Boostez la sécurité de votre réseau avec NETASQ Vulnerability Manager

Slides:



Advertisements
Présentations similaires
Vous désirez offrir l accès internet à vos clients? Mais dans toute sécurité, facile et avantageux!
Advertisements

Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseillère professionnelle en TI Microsoft Canada
Copyright © 2007 Toshiba Corporation. Tous droits réservés. Conçu pour une mobilité sans précédent Pourquoi Windows ® Vista convient-il mieux aux ordinateurs.
1 12 Niveaux de sécurité Atelier e-Sécurité – juin 2006.
Amélioration de la qualité des forfaits
Solutions Techno ! Le projet mobilité du cabinet Emportez votre cabinet chez vos clients !
Microsoft et la lutte contre le piratage Engineering Rendre la copie des logiciels plus difficile et informer lutilisateur de lauthenticité de son logiciel.
SCM Supply Chain Management
Tanguy Caillet Senior Consultant Supply Chain Management j&m Management Consulting AG Supply Chain Management et Gestion de la Relation Clients Les outils.
DUDIN Aymeric MARINO Andrès
D2 : Sécurité de l'information et des systèmes d'information
Vue d'ensemble Implémentation de la sécurité IPSec
La politique de Sécurité
2012 LENOVO. Tous droits réservés. 1 PROTECTION CONTRE LES DOMMAGES ACCIDENTELS Lenovo EMEA Services.
Bases et Principes de la Virtualisation. Votre infrastructure informatique ressemble-t-elle à cela ? 2.
PARTENAIRE SECURITE - 2 Avenue Aristide Briand Bagneux Tél : Fax : Lexternalisation de lopérationnel de votre Sécurité
Pourquoi et comment développer la relation client ?
FrontCall - 4C Les Centres de Contacts Virtuels
SPIGAO Trouvez Chiffrez Répondez Le groupe EDISYS La solution SPIGAO
Control des objectifs des technologies de l’information COBIT
Gestion des risques Contrôle Interne
Company A. A IMAGINEZ votre commune Coordination durgence et services dintervention (pompiers et police) dans les cas de calamités. Communication avec.
™.
Groupe de travail Veille collective
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Présentation du port de Bejaia
23 Novembre JP Del Fondo CDAF - SYPEMI Table ronde Les nouveaux enjeux ] 23 Novembre 2011.
La mobilité des licences via la Software Assurance
Cisco Partner Demand Center Comment stimuler les opportunités et dynamiser le business de votre entreprise ?
RUN BOOK AUTOMATION By Audit - Conseil - Ingénierie - Communication Interactive Gestion déléguée - Process Management - Helpdesk Réseau Infrastructure.
Lutilisation de la Cloudwatt-box Emmanuel Keller, CTO OpenSearchServer.
Le Travail Collaboratif ...
intelligence économique au quotidien
Préparer Intégrer Maîtriser Utiliser Personnaliser Vos chiffres en un clin doeil SnapShotSnapShot Partager Essayer Le concept Une source dinformation évolutive.
L’externalisation marketing
Plan de charge et anticipation,
1ère Partie J.lou POIGNOT
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Valorisation Forfait Informatique. Page 2 Avantages de base Sans Forfait InformatiqueAvec Forfait Informatique Compétences Ressources Peu de compétences.
1 © Copyright 2010 EMC Corporation. Tous droits réservés.  Consolidation  Économies d’échelle grâce à la standardisation  Réduction des coûts informatiques.
Technologies et services TIC Analyse de la performance des infrastructures informatiques critiques.
Un logiciel de facturation simple et performant
Adam & Dev’ Développeur de Solutions Informatiques.
APPLICATIONS MÉTIER COLLABORATIONSTOCKAGEPLATE-FORMEIDENTITÉCOMMUNICATIONSPRODUCTIVITÉ SUR SITE SERVICES DE « CLOUD COMPUTING »
LES PROGICIELS DE GESTION INTÉGRÉS
MODATA Ellipson pour. Présentation ECSI Chorus Les plus.
Définir le bon prix pour un produit en 3 clics. Les sociétés qui vendent des produits spéciaux ont beaucoup de difficultés à se créer un catalogue sur.
Informations confidentielles de Cisco et NetApp. Pour usage interne uniquement. Ne pas distribuer. Maximisez votre pouvoir d’achat grâce au financement.
Plus d’applicatifs : Sage CRM Trésorerie 100 Immobilisations 100
Etude de cas : PROJET IEI
Cahier des charges fonctionnel
Atn groupe est une société de services dans le Management des Infrastructures Informatiques Conception | Mise en Œuvre | Exploitation  12 ans d’expérience.
Techniques documentaires et veille stratégique Anne Pajard, avril 2008
© 2008 Oracle Corporation – Propriétaire et confidentiel A quelles fonctions de l'entreprise cette campagne s'adresse-t-elle ? Cadres dirigeants Directeurs.
Solution Monétique Transacom Network
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
Remédier aux problèmes de compatibilité des applications entreprises pour le nouveau système d’exploitation Microsoft.
Offre de service Sécurité des systèmes d’information
CONSEIL f Indépendance Efficience Partage Mettez en œuvre un plan de prévention des risques sécuritaires et sanitaires pertinent au sein de votre entreprise.
Le choix d’une stratégie
Confidentiel SecludIT
L’information commerciale, ressource stratégique.
Transformation digitale Comment maîtriser les risques ?
Système de gestion de l’information basé sur la technologie RFID au tribunal de district de Varsovie Varsovie 2015.
Projet Consultant ORANGE
EStrategy Projet SHERPA Compte rendu BERNOUD Patrice EISENHARDT Laurent LARDILLIER Valérian.
1ère Partie LA VEILLE TECHNOLOGIQUE CONCURRENTIELLE ET COMMERCIALE.
Page 1 Xerox Print Services - XPS Outils logiciels Critères de sélection MPS Nos services Notre approche Xerox Device Agent/XDDC Découvre les périphériques,
Simple, efficace et opérationnelle pour les PME 5 minutes pour découvrir ses.
1 Interne Orange Accédez à votre système d'information depuis votre terminal mobile Nomalys.
Transcription de la présentation:

Boostez la sécurité de votre réseau avec NETASQ Vulnerability Manager Boostez la votre sécurité réseau NETASQ Vulnerability Manager

Agenda Contexte économique Les défis du marché actuel Notre solution NETASQ – CONFIDENTIAL - Copyright © 2011

Qu’est-ce qu’une vulnérabilité? “Une faille ou faiblesse dans la conception, l’exécution ou la gestion d’un système informatique, pouvant être exploitée afin de violer la politique de sécurité de celui-ci.” Définition: IETF RFC 2828 Definition: IETF RFC 2828 NETASQ – CONFIDENTIAL - Copyright © 2011

La situation actuelle Vulnérabilités Un paysage en constante évolution De nouvelles vulnérabilités apparaissent chaque jour Vulnérabilités L’intégration de nouvelles technologies de sécurité Un environnement de plus en plus hostile Un paysage en constante évolution Augmentation de l’utilisation des réseaux sociaux Confusion business/applications bureautique s (Un réseau informatique à grande échelle et sans limites De nouvelles vulnérabilités apparaissent chaque jour Les produits software et les protocoles deviennent obsolètes (des protocoles tels que le DNS existant depuis 27 ans et l’explosion du web et de son utilisation n’avaient encore jamais été envisagées). Un logiciel ne peut jamais être à 100% impeccable. Des compagnies (sociétés) comme Microsoft gèrent leurs failles logicielles en sortant chaque second mardi du mois les nouvelles vulnérabilités rencontrées (Patch Tuesday). Configuration défectueuse des applications informatiques Erreur humaine

Un environnement de plus en plus hostile Cybercriminalité (scareware, rougueware, malware) Espionnage économique Cyberterrorisme Guerre informatique L’intégration de nouvelles technologies de sécurité Face aux nouvelles menaces qui apparaissent chaque jour, des méthodes de sécurité adaptées sont intégrées aussi rapidement que possible. Les logiciels malveillants sont de plus en plus élaborés afin de contourner les traditionnelles listes noires.

