comment rendre visible la sécurité à sa direction générale

  • View
    198

  • Download
    1

Embed Size (px)

Transcript

  • 1. COMMENT RENDRE VISIBLE LA SCURIT WEBINAR ITRUST 25 OCTOBREDBUT 14H15m.godefroy@itrust.fr alain.roan@perceptible.fr

2. ITrust est un acteur innovant dans la surveillance et lamlioration continue de la Scurit des Systmes dInformation. 3. Constat du march Firewall/Proxy + Antivirus = Protection complte 3 entreprises sur 4 se sont faites pirater au cours des deux dernires annes. 6 entreprises franaises sur 10 ont subi au moins 1 incident de scurit en 2011, dont 5 ont subi des pertes financires (source : PWC 2011). Dans 20% des cas, les entreprises mettent plus dune semaine pour revenir une situation normale. 8 entreprises sur 10, qui subissent une intrusion ou une attaque, ne le savent pas. 4. perceptible.fr Indicateurs et visualisation 5. Le bon Tableau de bord 1. Les indicateurs utiles : comprhension de la situation pilotage vers les buts rpartition des rles: leviers actionnables2. Une visualisation efficace: adapte lauditoire mise en contexte qui utilise lil comme un co-processeur 6. Le Big Data domestique: la facture tlphone des ados En 3 mois: 98 pages 5543 sms 214 appels 7. La question: lusage est il raisonnable ? 8. Tableau de bord de la scuritQuelles sont les questions ? - Quelles mesures faut il prendre ? - Sont elles correctement appliques? - Est ce efficace ? 9. Voir la Conformit un rfrentiel0Conformit102030405060Connatre le systme dinformation et ses utilisateurs Matriser le rseau Mettre niveau les logicielsAuthentifier lutilisateur Scuriser les quipements terminaux Sensibiliser Surveiller les systmesScuriser ladministration du rseau Scuriser lintrieur du rseau Faire auditer la scurit Protger le rseau interne de lInternetContrler de aux locaux des questions: Une listelaccsthmes,et la scurit physique ANSSI, 27001/5, rfrentiel interne Organiser la raction en cas dincident ObjectifScore Actuel708090100 10. Dcouverte automatique Manager vos machines, services, et applications Audits de vulnrabilit Rduisez votre exposition des attaques. Augmentez votre niveau de scurit. Tendances de scurit Evaluez les efforts et le ROI de vos actions, Identifiez les risques de scurit lavance. Alertes de scurit cibles Facilite le travail de maintenance oprationnelleRapports comprhensibles Rapports dtaills lisibles par le management et les oprationnels 11. IKare dcouvre automatiquement les machines du rseau Chaque machine reoit une note 10 sans vulnrabilit connue 0 sans aucune protectionChaque dtail est accessibleUne synthse peut tre exporte 12. Voir linventaire des machinesIl est possible dassocier des informations quelconques aux machines Les nouvelles machines dcouvertes apparaissent comme de nouvelles lignes 13. Voir la gestion des vulnrabilits La situation est proccupante si: 1. une vulnrabilit est prsente 2. aucune vrification na t faite depuis longtemps 14. Voir la gestion des vulnrabilits 15. Voir croisement Criticit/ Vulnrabilit 16. Voir qui doit agir 17. Vulnrabilits des fonctions essentiellesIl est possible de moduler la tolrance aux vulnrabilits par groupeUne machine prsente dans plusieurs groupes les affecte tous 18. Voir les risquespublicit de nonconformit et 150k2 ans de prison et 30k50k / heure indisponible 19. Conclusion Rendre visible la scurit pour : - Surveiller les vulnrabilits en temps rel- Vrifier le respect des intervalles de surveillance des dlais de corrections critiques - Dmontrer les pratiques et la conformit 20. CONTACTITrust - Sige Social 55 Avenue lOccitane, BP 67303 31673 Labge Cedex+33 (0)5.67.34.67.80 contact@itrust.fr www.itrust.fr www.ikare-monitoring.com