloud Amazon avec
des tunnels REDs
(3) ou dans le datacenter

3. MSPs Data Center

2. Amazon
Cloud

• Libre choix d’équipements
matériels, logiciels et virtuels
• Toutes les fonctionnalités
disponibles sur toute la gamme

1. Site client

Site client

• Configuration des services pour
chaque besoin client
○

UTM

RED

Administration

○

Accès au monitoring

○

Protection messagerie

○

Accès Reverse Proxy

○

Endpoints

○

Gestion du Wifi

○

…

45
Agenda
• Introduction Sophos
• Etat des lieux des menaces
• L’utilisation du Cloud
• La protection dans le Cloud
○

L’antivirus

○

Les mobiles

○

Le réseau

• Conclusion
46
Conclusions
47
Restez en contact avec Sophos et sa communauté
Vous pouvez rester en contact avec nous sur tous les canaux de communication

• Le blog – www.sophosfranceblog.fr
• Les réseaux sociaux
○

FaceBook – Twitter (@sophosfrance) – LinkedIn – Viadeo – RSS 2.0 –
YouTube – iTunes

• Le portail des fonctionnalités – http://feature.astaro.com

• Le forum UTM – www.astaro.org
○

Lieu d’échange et d’annonces, beta…

48
© Sophos Ltd. All rights reserved.

49
Protection réseau étendue
Boîtiers RED : Remote Ethernet Device

• Simples à déployer et à administrer

○

Câble Ethernet virtuel
Peut être envoyé d’usine
Connexion en 2 minutes sur le site

○

Configuration centralisée

○

Initialisation avec le site central
à travers LiveConnect

○
○

Sophos
LiveConnect

• Protection complète
○
○

Connexion chiffrée (OpenSSL)
Protection complète par
l’appliance du site central

50

Mais conteúdo relacionado

Destaque

Supervision de réseau informatique - Nagios
Supervision de réseau informatique - NagiosSupervision de réseau informatique - Nagios
Supervision de réseau informatique - Nagios
Aziz Rgd
 
exemple Rapport de stage pour le serment
exemple Rapport de stage pour le sermentexemple Rapport de stage pour le serment
exemple Rapport de stage pour le serment
Hiba Architecte
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Riadh K.
 
Alphorm.com Support Formation Sophos UTM les fonctionnalités avancées
Alphorm.com Support Formation Sophos UTM les fonctionnalités avancéesAlphorm.com Support Formation Sophos UTM les fonctionnalités avancées
Alphorm.com Support Formation Sophos UTM les fonctionnalités avancées
Alphorm
 
SEMI SISTEMA DE ECUACIONES POR EL METODO GRAFICO
SEMI SISTEMA DE ECUACIONES POR EL METODO GRAFICOSEMI SISTEMA DE ECUACIONES POR EL METODO GRAFICO
SEMI SISTEMA DE ECUACIONES POR EL METODO GRAFICO
valeduarteserrano
 

Destaque (20)

Supervision de réseau informatique - Nagios
Supervision de réseau informatique - NagiosSupervision de réseau informatique - Nagios
Supervision de réseau informatique - Nagios
 
Ecole ESMA : Rapport de projet - Application de gestion d'une bibliotheque
Ecole ESMA : Rapport de projet - Application de gestion d'une bibliothequeEcole ESMA : Rapport de projet - Application de gestion d'une bibliotheque
Ecole ESMA : Rapport de projet - Application de gestion d'une bibliotheque
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
 
Ecole ESMA : Projet Fin de semestre - Application de gestion d'une école
Ecole ESMA : Projet Fin de semestre - Application de gestion d'une école Ecole ESMA : Projet Fin de semestre - Application de gestion d'une école
Ecole ESMA : Projet Fin de semestre - Application de gestion d'une école
 
exemple Rapport de stage pour le serment
exemple Rapport de stage pour le sermentexemple Rapport de stage pour le serment
exemple Rapport de stage pour le serment
 
Alphorm.com Formation Sophos UTM
Alphorm.com Formation Sophos UTMAlphorm.com Formation Sophos UTM
Alphorm.com Formation Sophos UTM
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
Alphorm.com Support Formation Sophos UTM les fonctionnalités avancées
Alphorm.com Support Formation Sophos UTM les fonctionnalités avancéesAlphorm.com Support Formation Sophos UTM les fonctionnalités avancées
Alphorm.com Support Formation Sophos UTM les fonctionnalités avancées
 
Bulletin Liaison Automne 09
Bulletin Liaison Automne 09Bulletin Liaison Automne 09
Bulletin Liaison Automne 09
 
El turismo del ecuador
El turismo del ecuadorEl turismo del ecuador
El turismo del ecuador
 
