• Aucun résultat trouvé

WHITE PAPER ANSWER IT SECURITY

N/A
N/A
Protected

Academic year: 2022

Partager "WHITE PAPER ANSWER IT SECURITY"

Copied!
15
0
0

Texte intégral

(1)

WHITE PAPER – ANSWER IT SECURITY

CONTACT

Benoit RAMILLON IT Security Manager

ANSWER S.A. 29, CHEMIN DU PRE FLEURI CASE POSTALE 31 1228 PLAN-LES-OUATES GENEVE T +41 (0)22 884 90 00 F +41 (0)22 884 90 01

www.answersolutions.ch

SECURITY SOLUTIONS TO DEVELOP NEW MANAGED SERVICES PROVIDERS' OFFERS

(2)

ANSWER S.A. – Tous droits réservés 2

1. EXECUTIVE SUMMARY

………...

Ces dernières années, l’adoption grandissante des offres issues du domaine des Managed Services constitue un signe fort de la confiance des clients envers ce mode de fonctionnement ainsi qu’envers les sociétés fournisseurs de ce type de services.

Parfaitement conscients que les demandes exprimées par les clients des Managed Services Providers (MSP) sont diverses et variées, d’autant plus qu’ils sont très souvent issus de secteurs d’activités différents (finance, industrie, …), les consultants de la division ANSWER IT Security ont souhaité mener une réflexion sur le développement de nouveaux services qui sont des réponses aux problématiques actuelles de toutes les entreprises et qui pourraient être proposés par les MSP.

Pour chacune de ces problématiques, nos consultants se sont efforcés de trouver la solution la mieux adaptée aux besoins des clients mais également aux contraintes spécifiques à une architecture de type Managed Services.

De plus, un effort particulier a été réalisé afin d’obtenir une solution qui soit au maximum automatisée permettant ainsi d’éviter une augmentation de la charge de travail des équipes techniques qui seront responsables de ce service au sein du MSP.

Ci-dessous, la liste des problématiques auxquelles les consultants d’ANSWER IT Security ont jugé pertinent d’apporter une solution tout en développant une offre de service exploitable par des Managed Service Providers :

- La protection face aux menaces avancées : la détection classique par signature étant clairement insuffisante, si ce n’est obsolète face à 200 000 nouvelles menaces par jour, il est impératif de développer ses capacités de détection via l’adoption de technologie de détection comportementale. A cette fin, nos consultants ont recours à la technologie de l’éditeur leader dans ce domaine, à savoir FireEye.

- Le suivi des accès sur l’ensemble des données : beaucoup de clients n’utilisent toujours pas les technologies de chiffrement. De plus, même si la politique de gestion des droits est efficacement mise en place, les administrateurs du MSP conserveront toujours la possibilité d’accéder aux données confidentielles de leurs clients.

Face à ces constats, nos consultants préconisent fortement la mise en place d’une solution permettant un audit en continu de l’ensemble des accès aux données non- structurées et semi-structurées, à savoir la plateforme Varonis DatAdvantage.

- L’audit de vulnérabilités externe : que ce soit par obligations réglementaires (PCI-DSS notamment) ou bien nativement défini au sein de leur politique de sécurité, de très nombreux clients souhaitent réaliser un audit de vulnérabilités externe.

Cependant, n’ayant pas tous la capacité financière ou technique d’internaliser ce genre de prestation, un MSP peut tout à fait proposer ce service. C’est dans cette optique que nos consultants proposent une solution basée sur le produit Tenable Nessus.

(3)

ANSWER S.A. – Tous droits réservés 3

2. INTRODUCTION

………...

Par nature, il est nécessaire que la confiance accordée par les clients à leurs fournisseurs de services soit relativement importante. Mais celle-ci peut être mise à mal plus facilement qu’elle n’est bâtie, que cela soit à cause de différents évènements récents (par exemple la compromission de l’hébergeur OVH fin Juillet 2013) ou bien à cause de réflexions beaucoup plus simples.

En effet, comment pourrait-on décemment avoir pleinement confiance dans les équipes d’un prestataire externe, sur lesquelles nous n’avons aucune visibilité, que ce soit sur leurs actions ou leur fonctionnement, alors que l’on a encore très difficilement confiance au sein de ses propres équipes internes ? Quid encore des problématiques de conformité ou même des demandes de garanties issues parfois de ses propres clients ?

Face à cette problématique ô combien importante qu’est la confiance entre partenaires, il est primordial que les hébergeurs fassent le premier pas en mettant en place des mécanismes et des solutions en vue de rassurer leurs clients, en somme qu’ils montrent "patte blanche".