La bataille continue… Deutsche Telekom a annoncé plus de 200 000 attaques contre ses réseaux durant le seul mois de décembre 2010. 1.9 milliard de logiciels malveillants ont été analysés par Kaspersky en 2010. Google a annoncé qu'au moins 1.3 % de leurs résultats de recherche sont infectés. En 2010, Il a suffi d'une seule cyber-attaque pour hacker 75 000 ordinateurs.... avec 2,500 sociétés affectées. Deutche Telekom a déclaré avoir détecté 200,000 attaques– ce qui ne signifie pas nécessairement qu’il y ait eu infection. En 2010, une seule cyber attaque – Celle-ci a affecté les activités aux Etats-Unis, en Egypte, au Mexique, en Turquie et en Arabie (voir le slide) Saoudite.  Le Wall Street Journal a cité Merck and Cardinal Health parmi les compagnies touchées. Au premier trimestre 2011, le programme malveillant “Cheval de Troie” est responsable de près de 70% des attaques. NETASQ – CONFIDENTIAL - Copyright © 2011

Les secteurs d’activité visés Ces données à échelle mondiale issues d’une enquête Verizon, (les attaques ne se limitent pas au territoire américain.) Les pirates vont de préférence sélectionner et attaquer les cibles qui perçoivent le plus de revenus, comme les entreprises du secteur. Mais comme vous pouvez le constater, tous les secteurs sont visés. Source: 2010 Data Breach Investigation Report – A study by the Verizon RISK Team in cooperation with the United States Secret Service. NETASQ – CONFIDENTIAL - Copyright © 2011

Peu importe la taille de la société Nombre de salariés Les intrusions ne sont pas liées à la taille de l’entreprise – on peut clairement voir qu’elles interviennent principalement dans les petites et moyennes entreprises regroupant de 101 à 10,000 salariés, qui comptabilisent 49% des intrusions. Aucune société n’est sûre ! Bon nombre de sociétés vaquent à leurs activités quotidiennes sans se rendre compte qu’un logiciel malveillant dangereux a déjà pénétré leur réseau, ou que leurs données ont été compromises. Selon Alex Hutton, chercheur chez Verizon, un changement est apparu au niveau des menaces, qui se sont davantage centrées sur les entreprises de petite taille (aux Etats-Unis). Les pirates exploitent des situations où les sociétés n'ont pas pris de précautions de sécurité de base. Un pirate exécute essentiellement une attaque automatisée, cherchant les failles de sécurité. Source: 2010 Data Breach Investigation Report – A study by the Verizon RISK Team in cooperation with the United States Secret Service. NETASQ – CONFIDENTIAL - Copyright © 2011

Agenda Contexte économique Les défis du marché actuel Notre solution NETASQ – CONFIDENTIAL - Copyright © 2011

Les défis du marché actuel Optimiser votre infrastructure Réduire les coûts Assurer la conformité Obtenir la sûreté Notre solution Automatisation complète et fort taux de réactivité Intégration homogène et transparente Etablissement d'un rapport dynamique et détaillé Les défis à relever : Optimiser votre infrastructure – garantir la gestion et la sécurité de vos ressources par la détection des supprimer vulnérabilités. Réduire les coûts – Réduire considérablement les honoraires des consultants en assurant votre sécurité en toute conformité. La conformité – Simplifier les exigences de conformité de sécurité et apporter une aide adéquate. La sûreté – Détection rapide et précise des vulnérabilités afin de corriger les erreurs le plus rapidement possible. NETASQ – CONFIDENTIAL - Copyright © 2011

Nos solutions: Une automatisation complète et réactive permettant de gérer efficacement votre réseau: vous êtes informés du niveau de sévérité d’une attaque à chaque alerte et accédez directement à la liste des vulnérabilités repérées– cela permet de vous aider à prendre la bonne décision. Un rapport Verizon a retenu notre attention (nous avons vu les graphiques) en concluant que la plupart des attaques auraient pu être évitées – si seulement les sociétés s’étaient montrées prévoyantes vis-à-vis des attaques automatisées. Notre solution fournit une approche prévoyante ! NETASQ Vulnerability Manager vous permet de contrôler tout ce qui se passe sur votre réseau. Simplifiée, transparente : la gestion et la protection de votre réseau est assurée 24h/24h et 7jours/7, fournissant un inventaire des vulnérabilités à la minute. – Dynamique, rapport détaillé : disponibilité des rapports avec réception de ceux-ci directement par e-mails. Il est important de préciser que les rapports dynamiques aideront les clients à se conformer aux exigences réglementaires telles que PCI DSS, SOX, FISMA etc. Cela permet d’éviter les analyses périodiques. NETASQ – CONFIDENTIAL - Copyright © 2011

