Anúncio
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Anúncio
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Anúncio
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Próximos SlideShares
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Carregando em ... 3
1 de 12
Anúncio

Mais conteúdo relacionado

Apresentações para você(20)

Similar a Livret Seamless Security exaprobe & Cisco(20)

Anúncio

Último(20)

Anúncio

Livret Seamless Security exaprobe & Cisco

  1. #userisation Seamless Security
  2. Avis d’experts La mobilité, l’ouverture des usages et la multiplication des devices bousculent le champ d’action de la cybersécurité dans les entreprises. A une époque où le nomadisme et le BYOD s’imposent, l’entreprise ne doit plus se contenter de multiplier les outils numériques ; son rôle est désormais de sécuriser ses accès distants, de gérer ses données et l’authentification de ses utilisateurs. La combinaison du Shadow IT et du BYOD déplace le risque vers des zones encore peu connues dans l’entreprise “En s’affranchissant de solliciter les DSI pour réaliser leurs projets, les directions métiers ou digitales ont donné naissance au “Shadow IT”. Souvent destinés à des utilisateurs internes et externes, les projets de CRM, RH, productivité ou collaboration reposant principalement dans le Cloud sont une zone de risque rarement prise en compte”, précise Fayce Mouhieddine, Cisco. Le Gartner estime d’ailleurs que d’ici 2020, un tiers des attaques réussies auront ciblé les ressources de Shadow IT des entreprises. “Aujourd’hui, l’utilisateur souhaite accéder à la totalité des ressources de l’entreprise depuis ses terminaux mobiles qu’il utilise en dual mode personnel et professionnel : ce type de comportement amplifie encore les risques d’attaque”, poursuit Didier Ochiste, Exaprobe. Environ 50% du patrimoine applicatif de l’entreprise sera dans le Cloud en 2020. En matière de sécurité, Il s’agit d’une transformation brutale. “La Sécurité “Beyond Corp”, concept porté par Google et Cisco, est la nouvelle démarche à appliquer pour y faire face”, explique Fayce. Cloud et mobilité : deux facteurs de risques aggravants “Le vol des données d’entreprise est le risque numéro 1”, indique Didier. “Le pirate va profiter de la connexion du matériel à un wifi public pour s’infiltrer et voler les informations professionnelles et personnelles de l’utilisateur alors qu’il travaille dans le Cloud.” L’hameçonnage est une deuxième méthode courante. Sous prétexte d’une promotion commerciale, le pirate va inciter l’utilisateur à cliquer sur un lien intégré dans un mail adressé sur son compte #userisation : quelle meilleure cible que les terminaux et leurs utilisateurs ? 2
  3. personnel. Cette action, déclenchée depuis un périphérique utilisé professionnellement, peut permettre d’entrer sur le réseau de l’entreprise et d’infecter un ensemble de postes. Enfin, l’usurpation d’identité d’un dirigeant dans l’objectif de déclencher des mouvements de fonds vers un tiers peut avoir des conséquences très lourdes. “La société PATHE a fait les frais de cette démarche en 2018”, explique Fayce. “A l’aide d’une fausse adresse mail, des escrocs ont réussi à obtenir de leur filiale néerlandaise le virement de 19 millions d’euros.” L’analyse des comportements logique et physique : un prérequis majeur à l’anticipation d’une cyberattaque Face à ces enjeux, il est devenu important de sensibiliser l’ensemble des utilisateurs. “Bien que toujours valables, les fondamentaux de la cyber sécurité tels que le respect des chartes informatiques, le chiffrement des terminaux, l’utilisation de token, les principes de segmentation et une politique de mot de passe rigoureuse ne suffisent plus”, précise Didier. “Il faut sensibiliser et responsabiliser les utilisateurs qui deviennent parfois, par leur comportement, la principale faille pour l’entreprise.” “Il est indispensable de mettre en place des antivirus fonctionnant sur des bases comportementales”, explique Fayce. “Ces systèmes doivent être capables d’identifier des informations et des flux anormaux ; autant de signaux dits “faibles” qui doivent être analysés.” “En effet, devant la persévérance et l’ingéniosité des pirates, il n’est plus possible de ne faire confiance qu’exclusivement à des robots et algorithmes pour détecter une attaque. L’intervention humaine est clairement indispensable pour établir les bonnes stratégies afin de protéger efficacement l’entreprise et ses employés contre les cyberattaques”, complète Didier. Fayce MOUHIEDDINE Directeur commercial Cybersécurité Cisco France Didier OCHISTE Responsable starc exaprobe 3
