La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Mobilité, consumérisation, réseaux sociaux: Impact sur l’évolution des solutions Juin 2011.

Présentations similaires


Présentation au sujet: "Mobilité, consumérisation, réseaux sociaux: Impact sur l’évolution des solutions Juin 2011."— Transcription de la présentation:

1 Mobilité, consumérisation, réseaux sociaux: Impact sur l’évolution des solutions
Juin 2011

2 Sophos en quelques chiffres
Nous protégeons les entreprises depuis 25 ans 1er éditeur d’origine européenne de solutions de sécurité pour les entreprises Croissance annuelle moyenne de 20% sur les quatre dernières années Plus de $450m de revenus pour l’année fiscale en cours Couverture mondiale et présence locale 100 millions d’utilisateurs dans le monde 1 700 collaborateurs dans le monde 50 collaborateurs en France Dedié 100% à la sécurité des entreprises Systèmes Mobiles Chiffrement Web Réseaux

3 L’accès aux données se transforme
contenu Une des grandes forces de changements est la transformation de l’accès au contenu. On y accède via des portables, des Smartphones, les Réseaux Sociaux, les outils en mode SaaS. Ces transformations entrainent des changements sur la manière de protéger les données.

4 Quelques observations
Les infrastructrures informatiques ne sont plus possédées en propre De nouveaux systèmes d’exploitation apparaissent Web et SaaS sont les nouveaux environnements opérationnels

5 Impact sur l’évolution des solutions
Consumérisation: Protection des mobiles Protection des données mobiles étendue au cloud Effacement du périmètre: protection des nomades DLP dans un contexte de mobilité et de SaaS L’explosion des SmartPhones nous font entrer de plein pied dans la consumérisation de l’IT,. Les employés ont de plus en plus un accès aux données et réseaux d’entreprise à partir de leurs mobiles personnels, avec les nouvelles questions de sécurité que cela pose. Les données sont de plus en plus stockées dans le cloud, ce qui pose des problèmes de confidentialité, aussi bien lors de la transmission que pendant le stockage. Les nomades accèdent directement au Web de leur portable professionnel, échappant alors aux filtrages Web mis en place à la frontière du réseau d’entreprise. L’utilisation des progiciels en mode SaaS, pose la question de la prévention de la fuite des informations. Fournir une protection complète signifie être capable d’apporter des réponses pertinentes sur toutes des questions.

6 Un problème existe entre la chaise et le clavier
Environnement de bureau Accès internet contrôlé Politiques de sécurité We’re all familiar with this concept. The problem exists between the keyboard and chair. Essentially, users can’t be trusted and IT admins have put policies and restrictions in place to try to keep them under control. This wasn’t always easy, but it was helped by the fact that the user operated on a managed network, normally inside an office. But that has changed ...

7 Un problème existe entre le smartphone et le cappuccino
De véritables ordinateurs Connectés partout Applications pour tout et n’importe quoi Today it’s more likely that the problem exists between their mobile and a cappuccino. People want to use the latest mobile technology to connect and work everywhere including accessing business networks and data. They probably want to do all this on the same device they use for Facebooking or playing Angry Birds. You want to let your users work with mobility and flexibility.

8 Consumérisation “ Si notre smartphone se révèle être à la hauteur de ce qu’il devrait être, alors nous allons développer une relation émotionnelle avec lui, car il est avec nous en permanence. C’est notre fenêtre sur le monde, notre porte-voix, tout ce que nous sommes et possédons. “Toute ma vie est là-dedans” clament certains utilisateurs. ” Stephen Fry

9 Permettre l’accès et protéger
Donner accès aux s Gérer les mobiles perdus ou volés Gérer les applications Simplifier la vie des services IT Many organizations are already giving people access to corporate from a personal device, but how safe is that? What if the phone’s owner decides that having a pin or password on the phone is a hassle, so they’re not going to bother using it? If that phone is lost or stolen then whoever finds it has immediate access to the data on it. It’s also useful to know what a user is doing with their device, how much data they use and what apps they have installed. The last thing IT departments need is more to manage and more helpdesk calls to deal with, so users should be able to manage their mobiles themselves. So here’s how you can we do all this ...