Libqual 2012 dans les BU lyonnaises
Libqual 2012 dans les BU lyonnaisesLibqual 2012 dans les BU lyonnaises
Libqual 2012 dans les BU lyonnaises
 
Semana3dia2. incoterms
Semana3dia2. incotermsSemana3dia2. incoterms
Semana3dia2. incoterms
 
Berrada Paul-Dauphin
Berrada Paul-DauphinBerrada Paul-Dauphin
Berrada Paul-Dauphin
 
Unidad didáctica
Unidad didácticaUnidad didáctica
Unidad didáctica
 
Edad media
Edad mediaEdad media
Edad media
 
Avolio corina.ppt
Avolio corina.pptAvolio corina.ppt
Avolio corina.ppt
 
Sexto sentido
Sexto sentidoSexto sentido
Sexto sentido
 
Africa gael
Africa gaelAfrica gael
Africa gael
 
Ava
AvaAva
Ava
 
SEMI SISTEMA DE ECUACIONES POR EL METODO GRAFICO
SEMI SISTEMA DE ECUACIONES POR EL METODO GRAFICOSEMI SISTEMA DE ECUACIONES POR EL METODO GRAFICO
SEMI SISTEMA DE ECUACIONES POR EL METODO GRAFICO
 

Semelhante a Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACROPOLIS - SOPHOS

Meet'up "Linux et Android dans les systèmes embarqués et les objets connectés"
Meet'up "Linux et Android dans les systèmes embarqués et les objets connectés"Meet'up "Linux et Android dans les systèmes embarqués et les objets connectés"
Meet'up "Linux et Android dans les systèmes embarqués et les objets connectés"
Smile I.T is open
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsiveton
vsiveton
 

Semelhante a Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACROPOLIS - SOPHOS (20)

Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et management
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Déploiment des tablettes et gestion du parc informatique dans les établisseme...
Déploiment des tablettes et gestion du parc informatique dans les établisseme...Déploiment des tablettes et gestion du parc informatique dans les établisseme...
Déploiment des tablettes et gestion du parc informatique dans les établisseme...
 
Meet'up "Linux et Android dans les systèmes embarqués et les objets connectés"
Meet'up "Linux et Android dans les systèmes embarqués et les objets connectés"Meet'up "Linux et Android dans les systèmes embarqués et les objets connectés"
Meet'up "Linux et Android dans les systèmes embarqués et les objets connectés"
 
Webcast eth-mat-thw-final
Webcast eth-mat-thw-finalWebcast eth-mat-thw-final
Webcast eth-mat-thw-final
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
 
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud ComputingOWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Séminaire LinID/LinPKI septembre 2011
Séminaire LinID/LinPKI septembre 2011Séminaire LinID/LinPKI septembre 2011
Séminaire LinID/LinPKI septembre 2011
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres siveton
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsiveton
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17
 
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
 

Mais de Acropolis Telecom

Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM
Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM
Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM
Acropolis Telecom
 
Presentation Avencall - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – ...
Presentation Avencall - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – ...Presentation Avencall - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – ...
Presentation Avencall - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – ...
Acropolis Telecom
 
Presentation Acropolis - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL –...
Presentation Acropolis - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL –...Presentation Acropolis - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL –...
Presentation Acropolis - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL –...
Acropolis Telecom
 

Mais de Acropolis Telecom (10)

Présentation ACROPOLIS - ÉVÉNEMENT TOUR D'ARGENT : ACROPOLIS - NUTANIX - SIPA...
Présentation ACROPOLIS - ÉVÉNEMENT TOUR D'ARGENT : ACROPOLIS - NUTANIX - SIPA...Présentation ACROPOLIS - ÉVÉNEMENT TOUR D'ARGENT : ACROPOLIS - NUTANIX - SIPA...
Présentation ACROPOLIS - ÉVÉNEMENT TOUR D'ARGENT : ACROPOLIS - NUTANIX - SIPA...
 
Présentation VEEAM - ÉVÉNEMENT TOUR D’ARGENT : ACROPOLIS - NUTANIX - SIPARTEC...
Présentation VEEAM - ÉVÉNEMENT TOUR D’ARGENT : ACROPOLIS - NUTANIX - SIPARTEC...Présentation VEEAM - ÉVÉNEMENT TOUR D’ARGENT : ACROPOLIS - NUTANIX - SIPARTEC...
Présentation VEEAM - ÉVÉNEMENT TOUR D’ARGENT : ACROPOLIS - NUTANIX - SIPARTEC...
 