C’est donc dans cette optique que les consultants de la division ANSWER IT Security ont mené une réflexion autour de la mise en place de services à valeur ajoutée pour les Managed Services Providers (MSP) ainsi que pour leurs clients. Ces services ont tous pour objectif principal d’augmenter le niveau de sécurité du client tout en lui fournissant les indicateurs liés à cette amélioration. Ainsi, le client gagne en sécurité mais également en transparence vis-à-vis de son fournisseur de service, ce qui permet de développer et de renforcer le lien de confiance existant entre ces deux acteurs.

Le présent document décrit la synthèse de cette réflexion sous forme de différents services supplémentaires que les MSP peuvent décider d’ajouter ou non à leur offre, en fonction des demandes de leurs clients mais aussi de ce qu’ils souhaitent mettre en avant.

La partie suivante s’attache à détailler ces trois modèles d’offres possibles en y précisant pour chacune d’entre elles, les modalités de mise en œuvre.

Il est à noter que ce white paper n’aborde que très peu les aspects techniques liés à la mise en place des solutions, ces derniers pouvant être discutés ultérieurement.

(4)

ANSWER S.A. – Tous droits réservés 4

3. PROTECTION FACE AUX MENACES AVANCÉES

………...

3.1 Présentation de la solution

Afin que les MSP soient à même d’apporter une sécurité accrue face aux nouvelles menaces auprès de leurs clients, ANSWER IT Security préconise l’implémentation de la solution FireEye.

Cette solution de détection comportementale est basée sur 3 modules principaux :

• Le module FireEye Web MPS : il s’agit d’une appliance dédiée à l’analyse du trafic web et pouvant être connectée à l’architecture web existante de différentes façons :

- En mode Inline : dans cette configuration l’appliance est en ligne et reçoit le flux web original pour analyse. Elle est également à même de bloquer les callbacks directement sans faire appel à une technologie tierce.

- En mode SPAN/TAP : dans cette configuration l’appliance reçoit une copie complète du flux web et n’analyse donc pas le flux original. De ce fait, il n’y a aucune perturbation du flux originel mais en contrepartie, l’appliance ne peut bloquer par elle-même les callbacks et doit donc faire appel à une technologie tierce de type proxy.

• Le module FireEye Email MPS : il s’agit d’une appliance dédiée à l’analyse du trafic email et, tout comme le module Web MPS, peut être directement connectée à l’architecture email existante avec toutefois une possibilité supplémentaire :

- En mode Inline (MTA) : dans cette configuration l’appliance est en ligne et reçoit les emails originaux pour analyse. Tout comme pour la Web MPS, elle est à même de bloquer les callbacks directement. Cependant, contrairement au Web MPS, on peut décider de différer la réception des mails de quelques minutes afin de ne transmettre que les emails sains et de bloquer les malicieux.

- En mode SPAN/TAP : dans cette configuration l’appliance reçoit une copie complète du flux email. Tout comme pour la Web MPS, aucune perturbation du flux originel mais l’appliance ne peut bloquer par elle-même les callbacks.

De plus, si l’objectif est de travailler sur une copie des emails, le mode BCC est à préférer afin de s’affranchir du risque de pertes de paquets.

- En mode BCC : dans cette configuration l’appliance reçoit une copie de tous les emails reçus permettant ainsi une analyse sans aucun risque de perturbation du flux original.

• Le module FireEye Common Management System (CMS) : il s’agit d’une appliance dédiée à la corrélation et à la gestion centralisée des autres appliances. De plus, elle sert de relais offrant ainsi aux appliances Web MPS et Email MPS la possibilité de communiquer entre-elles.

Ainsi, lorsque par exemple une aplliance Email MPS reçoit un email ne contenant qu’un lien malicieux sans aucune pièce jointe, alors cette dernière communique le lien en question au Web MPS via le CMS pour analyse.