  4. Notre approche Grâce à un modèle éprouvé, ensemble nous diminuons les menaces Documentation des informations et ressources métiers Analyse des vulnérabilités Identification de l’exposition et des impacts associés Sensibilisation des utilisateurs ANTICIPER Analyse de la nature et de l’impact des alertes Historique des compromissions Contrôle et mise en quarantaine des attaques Préconisations et applications des corrrections RÉPONDRE SURVE 4
  5. Isolation des données, des applications et des systèmes sensibles Protection des environnements Blocage des requêtes et des fichiers malicieux PRÉVENIR Stockage des logs Analyse en continu des activités et des comportements anormaux Gestion des traces et des alertes Evaluation des incidents DÉTECTER ILLER 5
  6. Nos 3 métiers Design & Architecture Implementation Project & Change Management Support & Maintenance Monitoring & Management Governance starc Security Threat Response Center INTEGRATION SERVICES MANAGED SERVICES CLOUD SERVICES 6
  7. Au service de l’expertise Seamless Security Protection et gouvernance de la donnée et des accès Protection des postes de travail et des devices Protection des infrastructures, des réseaux et des applications Data Security Endpoint Security Infrastructure Security 7
  8. 70% des attaques débutent par l’infiltration des terminaux Appuyées par Talos, l’équipe de Threat ­I­ntelligence globale de Cisco, les solutions ­Cisco ­Sécurité sont conçues pour plus d’intégration, ­d’automatisation et de ­visibilité sur les terminaux, le réseau et le Cloud. 8
  9. AMP (Anti Malware Protection) protège les terminaux contre les malwares. Grâce à des fonctions de sandboxing avancées et d’analyse rétrospective, il bloque en temps réel les me- naces connues ou de type « zero day ». Cisco Umbrella, plateforme de sécurité 100% Cloud, fournit la première ligne de défense contre les menaces d’Internet, quelque soit le lieu de connexion. Construite sur les fon- dations d’Internet et délivrée, Umbrella est la solution de ­sécurité la plus simple à déployer, proposant une protection puissante et efficace. Stealthwatch détecte les comportements anormaux en analysant les flux entre les différents éléments du réseau, y compris les flux chiffrés, grâce à ETA, sans avoir besoin de lire leur contenu. Basé sur le machine learning, il interagit avec toutes les solutions sécurité pour bloquer les menaces, isoler les agents infectieux et bloquer les utilisateurs malveillants, même dans les environnements Cloud (privés, publics et ­hybrides). CloudLock est une solution de détection des services Cloud, de contrôle et de protection des utilisateurs, des applications et des données dans le cloud. CloudLock permet d’assurer la protection contre les compromissions de comptes, d’assurer la mise en conformité règlementaire et de protéger contre le vol et la fuite de données. AMP FOR ENDPOINTS UMBRELLA STEALTHWATCH CLOUDLOCK 9 9
  10. Ils nous font confiance Fabricant mondial de solutions thermiques • Augmenter la protection du SI face aux menaces externes • Améliorer la gestion des règles de sécurité • Renforcer le pilotage des indicateurs de sécurité • Sécurisation complète de l’ensemble des accès (internes et externes) et de l’ensemble des usages (web et autres) • Déploiement sans perturbation des postes de travail • Visibilité et traçabilité totale des accès • Réalisation d’un POC sur 60 jours • Identification et blocage des menaces déjà en place • Mise en production et généralisation (Cisco Umbrella) • Accompagnement, conseil et optimisation DÉFIS BÉNÉFICES CONTRIBUTION 10
  11. Assurance mutualiste Externaliser et augmenter la protection des flux mails de 3000 utilisateurs • Diminution significative des SPAMs reçus par les utilisateurs • Grâce au centre de service Starc, le client peut se concentrer sur ses enjeux métiers et opérationnels, • Amélioration du pilotage de la prévention des incidents de sécurité. • Mise en place d’un POC adapté au contexte et aux SLA du client • Intégration du service starc-IronMail (Cisco AMP) • Apport du concept “sécurité augmentée” DÉFIS BÉNÉFICES CONTRIBUTION 11
  12. contact@exaprobe.com
Anúncio