Présentation NUTANIX - ÉVÉNEMENT TOUR D’ARGENT : ACROPOLIS - NUTANIX - SIPART...
Présentation NUTANIX - ÉVÉNEMENT TOUR D’ARGENT : ACROPOLIS - NUTANIX - SIPART...Présentation NUTANIX - ÉVÉNEMENT TOUR D’ARGENT : ACROPOLIS - NUTANIX - SIPART...
Présentation NUTANIX - ÉVÉNEMENT TOUR D’ARGENT : ACROPOLIS - NUTANIX - SIPART...
 
Presentation CENTILE - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS - CENTILE - SNOM
 Presentation CENTILE - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS - CENTILE - SNOM Presentation CENTILE - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS - CENTILE - SNOM
Presentation CENTILE - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS - CENTILE - SNOM
 
Presentation ACROPOLIS - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS - CENTILE -...
 Presentation ACROPOLIS - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS - CENTILE -... Presentation ACROPOLIS - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS - CENTILE -...
Presentation ACROPOLIS - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS - CENTILE -...
 
Acroshare - Guide d'utilisation
Acroshare - Guide d'utilisation Acroshare - Guide d'utilisation
Acroshare - Guide d'utilisation
 
Présentation NUTANIX EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - AC...
Présentation NUTANIX EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - AC...Présentation NUTANIX EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - AC...
Présentation NUTANIX EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - AC...
 
Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM
Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM
Presentation SNOM - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – SNOM
 
Presentation Avencall - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – ...
Presentation Avencall - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – ...Presentation Avencall - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – ...
Presentation Avencall - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL – ...
 
Presentation Acropolis - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL –...
Presentation Acropolis - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL –...Presentation Acropolis - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL –...
Presentation Acropolis - ÉVÉNEMENT VENTES INDIRECTES : ACROPOLIS – AVENCALL –...
 

Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACROPOLIS - SOPHOS

  • 1. Comment Acropolis et Sophos sécurisent votre Cloud ? Ludovic Peny Consultant Sécurité - Sophos France 1
  • 2. Agenda • Introduction Sophos • Etat des lieux des menaces • L’utilisation du Cloud • La protection dans le Cloud ○ L’antivirus ○ Les mobiles ○ Le réseau • Conclusion 2
  • 4. Sophos en quelques chiffres • 1er éditeur européen de solutions de sécurité pour les entreprises ○ ○ Fondé en 1985, à Oxford, Royaume-Uni (siège social) Plus de 300 M€ de revenus (400 MUS$) • Couverture mondiale et présence locale ○ ○ 100 millions d’utilisateurs 4 SophosLabs dont 2 en Europe Oxford, Budapest, Vancouver, Sydney ○ 8 centres de R&D dont 7 en Europe Allemagne: Aix-la-Chapelle, Dortmund, Karslruhe, Munich Autriche: Linz, Canada: Vancouver, Hongrie: Budapest, UK: Oxford ○ ○ 20+ bureaux dans le monde 1 650 employés dont 50 en France • Plus de 12 000 partenaires dans le monde • Dédié 100% à la sécurité des entreprises Sophos Oxford, UK 4
  • 5. Un peu d’histoire Fondé à Abingdon (Oxford), UK Fournit le logiciel de sécurité pour les forces britanniques durant la 1ère guerre du Golfe Acquisition Utimaco Safeware AG Acquisition ActiveState Acquisition Astaro Peter Lammer Jan Hruska c.1985 c.1985 1985 1988 Premier logiciel d’antivirus à base de checksum 1989 1991 1996 Elue meilleure entreprise TPE/PME au Royaume-Uni Premier logiciel antivirus à base de signatures Siège social Américain établi à Boston 2003 2008 2010 Queen’s Awards for Enterprise, Innovation and International Trade Décerné 3 fois 2011 2012 Participation majoritaire vendue à Apax Partners 2013 Acquisition DIALOGS 5
  • 6. Principaux sites en Europe et dans le monde Dortmund Allemagne 28 Aix-la-Chapelle Wiesbaden Allemagne 101 Budapest Hongrie 64 Allemagne 96 Breda Pays Bas 14 Vancouver Oxford Canada UK 153 San Francisco Santa Clara 15 Boston MA 240 423 Tokyo Japon Paris 40 France 50 Manille Madrid Espagne 12 Autres Monde 35 Philippines Linz 30 Autriche Milan Italie 28 60 Karlsruhe Allemagne 167 Singapour 50 Sydney Australie Total Employés Sophos 50 1 656 6
  • 7. Sophos en quelques analyses Seul éditeur de l’Union Européenne reconnu comme Leader mondial Magic Quadrant du Gartner Endpoint Magic Quadrant for Endpoint Protection Platforms Chiffrement Magic Quadrant for Mobile Data Protection UTM Magic Quadrant for Unified Threat Management Sources: Gartner: Magic Quadrants for Endpoint Protection Platforms (8 Jan 2014) , Mobile Data Protection (9 Sep 2013), and UTM (19 July 2013). The Magic Quadrant graphic was published by Gartner, Inc. as part of a larger research note and should be evaluated in the context of the entire report. 7
  • 8. Agenda • Introduction Sophos • Etat des lieux des menaces • L’utilisation du Cloud • La protection dans le Cloud ○ L’antivirus ○ Les mobiles ○ Le réseau • Conclusion 8
  • 9. Etat des lieux sur l’évolution des menaces 9
  • 10. Plus malins Chiffrement DGAs Proxies Botnets Web Algorithmes de génération de domaines (DGA) Crée des noms de domaines apparemment aléatoires pour les utiliser comme redirecteurs de trafic ou serveurs de Contrôle et Commande 10
  • 11. Ransomware Multi-factor Bitcoin mining Adware Android Plus dangereux Ransomware – bloque l’accès aux données puis exige le paiement d’une rançon 11
  • 12. Plus discrets Tor Polymorphisme Modules Apache Botnets Web Signatures électroniques Malvertising Polymorphisme – change le code d’une app à chaque téléchargement ou installation 12
  • 15. Agenda • Introduction Sophos • Etat des lieux des menaces • L’utilisation du Cloud • La protection dans le Cloud ○ L’antivirus ○ Les mobiles ○ Le réseau • Conclusion 15
  • 17. Un usage souvent incontrôlé du Cloud Données stockées en clair dans le Cloud … souvent hors du contrôle du DSI Quelle solution autre que la messagerie électronique utilisez-vous pour échanger des données professionnelles ? Périphériques de stockage amovibles (clé USB…) 77% Une solution mise en place par l’entreprise (serveur FTP …) 38% Services de stockage de fichiers en ligne (Dropbox…) 27% Solution d’accès distant (VPN …) 16% Autre 4% 1 005 réponses (sondage en ligne - France) Lorsque vous faîtes appel à votre service informatique, combien de temps êtes-vous prêt à attendre leur réponse avant de chercher une solution par vos propres moyens ? Moins de 5 minutes 22% Entre 5 et 30 minutes 40% Entre 30 minutes et 1 heure 13% Entre 1 heure et 1 journée 14% 1 journée 5% Je n’agis pas sans leur réponse, peu importe le temps d’attente 7% 1 005 réponses (sondage en ligne – France) 17
  • 18. Prolifération des périphériques et des usages La consumérisation de l’IT (BYOD) introduit des risques supplémentaires Mobiles de l’entreprise Mobiles des employés PC et portables de l’entreprise Serveurs Ordinateurs des employés Systèmes virtualisés 18
