1 / 25

Mobilité , consumérisation , réseaux sociaux : Impact sur l’évolution des solutions

Mobilité , consumérisation , réseaux sociaux : Impact sur l’évolution des solutions. Juin 2011. Nous protégeons les entreprises depuis 25 ans. Sophos en quelques chiffres. 1 er éditeur d’origine européenne de solutions de sécurité pour les entreprises

xiang
Download Presentation

Mobilité , consumérisation , réseaux sociaux : Impact sur l’évolution des solutions

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Mobilité, consumérisation, réseauxsociaux:Impact surl’évolution des solutions Juin 2011

  2. Nous protégeons les entreprisesdepuis 25 ans Sophos en quelqueschiffres • 1er éditeur d’origine européenne de solutions de sécurité pour les entreprises • Croissanceannuellemoyenne de 20%sur les quatredernièresannées • Plus de $450m de revenuspour l’annéefiscale en cours • Couverture mondiale et présence locale • 100 millions d’utilisateurs dans le monde • 1 700 collaborateurs dans le monde • 50 collaborateurs en France • Dedié 100% à la sécurité des entreprises Web Systèmes Mobiles Chiffrement Email Réseaux

  3. L’accès aux données se transforme contenu contenu contenu contenu contenu contenu contenu contenu

  4. Quelques observations Les infrastructruresinformatiquesne sont plus possédées en propre De nouveaux systèmesd’exploitationapparaissent Web et SaaSsont les nouveaux environnementsopérationnels

  5. Impact surl’évolution des solutions Consumérisation:Protection des mobiles Protection des données mobiles étendue au cloud Effacement du périmètre:protection des nomades DLP dans un contextede mobilité et de SaaS

  6. Un problèmeexisteentre la chaise et le clavier • Environnement de bureau • Accès internet contrôlé • Politiques de sécurité

  7. Un problèmeexisteentre le smartphone et le cappuccino • De véritablesordinateurs • Connectés partout • Applications pour tout et n’importe quoi

  8. Consumérisation • “ Si notresmartphone se révèleêtre à la hauteur de cequ’ildevraitêtre, alors nous allonsdévelopperune relation émotionnelle avec lui, car ilest avec nous en permanence. C’estnotrefenêtresur le monde, notreporte-voix, tout ceque nous sommes et possédons. “Toute ma vie estlà-dedans” clamentcertainsutilisateurs. ” • Stephen Fry

  9. Permettrel’accès et protéger

  10. Approches du contrôle des mobiles Sandbox Client léger Espace protégé pour les donnéesd’entreprise Permet un contrôleétroit Le support des différentes versions de mobile peuts’avérerdélicate S’appuiesur les capacités et applications natives Administrel’ensembledu mobile La séparation des donnéespeuts’avérerdélicate

  11. Mobile Sophos Mobile Control • Contrôle des accès Email • Distribution des paramètres de configuration Exchange ou Email • Accès aux Emails contrôlé via Proxy EAS • Protection des données en cas de volou de perte • Blocage et / ou Wipe à distance • Wipe automatique après plusieurstentatives de login • Notification de changement de SIM • Capacitéd’imposeruneréinitialisation hardware • Configuration des smartphones à distance • Définition des règles de mot de passe et de verrouillage • Contrôle et installation d’applicationssur le smartphone • Blocage de l’utilisation de l’appareil photo, du navigateur, de Youtube … • Portail en self service • Les utilisateursautorisésenregistrentleursmartphoneeux-mêmes • Les utilisateurspeuventbloquerou effacer les données par le portail • Edition de rapports sur le statut des smartphones • Listed’applicationsinstallées, version OS, utilisationmémoire …

  12. Perte ou vol des équipements Source des pertes de données 8% 10% 31% 14% 17% 17% • Source: www.datalossdb.org

  13. Chiffrement et mobilité Chiffrement Protéger contre la perte ou le vol des systèmes Protéger lessauvegardes ou partages externes • Données DataExchange DeviceEncryption 13

  14. Chiffrement dans le Cloud Chiffrement

  15. Chiffrement dans le Cloud Chiffrement SafeGuard Management Toutes les donnéessont chiffrées Les Clés restentdans l‘entreprise

  16. Chiffrement dans le Cloud Chiffrement SafeGuard Management Accès protégé par mot de passe Tell password:*****

  17. Chiffrement dans le Cloud Chiffrement SafeGuard Management iPadiPhoneAndroid Tell password:*****

  18. Chiffrementintégré Chiffrement Chiffrement des postes Chiffrement.Collaboratif.en réseau. Chiffrementsurmédiaamoviblesouexternes Gestion de .produits.sécurité.externes. Contrôle et DLP sur les ports + HSM

  19. Effacement du périmètre • Les accès Web (filtrage URL) • Les flux applicatifs (filtrage de flux Web) • La fuite des données (DLP) Le périmètre n’est plus leniveau exclusif ni mêmeprivilégié pour contrôler:

  20. Protection Web URLs malveillantes Web Endpoint • Bloquel’accès aux URLs malveillantes • Extentionsur les postes de travail d’unetechnologie des appliances Web Sophos • Accès en temps réel à la based’URLsmalveillantes des SophosLabs • Phishing, URL infectieuses, arnaques ... • Protègeaussibien au bureau, à domicile ousur un WiFi public • Actifmêmequand le posteest hors du réseauxd’entreprise Live in-the-cloud lookups http://www.risky-site.com

  21. Filtrage URL Web Endpoint • Les postes de travail se synchronisent avec les appliances parle Cloud pour la mise à jour des politiques / le reporting • Les systèmes en déplacementbénéficient du mêmefiltragequedans le réseaud’entreprise • Technologie “Web LENS” • Filtrage des sites malveillants • Filtrage des sites inappropriés • Filtrage de productivité • Supervision et reporting • Possibilité de filtrage URL en l’absenced’appliance Web

  22. Contrôle des Applications Contrôle des applications Web Endpoint • Réduit les risquesd’infection • Failles de sécuritédans des applications Web “grand public” • Téléchargement (Peer to Peer …) • Réduit les risquesjuridiques • Hadopi (Peer to Peer)… • Simple à gérer • 500 applications dans 35 catégories • Maintenues et enrichies par les SophosLabs

  23. Prévention de la fuite des données DLP Endpoint Email • Intelligence pré-packagée des SophosLabs • Liste de types de donnéesprédédinisContent Control Lists (CCL’s) • Personnalisable • Ajout de nouveaux types à volonté • Choixd’actions • Autoriser • Bloquer • Prévenir et demander confirmation • Couplé avec les politiquesde contrôle des périphériquesamoviblessurle portable

  24. Protection étendue Endpoint Antivirus Antispyware Antirootkit Adwares + PUAs Host IPS HIPS Moteur unifié Protection Web Console d’administration unifiée Application Control Device Control DLP Pare-feu client NAC Chiffrement

  25. Questions

More Related