Que ce soit le Web MPS ou bien l’Email MPS, tous deux utilisent le même moteur d’analyse, à savoir le Multi-Vector Virtual Execution (MVX) engine dont l’objectif est de pouvoir exécuter différents types de fichiers (PDF, Microsoft Office, exécutable, archive, …) sur différentes

(5)

ANSWER S.A. – Tous droits réservés 5

Exploit

Binaire

Callback

plateformes (Windows XP, SP1, SP2, Windows 7, SP1) ayant chacune un environnement différent (plusieurs versions de Java, de navigateurs Web, d’Adobe Reader, …) afin de pouvoir jouer la menace dans un environnement se rapprochant au maximum de l’environnement du client et d’analyser le comportement du fichier suspect. Cette plateforme d’environnements virtuels peut être schématisée de la façon suivante :

Grâce à cette approche, le moteur d’analyse est capable d’étudier la menace durant tout son cycle de vie allant ainsi de l’exploit jusqu’aux callbacks, en passant par le téléchargement des différents binaires et l’analyse de leur impact sur le système. Ci-dessous, un schéma reprenant les 3 grandes étapes lors d’une infection par une menace de type multi-stage :

Dernier point, l’architecture globale suite à la mise ne place de la solution FireEye peut-être vue de la sorte :

1. L’exploit est un morceau de code très léger, en général quelques octets, qui tire parti d’une vulnérabilité présente sur le système cible, afin d’accéder à certains privilèges (le plus souvent System) en vue de télécharger des binaires depuis un serveur extérieur et de les exécuter.

2. Le ou les binaires correspondent à l’installation de la menace à proprement parlé. Contrairement à l’exploit, la menace une fois installée est résidente et n’existera pas juste en mémoire.

3. Une fois la menace correctement implantée, celle-ci communique très souvent à l’extérieur auprès d’un serveur Command % Control (C&C ou CnC) afin de recevoir des commandes à réaliser (mise à jour, vol de données, …).

(6)

ANSWER S.A. – Tous droits réservés 6

3.2 Avantages pour les clients

Le principal avantage pour les clients des MSP est le bénéfice obtenu pour leurs systèmes et leurs données sensibles grâce à une protection accrue face aux nouvelles menaces, aux attaques ciblées et industrialisées.

En effet, la mise en place de technologies du type FireEye est primordiale puisqu’il est clairement établi, et reconnu par tous, que la détection par signature est de nos jours clairement insuffisante.

De plus, ce genre de technologies permet également d’avoir une visibilité, et les indicateurs qui en découlent, sur quelque chose qui était jusqu’à présent invisible. FireEye permet par exemple de mesurer les impacts d’une campagne de Spear Phishing, de déterminer le nombre de postes infectés, de connaître les serveurs de callbacks ainsi que leur localisation, …

3.3 Conditions de mise en place pour un Manage Services Provider

Élément Modalités

Mode de licensing

- Prix par appliance.

- Partie Web : la bande passante détermine le type d’appliance à choisir.

- Partie Email : le nombre de mails reçus (après anti-spams) détermine le type d’appliance à choisir.

Souscription - Pas de granularité possible – l’ensemble des utilisateurs ou de la bande passante Web doivent être pris en compte.

Prix

- Varie grandement selon la taille du projet (volumétrie & sites distants).

- Prix indicatif : 5.35$ USD / utilisateur / mois.

- Paramètres : monosite, EMPS + WMPS + CMS, 200k mails / jour, web 1Gbps.

Ressources nécessaires

- Charge interne estimée : varie selon le nombre de clients, le nombre d’attaques reçues ainsi que et selon les demandes d’investigations poussées mais la moyenne est d’une demi-journée par semaine.

- Ressource technique : si déploiement en copie de flux alors un port SPAN/TAP disponible est requis.

Email MPS

Web MPS CMS

Data Center

Mouvements latéraux de Malwares Protection basée sur les

signatures

Protection proactive & temps réel

(7)

ANSWER S.A. – Tous droits réservés 7

4. SUIVI DES ACCÈS AUX DONNÉES

………...

4.1 Présentation de la solution

Les administrateurs des équipes IT des MSP doivent disposer de comptes leur permettant d’accéder à l’ensemble des serveurs de leurs clients, ceci d’une part afin de pouvoir effectuer les opérations de maintenance mais également, d’autre part, de pouvoir gérer les différents serveurs au quotidien.

Cependant, ces comptes permettent également d’accéder à l’ensemble des données des clients, qu’elles soient sensibles ou non. Face à cette problématique, il est impératif que le MSP mettent en place un suivi de l’ensemble des accès réalisés par ses administrateurs afin d’être à même de pouvoir produire des traces d’audit exploitables pour ses clients.

C’est pour répondre à cette problématique spécifique que les équipes d’ANSWER IT Security préconisent l’implémentation de la solution Varonis DatAdvantage de mettre en place une gouvernance des données non-structurées et semi-structurées. Cette gouvernance des données se traduit par deux objectifs principaux :

• Le développement de la sécurité permettant ainsi de : - réduire les risques,

- disposer de traces d’audit,

- mettre en place des systèmes de contrôles et d’alertes performants et fiables sans perturbation de la production.

