Mobilité, consumérisation, réseaux sociaux: Impact sur l’évolution des solutions Juin 2011
Sophos en quelques chiffres Nous protégeons les entreprises depuis 25 ans 1er éditeur d’origine européenne de solutions de sécurité pour les entreprises Croissance annuelle moyenne de 20% sur les quatre dernières années Plus de $450m de revenus pour l’année fiscale en cours Couverture mondiale et présence locale 100 millions d’utilisateurs dans le monde 1 700 collaborateurs dans le monde 50 collaborateurs en France Dedié 100% à la sécurité des entreprises Systèmes Mobiles Chiffrement Email Web Réseaux
L’accès aux données se transforme contenu Une des grandes forces de changements est la transformation de l’accès au contenu. On y accède via des portables, des Smartphones, les Réseaux Sociaux, les outils en mode SaaS. Ces transformations entrainent des changements sur la manière de protéger les données.
Quelques observations Les infrastructrures informatiques ne sont plus possédées en propre De nouveaux systèmes d’exploitation apparaissent Web et SaaS sont les nouveaux environnements opérationnels
Impact sur l’évolution des solutions Consumérisation: Protection des mobiles Protection des données mobiles étendue au cloud Effacement du périmètre: protection des nomades DLP dans un contexte de mobilité et de SaaS L’explosion des SmartPhones nous font entrer de plein pied dans la consumérisation de l’IT,. Les employés ont de plus en plus un accès aux données et réseaux d’entreprise à partir de leurs mobiles personnels, avec les nouvelles questions de sécurité que cela pose. Les données sont de plus en plus stockées dans le cloud, ce qui pose des problèmes de confidentialité, aussi bien lors de la transmission que pendant le stockage. Les nomades accèdent directement au Web de leur portable professionnel, échappant alors aux filtrages Web mis en place à la frontière du réseau d’entreprise. L’utilisation des progiciels en mode SaaS, pose la question de la prévention de la fuite des informations. Fournir une protection complète signifie être capable d’apporter des réponses pertinentes sur toutes des questions.
Un problème existe entre la chaise et le clavier Environnement de bureau Accès internet contrôlé Politiques de sécurité We’re all familiar with this concept. The problem exists between the keyboard and chair. Essentially, users can’t be trusted and IT admins have put policies and restrictions in place to try to keep them under control. This wasn’t always easy, but it was helped by the fact that the user operated on a managed network, normally inside an office. But that has changed ...
Un problème existe entre le smartphone et le cappuccino De véritables ordinateurs Connectés partout Applications pour tout et n’importe quoi Today it’s more likely that the problem exists between their mobile and a cappuccino. People want to use the latest mobile technology to connect and work everywhere including accessing business networks and data. They probably want to do all this on the same device they use for Facebooking or playing Angry Birds. You want to let your users work with mobility and flexibility.
Consumérisation “ Si notre smartphone se révèle être à la hauteur de ce qu’il devrait être, alors nous allons développer une relation émotionnelle avec lui, car il est avec nous en permanence. C’est notre fenêtre sur le monde, notre porte-voix, tout ce que nous sommes et possédons. “Toute ma vie est là-dedans” clament certains utilisateurs. ” Stephen Fry
Permettre l’accès et protéger Donner accès aux emails Gérer les mobiles perdus ou volés Gérer les applications Simplifier la vie des services IT Many organizations are already giving people access to corporate email from a personal device, but how safe is that? What if the phone’s owner decides that having a pin or password on the phone is a hassle, so they’re not going to bother using it? If that phone is lost or stolen then whoever finds it has immediate access to the data on it. It’s also useful to know what a user is doing with their device, how much data they use and what apps they have installed. The last thing IT departments need is more to manage and more helpdesk calls to deal with, so users should be able to manage their mobiles themselves. So here’s how you can we do all this ...