  • 19. Protection des données en tous lieux … Au bureau En déplacements Au café A la maison 19
  • 20. … sous toutes leurs formes Stockage Les données stockées sont toujours chiffrées Systèmes administrés Chiffrement / déchiffrement transparents Systèmes non administrés Utilisation de passphrases Gestion des clés par SafeGuard 20
  • 21. Sophos SafeGuard Entreprise Chiffrement des données en tous lieux Chiffrement des systèmes Chiffrement des médias amovibles Chiffrement de fichiers partagés Chiffrement dans le Cloud Gestion de Bitlocker 21
  • 22. Protéger les données dans le Cloud Sécuriser l’usage de Dropbox & autres services de stockage en ligne 22
  • 23. Agenda • Introduction Sophos • Etat des lieux des menaces • L’utilisation du Cloud • La protection dans le Cloud ○ L’antivirus ○ Les mobiles ○ Le réseau • Conclusion 23
  • 25. Externalisation de l’antivirus CLOUD ACROPOLIS Serveurs physiques et virtuels INFRA CLIENTE Sécurité du poste Chiffrement Mobile Control 25
  • 27. Sophos antivirus pour vShield • Antivirus pour vShield ○ ○ ○ ○ Antivirus sans agent pour les machines virtuelles Windows sur vSphere Aucun client antivirus à installer sur les machines virtuelles Scan centralisé Protection automatique Bénéfices (vs. agent sécu. sur chaque VM) • 1 seul scanner par machine physique ○ Un seul scanner à mettre à jour ○ Nouvelles VMs protégées automatiquement • Planification automatique des analyses ○ Spécifiant le nombre de scans simultanés • Reporting des détections virales par VM • Même console que EndUser et Server Protection Limitations (vs. agent secu. sur chaque VM) • Uniquement Antivirus ○ Pas de HIPS, DLP, Filtrage Web, etc ... • Pas de désinfection centralisée • Pas de reporting par VM 27
  • 29. Agenda • Introduction Sophos • Etat des lieux des menaces • L’utilisation du Cloud • La protection dans le Cloud ○ L’antivirus ○ Les mobiles ○ Le réseau • Conclusion 29
  • 30. Protection des mobiles et gestion du BYOD 30
  • 31. Les terminaux personnels des utilisateurs • Que se passe-t-il en cas de perte ou de vol ? • Pouvez-vous effacer le terminal ? • Que pouvez-vous imposer ? • Pouvez-vous bloquer des applications ? • Comment garantir la sécurité des données ? 31
  • 32. La politique d’acceptation de l’usage • Périmètre ○ Quels terminaux doivent être pris en compte ? ○ Terminaux pro ou perso • Besoins techniques ○ Version d’OS minimum ○ Chiffrement natif ○ Mot de passe ○ Protection anti-malware • Besoins utilisateurs ○ Que se passe-t-il quand … ○ Sauvegarder des données personnelles 32
  • 34. Enregistrement des terminaux Enregistrement pour Android via le portail en libre service 34
  • 35. SMC : portail en libre service • Le Service Informatique sélectionne les fonctions autorisées pour les utilisateurs • Permet aux utilisateurs de : ○ ○ ○ ○ ○ ○ ○ Enregistrer leurs propres terminaux Bloquer le terminal Réinitialiser leur mot de passe Effacer complètement le terminal Reconfigurer le terminal Décommissionner le terminal Visualiser les violations de conformité • Idéal pour les approches BYOD • Réduit la charge du Service Informatique 35
  • 36. Exemple d’architecture en mode SaaS LAN MS SQL/MySQL (local or remote) HTTPS Admin GUI & SSP Required Trigger TCP:3306 or TCP:1433 Optional HTTPS SMTP SMTP Server SMS, MPNS, iOS App Push VPP SMC Server HTTPS SMC service center services.sophosmc.com HTTPS LDAPS LDAP Server HTTPS Apple Volume Purchase Program vpp.itunes.apple.com Exchange Server or Traveler Server DMZ GCM HTTPS Google GCM android.googleapis.com EAS Proxy APNs TCP:2195 Apple Push Notification service gateway.push.apple.com 17.*.*.*:2195 36
  • 37. Sophos Mobile Security Moteur d'analyse des malwares & PUA sur demande ou programmé Protection contre les fuites de données et le vol Effacement, verrouillage, localisation, ale rte etc. à distance Protection contre le spam SMS/MMS et appels Protection USSD Restez à l'abri des codes spécifiques Assistant de confidentialité Classe les applications en fonction des risques (ex. les apps payantes, etc) Assistant de sécurité Aide à réaliser une configuration plus sure du mobile 37
  • 38. Agenda • Introduction Sophos • Etat des lieux des menaces • L’utilisation du Cloud • La protection dans le Cloud ○ L’antivirus ○ Les mobiles ○ Le réseau • Conclusion 38
  • 39. Protection réseau Next-Gen et gestion unifiée UTM 39
  • 40. Sophos UTM ENDPOINT PROTECTION Antivirus/HIPS Contrôle des périphériques Filtrage Web NETWORK PROTECTION Prévention des intrusions RED/IPSec/SSL VPN Advanced Threat Protection WIRELESS PROTECTION WEB PROTECTION Contrôleur pour AP Sophos Support multi-SSID Hotspots personnalisables Filtrage URL Antivirus et antispyware Contrôle des applications WEBSERVER PROTECTION Reverse Proxy Pare-feu applicatif Web Antivirus EMAIL PROTECTION Antispam et antiphishing Double protection antivirus Chiffrement des emails 40
