Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parAnne-Laure Raymonde Émond Modifié depuis plus de 8 années
1
BIG DATA ET CYBER SECURITE Blue Coat Systems DOMINIQUE LOISELET REGIONAL SALES DIRECTOR, FRANCE & FRENCH SPEAKING AFRICA +33 6 61 55 75 30 / DOMINIQUE.LOISELET@BLUECOAT.COMDOMINIQUE.LOISELET@BLUECOAT.COM
2
CORPORATE OVERVIEW
3
Copyright © 2015 Blue Coat Systems Inc. All Rights Reserved. 3 LE LEADERSHIP DE BLUE COAT Architecture Ouverture intégrée avec les principaux acteurs de la sécurité Protection contre les menaces connues et inconnues Visibilité complète sur le Web et les applications Global Intelligence Network avec plus de 85 millions d’utilisateurs Une expertise unique 1,400+ employés dans 32 pays (25 en France) 2,000+ partenaires WW, (15 en France) 48% de part de marché « Secure Web Gateway » 80% du Fortunes 500 utilisent nos technologies +730M$ WW +30M$ en France (+3M$ en FSA) Présence Etablie Acquisitions stratégiques de technologies innovantes Développement de l’infrastructure Cloud Hybride Globale 40 datacenters dans 24 pays 132 patents & 63 patents pending Un Ecosystem composé des acteurs les plus performants Investir pour apporter de la valeur
4
LEVER LES ZONES D’OMBRE
5
Copyright © 2015 Blue Coat Systems Inc. All Rights Reserved. 5 SUPPRIMER LES ZONES D’OMBRE Mise en place d’une politique de gestion des flux chiffrés « La part de trafic chiffré sur internet, vue par les FAI en France, représenterait près de 50 % à la mi-2015, contre 5 % environ en 2012" « D’un point de vue « Informatique et Libertés » : Une mesure légitime mais qui doit être encadrée » « La protection de bout en bout qu’apporte TLS est a priori incompatible avec d’autres exigences de sécurité complémentaires visant à inspecter le contenu des échanges. »
6
Copyright © 2015 Blue Coat Systems Inc. All Rights Reserved. 6 E.T.M. : ENCRYPTION TRAFIC MANAGEMENT ‘Decrypt Once – Feed Many’ pour équipements actifs et passifs Evite les coût induis par l’ajout de capacité matérielle Garantie l’intégrité des données et la vérification de la disponibilité des technologies Etend l’efficacité des solutions de sécurité aux flux chiffrés NGFW Security Analytics Anti- Malware IDS / IPS Certificate & Key Management Global Intelligence Network DLP Sécurise les flux chiffrés à moindre coût SSL Visibility Appliance
7
Copyright © 2015 Blue Coat Systems Inc. All Rights Reserved. 7 Politique de déchiffrement sélective centralisée Liste Blanche / Liste Noire Repose sur la connaissance du G.I.N. 80+ catégories dans plus de 55 langues Niveaux de risque Personnalisable selon les spécificités Régionales Organisationnelles Exemple de Politique Bloquer ou déchiffrer les flux à destination de site douteux ou infectésBloquer ou déchiffrer les flux à destination de site douteux ou infectés Bypass / ne pas déchiffrer les flux à destination de sites banquaires sainsBypass / ne pas déchiffrer les flux à destination de sites banquaires sains Exemple de Politique Bloquer ou déchiffrer les flux à destination de site douteux ou infectésBloquer ou déchiffrer les flux à destination de site douteux ou infectés Bypass / ne pas déchiffrer les flux à destination de sites banquaires sainsBypass / ne pas déchiffrer les flux à destination de sites banquaires sains E.T.M. : « ENCRYPTION TRAFIC MANAGEMENT » Mise en place d’une politique de déchiffrement
8
COMMENT TRAITER LES ALERTES
9
Copyright © 2015 Blue Coat Systems Inc. All Rights Reserved. 9 Bac à Sable IPS/IDS SIEMS Quel coût et combien de ressources pour répondre ? La menace est-elle avérée ? Est-elle terminée ? Est-ce le patient Zéro ? Qui nous a attaqué ? Depuis Quand ? Comment ont-ils procédé ? Quels systèmes ont été compromis ? Quelles informations ont été volées ? Comment me protéger ? ~ 17 000 détonations / semaine 19% semblent réelles 4% sont analysées Source Ponemom Institute (jan 2015) QU’APPORTE UN LEVEUR D’ALERTE Protège t’il réellement votre organisation ?
10
Copyright © 2015 Blue Coat Systems Inc. All Rights Reserved. 10 Sphère des menaces connues LE BIG DATA SECURITY ANALYTICS Pour diminuer les coûts d’investigation ProxySG Webfilter Global Intelligence Network Alimente la communauté GLOBAL INTELLIGENCE NETWORK Protection Menaces Connues Remédiation & Résilience Détection Menaces Inconnues SIEMSSandboxingIDS / IPS Alertes / Suspicions d’attaques Rembobiner le réseau pour revivre l’événement et le comprendre CAS MTD
11
Copyright © 2015 Blue Coat Systems Inc. All Rights Reserved. 11 SECURITY ANALYTICS PLATFORM La technologie Big Data au service de votre sécurité ProxySG Security Analytics Platform LAN Stockage Classification L2/L7 Reconstruction LAN CERT Team ACTIONS Capture des flux Critères de recherche
12
Copyright © 2015 Blue Coat Systems Inc. All Rights Reserved. 12 RECHERCHE DE PREUVE ET RÉPONSE À INCIDENT Intégration aux EDR (End Point Detection & Response) ProxySG Security Analytics Platform LAN Stockage Classification L2/L7 LAN Capture des flux EDR
13
Copyright © 2015 Blue Coat Systems Inc. All Rights Reserved. 13 UNE MÊME VISION POUR LES EQUIPES OPÉRATIONNELLES ET DE RÉMÉDIATION GLOBAL INTELLIGENCE NETWORK Protection Menaces Connues Remédiation & Résilience Détection Menaces Inconnues Analyse des codes Inconnus Etude rétroactive d’impacts Renforcement, Industrialisation C.E.R.T Réponse sur incident et remédiation S.O.C Gestion opérationnelle de la sécurité
14
QUESTIONS & RÉPONSES
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.