NETASQ Vulnerability Manager Boostez la sécurité de votre réseau Notre solution : NETASQ Vulnerability Manager Boostez la sécurité de votre réseau La solution de gestion en temps réel des vulnérabilités pour les réseaux dynamiques d’aujourd’hui. Slogan NETASQ Vulnerability Manager – Boostez votre sécurité réseau. Description du produit La solution de gestion en temps réel des vulnérabilités pour les réseaux dynamiques d’aujourd’hui.

Agenda Contexte économique Les défis du marché actuel Notre solution en détail: NETASQ Vulnerability Manager NETASQ – CONFIDENTIAL - Copyright © 2011

Evaluer et gérer Recherche et mécanisme de récupération Identification rapide des vulnérabilités Tri par niveau de sévérité Recherche et mécanisme de récupération. Identifier rapidement et dynamiquement les vulnérabilités sur votre réseau. Des alarmes vous informent de manière intuitive de la sévérité des vulnérabilités détectées dans votre système. Trier par niveau de sévérité (critique, faible etc.) Nombre d’hôtes affectés. NETASQ – CONFIDENTIAL - Copyright © 2011

Remontées et action Prendre connaissance de la vulnérabilité Vérifier s’il y a une solution Acter la solution Prendre connaissance de la vulnérabilité - la version disponible, la date et le patch. Une aide à la décision est fournie afin de corriger le problème avec une description de la vulnérabilité et un lien vers la solution. Visualiser et vérifier les vulnérabilités pour une application particulière (port, groupes, IP etc.) NETASQ – CONFIDENTIAL - Copyright © 2011

Rapport et suivi Tableau de bord en temps réel Rapport complet Evaluation des risques RAPPORT et Suivi Créer des rapports détaillés et les examiner en temps réel via le tableau de bord: Les hôtes les plus vulnérables. Liste des failles qui peuvent être exploitées à distance ou localement. Répartition des failles qui peuvent être exploitées à distance, en fonction du niveau de gravité. Détection des systèmes d’exploitation. Liste des vulnérabilités critiques. Gérer vos vulnérabilités au fil de l’eau: Une interface graphique affiche la vulnérabilité en brut et la menace impactée sur une période donnée. NETASQ – CONFIDENTIAL - Copyright © 2011

Ce que NETASQ Vulnerability Manager vous apporte : Une solution unique à haute valeur ajoutée. Elle vous aidera à : Accroître la protection et la sécurité de votre réseau Améliorer votre productivité Réduire vos coûts Renforcer votre équipe Un outil d’analyse en temps réel : Pour vous aider à gagner du temps dans le traitement des problèmes les plus critiques. Moins de ressources humaines et des rapport quotidiens. Accroître la protection et la sécurité de votre réseau - En vous apportant une visibilité sans précédent sur votre réseau et en vous alertant lorsqu’un risque est détecté. C’est une surveillance continue et sans faille. Améliorer votre productivé - En améliorant la qualité des informations remontées et vous apportant une granularité sans précédent avec une vue rapide de votre réseau, des alertes de vulnérabilité des machines détectées et un accès direct aux correctif. Réduire vos coûts - Moins d’intervention nécessaire pour analyser et contrer les attaques subies par votre réseau. Renforcer votre équipe - Et enfin, elle aidera vos collaborateurs à prendre les bonnes décisions. Ils pourront travailler plus rapidement et plus efficacement en analysant rapidement les menaces et les solutions appropriées.  NETASQ – CONFIDENTIAL - Copyright © 2011