  • 41. Web, nouveaux usages et mobilité 41
  • 42. Advanced Threats 1 Attaques Ciblées Les Advanced Persistent Threats (APTs) sont ciblées sur tout type d’industries, ou même des particuliers afin de réaliser des recherches sur le personnel, les bureaux, utilisation du SI, les opérations, et bien plus pour aider à mettre le pied dans l’entreprise 2 Point d’entrée ciblé ou pas, le système d’origine est en général infecté par : Serveur Command & Control 3 Call Home discret Le système infecté se connecte vers le serveur command & control (C&C) pour d’autres instructions ou pour envoyer des données sensibles 4 Se propager en secret Le malware peut décider de rester furtif et de bouger lentement ou peut tenter de se propager sur d’autres systèmes en exploitant les vulnérabilités non patchées ou en utilisant des comptes piratés • La visite d’un site web infecté • Une pièce jointe d’email ouverte • Branchement de clé USB 5 Extraire les données Le malware peut tenter de voler l’information depuis des emails, documents, Skype ou messagerie instantanée, ou même des webcams en fonction de ses intentions 42
  • 43. Advanced Threat Protection dans l’UTM 9.2 Prévenir, Blocage, Identification, Sandboxing 6 Sandboxing Sélectif Echantillons suspects représentant des menaces inconnues potentielles envoyés aux SophosLabs pour analyse. Nouvelles connaissances renvoyées à l’UTM. 3 Attaques Réseau Bloquées Firewall et l’IPS optimisé bloquent les attaques réseau et empêchent les brèches sur la passerelle X 4 Bloque les Calls-Home Avec l’ATP en 9.2, le DNS, l’App control, et le Web proxy travaillent ensemble pour identifier le trafic C&C et le bloquer X 1 Protection Multi-niveaux La protection Sophos Web, Email et Endpoint empêche les infections initiales sur le réseau 2 Détection Malware Web X X X !! ! 5 Identifie Systèmes Infectés Avec l’ATP en 9.2 les postes tentant de communiquer avec un serveur C&C sont immédiatement identifiés et bloqués La détection des récents malwares avancés en 9.2 peut émuler le JavaScript pour intercepter les plus sophistiqués des menaces polymorphiques, même les plus furtives 43
  • 44. Déployez une protection complète Données de Réputation • Protection Active SophosLabs • Classification de Contenu SITE DISTANT 2 SITE DISTANT 1 DOMICILE ET DEPLACEMENTS Sécurité du poste Chiffrement UTM Sécurité du poste Chiffrement Mobile Control Corrélation Firewall NextGen Protection Web Protection Email WAF Mobile Control Sécurité du poste Chiffrement VPN RED sécurisé Client VPN sécurisé Mobile Control Wi-Fi sécurisé SOPHOS CLOUD SITE PRINCIPAL Wi-Fi sécurisé Antivirus sur baie de stockage Sécurité du serveur Administration Protection Reporting Administration Web Application Firewall (WAF) Mobile Control Wi-Fi sécurisé Passerelle Web sécurisée Firewall NextGen Passerelle Email sécurisée Sécurité du poste Chiffrement Wi-Fi invité 44
  • 45. Différentes options de déploiements Pour sécuriser les clients • Les UTMs peuvent être soit : (1) sur le site client (2) dans le cloud Amazon avec des tunnels REDs (3) ou dans le datacenter 3. MSPs Data Center 2. Amazon Cloud • Libre choix d’équipements matériels, logiciels et virtuels • Toutes les fonctionnalités disponibles sur toute la gamme 1. Site client Site client • Configuration des services pour chaque besoin client ○ UTM RED Administration ○ Accès au monitoring ○ Protection messagerie ○ Accès Reverse Proxy ○ Endpoints ○ Gestion du Wifi ○ … 45
  • 46. Agenda • Introduction Sophos • Etat des lieux des menaces • L’utilisation du Cloud • La protection dans le Cloud ○ L’antivirus ○ Les mobiles ○ Le réseau • Conclusion 46
  • 48. Restez en contact avec Sophos et sa communauté Vous pouvez rester en contact avec nous sur tous les canaux de communication • Le blog – www.sophosfranceblog.fr • Les réseaux sociaux ○ FaceBook – Twitter (@sophosfrance) – LinkedIn – Viadeo – RSS 2.0 – YouTube – iTunes • Le portail des fonctionnalités – http://feature.astaro.com • Le forum UTM – www.astaro.org ○ Lieu d’échange et d’annonces, beta… 48
  • 49. © Sophos Ltd. All rights reserved. 49
  • 50. Protection réseau étendue Boîtiers RED : Remote Ethernet Device • Simples à déployer et à administrer ○ Câble Ethernet virtuel Peut être envoyé d’usine Connexion en 2 minutes sur le site ○ Configuration centralisée ○ Initialisation avec le site central à travers LiveConnect ○ ○ Sophos LiveConnect • Protection complète ○ ○ Connexion chiffrée (OpenSSL) Protection complète par l’appliance du site central 50