Approches du contrôle des mobiles Espace protégé pour les données d’entreprise Permet un contrôle étroit Le support des différentes versions de mobile peut s’avérer délicate Sandbox S’appuie sur les capacités et applications natives Administre l’ensemble du mobile La séparation des données peut s’avérer délicate Client léger
Sophos Mobile Control Mobile Contrôle des accès Email Distribution des paramètres de configuration Exchange ou Email Accès aux Emails contrôlé via Proxy EAS Protection des données en cas de vol ou de perte Blocage et / ou Wipe à distance Wipe automatique après plusieurs tentatives de login Notification de changement de SIM Capacité d’imposer une réinitialisation hardware Configuration des smartphones à distance Définition des règles de mot de passe et de verrouillage Contrôle et installation d’applications sur le smartphone Blocage de l’utilisation de l’appareil photo, du navigateur, de Youtube … Portail en self service Les utilisateurs autorisés enregistrent leur smartphone eux-mêmes Les utilisateurs peuvent bloquer ou effacer les données par le portail Edition de rapports sur le statut des smartphones Liste d’applications installées, version OS, utilisation mémoire …
Perte ou vol des équipements Source des pertes de données 8% 10% 31% 14% 17% 17% Source: www.datalossdb.org
Chiffrement et mobilité Protéger contre la perte ou le vol des systèmes Protéger les sauvegardes ou partages externes Device Encryption Data Exchange Données 13
Chiffrement dans le Cloud
Chiffrement dans le Cloud SafeGuard Management Toutes les données sont chiffrées Les Clés restent dans l‘entreprise
Chiffrement dans le Cloud SafeGuard Management Accès protégé par mot de passe Tell password: *****
Chiffrement dans le Cloud SafeGuard Management iPad iPhone Android Tell password: *****
Chiffrement intégré + Chiffrement Chiffrement des postes Chiffrement . Collaboratif . en réseau . Chiffrement sur média amovibles ou externes Gestion de . produits . sécurité . externes . Contrôle et DLP sur les ports + HSM
Effacement du périmètre Le périmètre n’est plus le niveau exclusif ni même privilégié pour contrôler: Les accès Web (filtrage URL) Les flux applicatifs (filtrage de flux Web) La fuite des données (DLP)
URLs malveillantes Protection Web Endpoint Bloque l’accès aux URLs malveillantes Extention sur les postes de travail d’une technologie des appliances Web Sophos Accès en temps réel à la base d’URLs malveillantes des SophosLabs Phishing, URL infectieuses, arnaques ... Protège aussi bien au bureau, à domicile ou sur un WiFi public Actif même quand le poste est hors du réseaux d’entreprise Live in-the-cloud lookups http://www.risky-site.com
Filtrage URL Web Endpoint Les postes de travail se synchronisent avec les appliances parle Cloud pour la mise à jour des politiques / le reporting Les systèmes en déplacement bénéficient du même filtrage que dans le réseau d’entreprise Technologie “Web LENS” Filtrage des sites malveillants Filtrage des sites inappropriés Filtrage de productivité Supervision et reporting Possibilité de filtrage URL en l’absence d’appliance Web
Contrôle des applications Web Endpoint Réduit les risques d’infection Failles de sécurité dans des applications Web “grand public” Téléchargement (Peer to Peer …) Réduit les risques juridiques Hadopi (Peer to Peer)… Simple à gérer 500 applications dans 35 catégories Maintenues et enrichies par les SophosLabs
Prévention de la fuite des données DLP Email Prévention de la fuite des données Endpoint Intelligence pré-packagée des SophosLabs Liste de types de données prédédinis Content Control Lists (CCL’s) Personnalisable Ajout de nouveaux types à volonté Choix d’actions Autoriser Bloquer Prévenir et demander confirmation Couplé avec les politiques de contrôle des périphériques amovibles sur le portable
Console d’administration unifiée Protection étendue Endpoint Antivirus Antispyware Antirootkit Adwares + PUAs Moteur unifié HIPS Host IPS Protection Web Console d’administration unifiée Application Control Device Control DLP Pare-feu client NAC Chiffrement
Questions