• La mise en place d’une optimisation de la gestion des données en permettant de : - diminuer la charge des administrateurs,

- optimiser l’utilisation des espaces de stockage, - diminuer les coûts de stockage/sauvegarde associés,

- optimiser le temps passé à gérer des permissions en rendant la gestion aux métiers,

- déléguer tout en gardant le contrôle.

A noter que le second point concerne principalement le MSP puisque dans ce mode de fonctionnement ce sont les personnes de ses équipes qui gèrent l’infrastructure. La solution Varonis DatAdvantage est donc bénéfique aussi bien pour les clients des MSP que pour les MSP eux-mêmes.

LES CONCEPTS VARONIS

Protection automatisée des données

La solution Varonis DatAdvantage permet d’unifier en une vue unique les relations entre les utilisateurs/groupes, les permissions associées et les données des dossiers partagés, sites SharePoint, et boites aux lettres Exchange permettant ainsi d’en retirer les bénéfices suivants :

• Déclinaison des politiques métiers en permissions d’accès.

• Visibilité instantanée sur "Qui a accès ?" :

(8)

ANSWER S.A. – Tous droits réservés 8 - Avec Varonis DatAdvantage, vous pouvez, via une extraction directe de vos

annuaires d’utilisateurs, identifier des utilisateurs individuels et les groupes auxquels ils sont rattachés, visualiser chaque dossier et fichier de vos serveurs de fichiers, et surtout désormais superposer les deux. En quelques clics vous pouvez ainsi voir avec précision :

Qui a accès à un dossier, une boite email, …

Quel type d'accès il(s) a (ont) (lecture, écriture, modification, …).

Comment ces permissions ont été attribuées (héritage, …).

• Identification des propriétaires des données.

• Identification des données sensibles via un module de classification-DLP (optionnel).

• Audit détaillé des accès et de l'utilisation effective :

- DatAdvantage met en évidence de façon précise qui a accédé à quelle information, jusqu’au nom de fichier/email. Les administrateurs peuvent obtenir des détails sur la fréquence d'accès et le type d’opération effectué (ouverture, suppression, modification, …).

• Transformation des données brutes en informations exploitables.

• Récolte de traces d’audit exhaustives pour rapports & tableaux de bord sécurité.

• Optimisation de l’exploitation informatique et du temps de réponse du helpdesk.

• Analyse des impacts d’un changement de droit en mode Sandbox avant validation.

Transparence

La solution offre de manière totalement transparente les fonctionnalités suivantes :

• L’audit des accès à l’ensemble des données.

• L’identification des utilisateurs, des groupes et des données non-utilisés.

Rendement optimal

La solution DatAdvantage offre également les fonctionnalités suivantes :

• Une interface unique pour la gestion des serveurs Windows, SharePoint, Exchange, Active Directory, UNIX/Linux et les équipements NAS (NetApp, EMC, …).

• Une mise à jour continue des informations sur les données (métadonnées).

• La création et l’émission programmées de rapports et d’alertes.

4.2 Avantages pour les clients

Le principal intérêt pour les clients des MSP est de pouvoir bénéficier d’un audit détaillé et exploitable des différents accès à ses données, incluant à la fois ses utilisateurs mais également les comptes administrateurs des équipes du MSP qui l’héberge.

De plus, à l’audit détaillé (donc "Qui a fait quoi ?") s’ajoute la fonctionnalité d’audit des permissions en place (donc "Qui peut faire quoi ?") et ce, sur l’ensemble de l’infrastructure.

(9)

ANSWER S.A. – Tous droits réservés 9 Audit des évènements au sein des dossiers partagés :

• Création de fichiers, suppression, ouverture, modification & renommage.

• Création de répertoire, suppression & renommage.

• Ajout de permissions, suppression & modification.

Audit des évènements au sein du serveur Exchange et des clients Outlook :

• Lecture, envoi, suppression d’un email.

• Ajout de permissions, suppression & modification sur une boite mail ou un répertoire partagé.

• Déterminer l’auteur ayant lu un email puis qui l’aurait marqué en non-lu.

• Déterminer l’auteur ayant changé le contenu d’un email et qui l’aurait transféré au nom de l’expéditeur d’origine.