Notas do Editor

  1. Dans ce webcast nous examinerons le marché des mobiles et verrons pourquoi il est aussi attrayant aux yeux des auteurs de malwares. Nous énumèrerons les types de malwares les plus répandus et comment ils sont distribués.Nous vous donnerons des conseils pour protéger vos utilisateurs et votre entreprise contre les infections.Nous regarderons les solutions qui peuvent vous aider à protéger vos périphériques.Nous aurons du temps pour répondre à vos questions en fin de diffusion mais n'hésitez pas à nous en soumettre aussi pendant la présentation.
  2. 1985: founded in Abingdon (Oxford), UKNow: A $400m+ global company with more than 1,600 employees2007: acquired ENDFORCE, which develops security policy compliance and Network Access Control (NAC) solutions2008: acquired UtimacoSafeware AG, which develops data protection solutionsNow: Perennial leader in Gartner Mobile Data Protection MQ, launched industry’s first cloud encryption capabilities2010: agreed to sell majority interest to Apax Partners, a global private equity group2011: acquired Astaro, which develops network security solutionsNow: Leader in Gartner Unified Threat Management MQ, 40% growth Y-O-Y2012: acquired DIALOGS, which develops mobile device management (MDM) solutionsNow: One of the industry’s fastest-growing MDM providers
  3. Dans ce webcast nous examinerons le marché des mobiles et verrons pourquoi il est aussi attrayant aux yeux des auteurs de malwares. Nous énumèrerons les types de malwares les plus répandus et comment ils sont distribués.Nous vous donnerons des conseils pour protéger vos utilisateurs et votre entreprise contre les infections.Nous regarderons les solutions qui peuvent vous aider à protéger vos périphériques.Nous aurons du temps pour répondre à vos questions en fin de diffusion mais n'hésitez pas à nous en soumettre aussi pendant la présentation.
  4. Chiffrement de + en + utilisé
  5. Ransomware très présent cette année, notamment avec CryptolockerAdware Android aussi de plus en plus présent
  6. Modules apache => très grande majorité des sites sont sous ApacheSignature électronique => cas du vol de certificat de certains développeurs qui ont permis d’exécuter du code malicieux par des composant tout à fait légitime
  7. Depuis le premier malware pour Android détecté en août 2010, le nombre d'applications malveillantes reçues par les SophosLabs est en constante augmentation. Jusqu'à présent nous avons identifié plus de 300 000 variantes de malwares, avec plus de 2000 nouvelles détections par jour.
  8. CES de Las Vegas envahit par les objets connectésOn s’attend à voir de plus en plus de mise à l’épreuve des acteurs majeurs de protection et d’analyse (Sandboxing, Telemetry)
  9. Dans ce webcast nous examinerons le marché des mobiles et verrons pourquoi il est aussi attrayant aux yeux des auteurs de malwares. Nous énumèrerons les types de malwares les plus répandus et comment ils sont distribués.Nous vous donnerons des conseils pour protéger vos utilisateurs et votre entreprise contre les infections.Nous regarderons les solutions qui peuvent vous aider à protéger vos périphériques.Nous aurons du temps pour répondre à vos questions en fin de diffusion mais n'hésitez pas à nous en soumettre aussi pendant la présentation.
  10. Dans ce webcast nous examinerons le marché des mobiles et verrons pourquoi il est aussi attrayant aux yeux des auteurs de malwares. Nous énumèrerons les types de malwares les plus répandus et comment ils sont distribués.Nous vous donnerons des conseils pour protéger vos utilisateurs et votre entreprise contre les infections.Nous regarderons les solutions qui peuvent vous aider à protéger vos périphériques.Nous aurons du temps pour répondre à vos questions en fin de diffusion mais n'hésitez pas à nous en soumettre aussi pendant la présentation.
  11. I mentioned Antivirus for vShield, which is included in Sophos Server Protection. vShield is a technology from VMware that allows centralized, agentless scanning for Windows virtual machines running in vSphere environments. This provides a number of efficiencies. There’s nothing to install on the clients except a simple driver available in VMware Tools. All the scanning happens centrally through a locked down, virtual security appliance. One scanner means one cache, so identical files on multiple computers only have to be scanned once. It also means that you eliminate scan and update storms, since there’s only one system to update and one system coordinating all the scanning. Antivirus for vShield also provides automatic protection with the latest definitions as new Windows virtual machines get provisioned or come back online after being suspended.Antivirus for vShield is great for performance, but it does lack some of the additional layers of security available in the full Windows client, like HIPS and application control. You may decide the efficiency benefits are worth the marginal trade-off in security, or you may want every bit of protection you can get. And, if you’re using another hypervisor, such as XenServer or Hyper-V, vShield isn’t available to you. Fortunately, the full Windows antivirus client included in Sophos Server Protection is also optimized for virtual environments. The product is architected to take advantage of memory sharing on supported platforms, limiting its memory footprint on the host. Scan times for virtual machines on a host can be staggered to reduce the risk of scan storms. And, if you’re using a gold image to deploy new server instances, the client can be included in the gold image without causing duplicate entries in the management console.