Ce que NETASQ Vulnerability Manager vous apporte (2) : Pour vous aider à respecter les normes PCI-DSS : Evitez les frais coûteux de consultants et gagnez du temps avec NETASQ Vulnerability Manager qui fournit des rapports complets et analyse les risques. Clair et extrêmement intuitif : Les résultats sont immédiats – NETASQ Vulnerability Manager détecte des failles dès le premier jour de son installation. PCI-DSS – La responsabilité a changé entre les banques, les commerçants et les tiers.   Pour vous aider à respecter les normes PCI-DSS: NETASQ VULNERABILITY MANAGER sera également vous aider à devenir conforme à la norme PCI-DSS et ainsi vous éviter les frais de consultants souvent coûteux, avec des rapports NETASQ Vulnerability Manager et des outils complets d'analyse des risques.  NETASQ – CONFIDENTIAL - Copyright © 2011

Les avantages pour l’entreprise Démarrez avec un coût réduit : Nul besoin de changer ou d’adapter votre réseau interne. NETASQ Vulnerability Manager est une solution "plug and play" qui se trouve intégrée dans les firewalls NETASQ. 2 mois d’essai gratuit*. Solution à prix avantageux. Un investissement minimal Activité en continu Tranquillité d’esprit: Garantie que le réseau de votre entreprise est surveillé, protégé et sécurisé 24h/24 et 7jours/7. Une solution qui évolue avec vous: Amélioration de la productivité : les administrateurs et équipes peuvent travailler plus vite et plus efficacement, et analyser plus rapidement la menace afin de trouver la solution la plus appropriée. * Pour les clients qui ont déjà opté pour la maintenance annuelle ou qui l’ont renouvelée. Une solution efficace et évolutive NETASQ – CONFIDENTIAL - Copyright © 2011

Les avantages pour administrateur Démarrage avec un coût réduit : La solution est disponible pour toute génération de firewall NETASQ. 2 mois d’essai gratuit* Investissement minimal Simplicité et intuitivité: Un ensemble complet d'outils de reporting pour vous aider à construire des rapports réguliers, incluant la conformité avec les normes PCI-DSS. Amélioration de la qualité des données avec une analyse plus fine – visualisation rapide de votre réseau, des alertes relatives aux vulnérabilités, et accès rapide aux mises à jour disponibles. Facilité d’utilisation * Pour les clients qui ont déjà opté pour la maintenance annuelle ou qui l’ont renouvelée. Augmentation de la granularité de votre réseau: Non intrusive : ne crée pas de trafic et ne consomme pas de CPU. Une visibilité sans précédent au sein de votre environnement réseau (vue des stocks obsolètes, des hôtes sur le réseau etc.) Efficacité maximale de votre plate-forme NETASQ – CONFIDENTIAL - Copyright © 2011

Les avantages pour les Partenaires Avance concurrentielle garantie: Vous gardez une longueur d’avance sur la concurrence : apport d’une vraie solution à vos clients en leur offrant une technologie novatrice qui permettra de réduire leurs coûts de sécurité et d’accroître leur productivité. 2 mois d’essai gratuit*. Valeur ajoutée Simplicité et inventivité: Les résultats sont immédiats– NETASQ Vulnerability Manager commence la détection dès sa mise en place. Très facile à implémenter et à utiliser. Accroissement de la visibilité Une vrai valeur ajoutée – les clients profiteront des avantages immédiats de l’utilisation de NETASQ Vulnerability Manager, contrôlant systématiquement les hôtes du réseau de l’entreprise, les protocoles et les applications. Ce n’est pas seulement un outil périodique, mais une protection constante qui détecte ce qui se passe sur votre réseau, vous informe de la moindre nouvelle entrée et vous fait part de manière concise de la présence d’une vulnérabilité et de l’impact de celle-ci sur votre infrastructure. Les vulnérabilités sont devenues une dénomination commune dans le domaine de la sécurité réseau – les gérer le plus tôt possible est le premier pas vers une bonne maîtrise de votre réseau. * Pour les clients qui ont déjà opté pour la maintenance annuelle ou qui l’ont renouvelée Solution unique et efficace: Vendre davantage et plus efficacement grâce à NETASQ Vulnerability Manager intégrée dans les firewalls NETASQ. Améliorer la fidélité en offrant une solution à prix évalué. Amélioration du ROI NETASQ – CONFIDENTIAL - Copyright © 2011

NETASQ Vulnerability Manager Boostez la sécurité de votre réseau Pour plus d’informations : contact@netasq.com Ou consulter: http://www.netasq.com/fr/solutions/VulnerabilityManager.php