10 Approches du contrôle des mobiles
Espace protégé pour les données d’entreprise Permet un contrôle étroit Le support des différentes versions de mobile peut s’avérer délicate Sandbox S’appuie sur les capacités et applications natives Administre l’ensemble du mobile La séparation des données peut s’avérer délicate Client léger

11 Sophos Mobile Control Mobile Contrôle des accès Email
Distribution des paramètres de configuration Exchange ou Accès aux s contrôlé via Proxy EAS Protection des données en cas de vol ou de perte Blocage et / ou Wipe à distance Wipe automatique après plusieurs tentatives de login Notification de changement de SIM Capacité d’imposer une réinitialisation hardware Configuration des smartphones à distance Définition des règles de mot de passe et de verrouillage Contrôle et installation d’applications sur le smartphone Blocage de l’utilisation de l’appareil photo, du navigateur, de Youtube … Portail en self service Les utilisateurs autorisés enregistrent leur smartphone eux-mêmes Les utilisateurs peuvent bloquer ou effacer les données par le portail Edition de rapports sur le statut des smartphones Liste d’applications installées, version OS, utilisation mémoire …

12 Perte ou vol des équipements
Source des pertes de données 8% 10% 31% 14% 17% 17% Source:

13 Chiffrement et mobilité
Protéger contre la perte ou le vol des systèmes Protéger les sauvegardes ou partages externes Device Encryption Data Exchange Données 13

14 Chiffrement dans le Cloud

15 Chiffrement dans le Cloud
SafeGuard Management Toutes les données sont chiffrées Les Clés restent dans l‘entreprise

16 Chiffrement dans le Cloud
SafeGuard Management Accès protégé par mot de passe Tell password: *****

17 Chiffrement dans le Cloud
SafeGuard Management iPad iPhone Android Tell password: *****

18 Chiffrement intégré + Chiffrement Chiffrement des postes
Chiffrement Collaboratif en réseau . Chiffrement sur média amovibles ou externes Gestion de . produits . sécurité . externes . Contrôle et DLP sur les ports + HSM

19 Effacement du périmètre
Le périmètre n’est plus le niveau exclusif ni même privilégié pour contrôler: Les accès Web (filtrage URL) Les flux applicatifs (filtrage de flux Web) La fuite des données (DLP)

20 URLs malveillantes Protection Web
Endpoint Bloque l’accès aux URLs malveillantes Extention sur les postes de travail d’une technologie des appliances Web Sophos Accès en temps réel à la base d’URLs malveillantes des SophosLabs Phishing, URL infectieuses, arnaques ... Protège aussi bien au bureau, à domicile ou sur un WiFi public Actif même quand le poste est hors du réseaux d’entreprise Live in-the-cloud lookups

21 Filtrage URL Web Endpoint
Les postes de travail se synchronisent avec les appliances parle Cloud pour la mise à jour des politiques / le reporting Les systèmes en déplacement bénéficient du même filtrage que dans le réseau d’entreprise Technologie “Web LENS” Filtrage des sites malveillants Filtrage des sites inappropriés Filtrage de productivité Supervision et reporting Possibilité de filtrage URL en l’absence d’appliance Web

22 Contrôle des applications
Web Endpoint Réduit les risques d’infection Failles de sécurité dans des applications Web “grand public” Téléchargement (Peer to Peer …) Réduit les risques juridiques Hadopi (Peer to Peer)… Simple à gérer 500 applications dans 35 catégories Maintenues et enrichies par les SophosLabs

23 Prévention de la fuite des données
DLP Prévention de la fuite des données Endpoint Intelligence pré-packagée des SophosLabs Liste de types de données prédédinis Content Control Lists (CCL’s) Personnalisable Ajout de nouveaux types à volonté Choix d’actions Autoriser Bloquer Prévenir et demander confirmation Couplé avec les politiques de contrôle des périphériques amovibles sur le portable

24 Console d’administration unifiée
Protection étendue Endpoint Antivirus Antispyware Antirootkit Adwares + PUAs Moteur unifié HIPS Host IPS Protection Web Console d’administration unifiée Application Control Device Control DLP Pare-feu client NAC Chiffrement

25 Questions


Télécharger ppt "Mobilité, consumérisation, réseaux sociaux: Impact sur l’évolution des solutions Juin 2011."

Présentations similaires


Annonces Google