mobilité , consumérisation , réseaux sociaux : impact sur l’évolution des solutions
DESCRIPTION
Mobilité , consumérisation , réseaux sociaux : Impact sur l’évolution des solutions. Juin 2011. Nous protégeons les entreprises depuis 25 ans. Sophos en quelques chiffres. 1 er éditeur d’origine européenne de solutions de sécurité pour les entreprises - PowerPoint PPT PresentationTRANSCRIPT
Mobilité, consumérisation, réseaux sociaux:Impact sur l’évolution des solutions Juin 2011
• 1er éditeur d’origine européenne de solutions de sécurité pour les entreprises• Croissance annuelle moyenne de 20%
sur les quatre dernières années
• Plus de $450m de revenuspour l’année fiscale en cours
• Couverture mondiale et présence locale • 100 millions d’utilisateurs dans le monde
• 1 700 collaborateurs dans le monde
• 50 collaborateurs en France
• Dedié 100% à la sécurité des entreprises
Sophos en quelques chiffresNous protégeons les entreprises depuis 25 ans
RéseauxSystèmes Email WebChiffrementMobiles2
L’accès aux données se transforme
contenucontenucontenucontenucontenucontenucontenucontenu
3
Quelques observations
Les infrastructrures informatiquesne sont plus
possédées en propre
De nouveaux systèmes
d’exploitation apparaissent
Web et SaaS sont les nouveaux environnements
opérationnels
4
Impact sur l’évolution des solutionsConsumérisation:
Protection des mobiles
Effacement du périmètre:protection des nomades
DLP dans un contextede mobilité et de SaaS
Protection des données mobiles étendue au cloud
5
Un problème existe entre la chaise et le clavier
6
• Environnement de bureau
• Accès internet contrôlé
• Politiques de sécurité
Un problème existe entre le smartphone et le cappuccino
7
• De véritables ordinateurs
• Connectés partout
• Applications pour tout et n’importe quoi
Consumérisation
8
“ Si notre smartphone se révèle être à la hauteur
de ce qu’il devrait être, alors nous allons
développer une relation émotionnelle avec lui,
car il est avec nous en permanence.
C’est notre fenêtre sur le monde, notre porte-
voix, tout ce que nous sommes et possédons.
“Toute ma vie est là-dedans” clament certains
utilisateurs. ”
Stephen Fry
Permettre l’accès et protéger
9
Donner accès aux emails
Gérer les mobiles perdus ou volés
Gérer les applications
Simplifier la vie des services IT
Approches du contrôle des mobiles
10
Espace protégé pour les données d’entreprise
Permet un contrôle étroit
Le support des différentes versions de mobile peut s’avérer délicate
Sandbox
S’appuie sur les capacités et applications natives
Administre l’ensemble du mobile
La séparation des données peut s’avérer délicate
Client léger
• Contrôle des accès Email• Distribution des paramètres de configuration Exchange ou Email• Accès aux Emails contrôlé via Proxy EAS
• Protection des données en cas de vol ou de perte• Blocage et / ou Wipe à distance• Wipe automatique après plusieurs tentatives de login• Notification de changement de SIM• Capacité d’imposer une réinitialisation hardware
• Configuration des smartphones à distance• Définition des règles de mot de passe et de verrouillage• Contrôle et installation d’applications sur le smartphone• Blocage de l’utilisation de l’appareil photo, du navigateur, de Youtube …
• Portail en self service• Les utilisateurs autorisés enregistrent leur smartphone eux-mêmes• Les utilisateurs peuvent bloquer ou effacer les données par le portail
• Edition de rapports sur le statut des smartphones• Liste d’applications installées, version OS, utilisation mémoire …
Sophos Mobile ControlMobile
Perte ou vol des équipements
12
PCs (portables, stations de travail)
Malware
Web/email
Documents
Périphériques amovibles
Fraude
31%
17%17%
14%
10%8%
Source: www.datalossdb.org
Source des pertes de données
Données
Protéger contre la perte ou le
vol des systèmes
Protéger lessauvegardesou partages
externes
Chiffrement
Chiffrement et mobilité
DeviceEncryption
DataExchange
13
Chiffrement dans le Cloud
14
Chiffrement
15
SafeGuard Management Toutes les données
sont chiffrées
Les Clés restent dans l‘entreprise
Chiffrement dans le CloudChiffrement
16
SafeGuard Management
Accès protégé par mot de passe
Tell password: *****
Chiffrement dans le CloudChiffrement
17
SafeGuard Management
Tell password: *****
iPadiPhoneAndroid
Chiffrement dans le CloudChiffrement
Chiffrement des postes
Chiffrement sur média amovibles ou externes
Contrôle et DLP sur les ports
Chiffrement . Collaboratif .
en réseau .
Gestion de . produits . sécurité .
externes .
HSM
+
Chiffrement intégré Chiffrement
Effacement du périmètre
19
Le périmètre n’est plus leniveau exclusif ni même privilégié pour contrôler:
• Les accès Web (filtrage URL)
• Les flux applicatifs (filtrage de flux Web)
• La fuite des données (DLP)
Protection Web
Live in-the-cloud
lookups
• Bloque l’accès aux URLs malveillantes• Extention sur les postes de travail
d’une technologie des appliances Web Sophos• Accès en temps réel à la base
d’URLs malveillantes des SophosLabs
• Phishing, URL infectieuses, arnaques ...
• Protège aussi bien au bureau, à domicile ou sur un WiFi public
• Actif même quand le posteest hors du réseaux d’entreprise
http://www.risky-site.com
Endpoint URLs malveillantes
Web
20
21
• Les postes de travail se synchronisent avec les appliances parle Cloud pour la mise à jour des politiques / le reporting
• Les systèmes en déplacementbénéficient du même filtrage que dans le réseau d’entreprise
• Technologie “Web LENS”• Filtrage des sites malveillants• Filtrage des sites inappropriés• Filtrage de productivité• Supervision et reporting
• Possibilité de filtrage URL en l’absence d’appliance Web
Filtrage URLEndpoint Web
Contrôle des applications
• Réduit les risques d’infection
• Failles de sécurité dans des applications Web “grand public”
• Téléchargement (Peer to Peer …)
• Réduit les risques juridiques• Hadopi (Peer to Peer)…
• Simple à gérer• 500 applications dans 35 catégories
• Maintenues et enrichies par les SophosLabs
Contrôle des Applications Endpoint
22
Web
23
• Intelligence pré-packagée des SophosLabs
• Liste de types de données prédédinisContent Control Lists (CCL’s)
• Personnalisable• Ajout de nouveaux types à volonté
• Choix d’actions• Autoriser• Bloquer• Prévenir et demander confirmation
• Couplé avec les politiques de contrôle des périphériques amovibles sur le portable
DLPPrévention de la fuite des données Endpoint Email
Protection étendueEndpoint
DLP
HIPS
Cons
ole
d’ad
min
istr
atio
n un
ifiée
AntivirusAntispyware
Adwares + PUAs
Pare-feu clientNAC
Mot
eur
unifi
é
Antirootkit
Device ControlApplication
Control
Protection Web
Chiffrement
Host IPS
24
25
Questions