  12. Here you see the physical machine (the grey box) that host VmwarevSphere. This is the virtual environment that all the VMs will sit in. The first component is the central scanner (the green box). This is the only AV scanner. The other 3 VMs only have VmwarevShield installed (the traditional approach is to have SAV on each VM). So in this example we’ve saved 2 instances of Sophos being deployed.The Sophos scanner reports to SEC. As we don’t have Sophos software on each VM we don’t see all the VMs in the network. The customer can use Vmware management (vCenter) to get the full virtual estate view, including the Sophos scanner.We can manage the Sophos security scanner by setting exclusions and policies. If there is a virus, we will report the full details – including the infected VM – to SEC
  13. Dans ce webcast nous examinerons le marché des mobiles et verrons pourquoi il est aussi attrayant aux yeux des auteurs de malwares. Nous énumèrerons les types de malwares les plus répandus et comment ils sont distribués.Nous vous donnerons des conseils pour protéger vos utilisateurs et votre entreprise contre les infections.Nous regarderons les solutions qui peuvent vous aider à protéger vos périphériques.Nous aurons du temps pour répondre à vos questions en fin de diffusion mais n'hésitez pas à nous en soumettre aussi pendant la présentation.
  14. With an SMCaaS deployment all of the infrastructure is in the cloud and the other connections to the customer network are outbound from the administrators and users to the SMC server and inbound from the device to the mail server. This configuration can use a remote EAS proxy to control connections to the mail server. The integration with Active Directory and the remote EAS proxy is optional.
  15. Sophos Mobile Security est une application gratuite téléchargeable depuis Google Play. En contrôlant les applications existantes et celles qui sont en cours d'installation, celle-ci offre une protection intégrale contre les malwares. Elle offre la possibilité de programmer des analyses pour garantir que l'appareil reste sain.Elle offre également une protection complète contre la perte ou le vol. En sélectionnant des numéros dans votre liste de contacts, vous pouvez autoriser l'effacement des données ou le verrouillage, ou encore déclencher une alarme en cas de problème.Ses fonctionnalités antispam vous permettent de bloquer certains SMS et appels grâce à un système de filtres. Vous pouvez par exemple créer un filtre pour bloquer et mettre en quarantaine les appels provenant de numéros cachés. Elle détecte également la présence d'URL malveillantes dans les messages SMS.Suite au piratage de certains codes USSD en 2012, certains téléphones Samsung se réinitialisaient lorsqu'ils recevaient un appel. Notre solution permet de bloquer ce genre de code avant son exécution.L'assistant de confidentialité vous permet de filtrer les applications en fonction de leurs autorisations et les classe par ordre de niveau de risque à l'aide d'un code couleur. Vous pouvez ainsi voir les applications payantes, celles qui se connectent à Internet ou encore celles susceptibles de divulguer des informations personnelles.La version gratuite est également dotée d'un assistant de sécurité, qui vous aide à réaliser la configuration optimale de votre téléphone en termes de sécurité.
  16. Dans ce webcast nous examinerons le marché des mobiles et verrons pourquoi il est aussi attrayant aux yeux des auteurs de malwares. Nous énumèrerons les types de malwares les plus répandus et comment ils sont distribués.Nous vous donnerons des conseils pour protéger vos utilisateurs et votre entreprise contre les infections.Nous regarderons les solutions qui peuvent vous aider à protéger vos périphériques.Nous aurons du temps pour répondre à vos questions en fin de diffusion mais n'hésitez pas à nous en soumettre aussi pendant la présentation.
  17. There are tools which can help you to protect your device.
  18. Let’s have a look at how advanced threats, like some of these stealthier botnets operate. It starts with a criminal, sometimes called a bot-herder, who sets up a command and control server, and seeds some malware.These attacks can be…… The scariest part of all this, is that without the right kind of protection, all of this can be going on without anyone realizing it.
  19. Here’s a visual representation of what we’ve added in 9.2 to provide Advanced Threat Protection… there’s a lot of great stuff.You’ll recognize this illustration from earlier when we covered how advanced threats work. Well, now we’re going to illustrate how we prevent, block, identify and sandbox these types of threats to provide enterprise-class protection.It starts with great…
  20. Now, if you’re familiar with the UTM, as I’m sure many of you are, it’s very attractive from an MSP standpoint due to it’s flexible deployment options. It offers MSPs to deploy services that fit with they way they want to run their business.It provides a choice of…
  21. Dans ce webcast nous examinerons le marché des mobiles et verrons pourquoi il est aussi attrayant aux yeux des auteurs de malwares. Nous énumèrerons les types de malwares les plus répandus et comment ils sont distribués.Nous vous donnerons des conseils pour protéger vos utilisateurs et votre entreprise contre les infections.Nous regarderons les solutions qui peuvent vous aider à protéger vos périphériques.Nous aurons du temps pour répondre à vos questions en fin de diffusion mais n'hésitez pas à nous en soumettre aussi pendant la présentation.
  22. There are tools which can help you to protect your device.