• …

Ci-dessous, un tableau récapitulatif comparant la liste des évènements qui peuvent être remontés par Exchange lui-même ou bien par l’agent Varonis DatAdvantage for Exchange :

Exchange Journaling & Diagnostic Varonis Agent

Message Opened Message Opened

Send Message Send Message

Send Message As Send Message As

Send Message On Behalf Send Message On Behalf Edit Message

Delete Message Move / Copy Message Mark As Read / Unread Set Flags

Open Folder

Create / Delete Folder

Add / Move / Change Permission Move / Copy Folder

Attachment Opened

Attachment Added / Deleted

Mailbox Delegate Added / Removed Logon

Add / Remove Mailbox Permissions

Audit des permissions positionnées sur une ressource (shares, mailboxes, …) :

• Vue bidirectionnelle sur l’arbre des permissions permettant de déterminer qui (utilisateur ou bien groupe) a accès à quoi via un double-clic et inversement, pour une ressource donnée (dossier partagé, boite mail, …) qui y a accès.

• Configuration de rapports très aisée permettant un envoi automatique à certaines personnes des équipes métiers qui peuvent quant à elles déterminer qui, parmi la liste reçue, doit réellement accéder aux données et qui ne le doit pas (ou plus).

(10)

ANSWER S.A. – Tous droits réservés 10

• Permet de faire un corolaire entre les permissions effectives et celles réellement utilisées. Pour les emplacements hébergeant des données sensibles, ce mode d’analyse permet d’aider à la mise en place du principe du "Least privilege" afin de s’assurer que seules les personnes accédant réellement aux données (et donc qui en ont un usage) ont les droits nécessaires pour y accéder.

En résumé, la solution Varonis DatAdvantage offre aux clients les fonctionnalités suivantes :

• Audit et traçabilité de l’ensemble des accès et actions effectués sur les serveurs de fichiers (Microsoft, Linux/Unix, NetApp, EMC, …), Sharepoint, Exchange et Active Directory (extrêmement utile pour suivre l’évolution des comptes privilégiés ainsi que des groupes applicatifs sensibles).

• Audit des permissions avec implication des métiers en vue de réduire l’arbre des permissions actuellement en place et ainsi augmenter le niveau de sécurité au travers du principe du "Least Privilege".

• Validation de son niveau de conformité face à certaines normes et ce malgré une externalisation de l’infrastructure et des données associées.

• Optimisation de son infrastructure via la souscription à d’autres rapports comme l’évolution de l’espace de stockage, l’évolution des données inutilisées depuis une période prédéfinie, la liste des comptes inactifs depuis une période donnée, …

4.3 Conditions de mise en place pour un Manage Services Provider

Élément Modalités

Mode de licensing

- Prix utilisateurs actifs.

- Prix par Probe (collecteur) utilisée sur les sites distants.

- Possibilité d’exclure tous les comptes de service du décompte.

Souscription

- A l’utilisateur près.

- DatAdvantage est modulaire, le nombre d’utilisateurs souscrits peut donc être différents selon les modules (for Windows, for Sharepoint, for Exchange et for Directory Services).

Prix

- Prix indicatif : 41.65€ / utilisateur / mois.

- Paramètres : prix liste pour une tranche de 100 utilisateurs incluant DatAdvantage for Windows, Exchange et Directory Services.

Ressources nécessaires

- Charge interne estimée : très faible une fois les rapports à destination des clients configurés. Une moyenne haute serait 2h / mois.

- Ressource technique : mise à disposition d’un serveur virtuel.

(11)

ANSWER S.A. – Tous droits réservés 11

5. AUDIT DE VULNÉRABILITÉS EXTERNE

………...

5.1 Présentation de la solution

De nombreuses sociétés connaissent déjà le scanneur de vulnérabilités Tenable Nessus. En effet, la reconnaissance de ses qualités intrinsèques a fait du produit Nessus un des leaders du marché de l’audit de vulnérabilités.

Cependant, encore trop peu de sociétés ont connaissance des autres produits de la gamme Tenable. Ces produits, qui peuvent être tous regroupés sous le nom de SecurityCenter Continuous View, ont été développés dans l’optique de proposer aux clients une vue unifiée et complète leur permettant de gérer les vulnérabilités de leurs différents systèmes et ce, de manière intelligente et optimisée, tout en conservant la problématique réglementaire comme une des priorités.

Tenable SecurityCenter Continuous View est constitué de quatre modules distincts ayant chacun un rôle précis :

- Le module Nessus : assure les fonctionnalités de scans de vulnérabilités actifs.

- Le module Passive Vulnerability Scanner (PVS) : permet la détection en temps réel des équipements de type ordinateurs portables ou bien smartphones ainsi que des systèmes virtuels.

- Le module SecurityCenter (SC) : offre une vision unifiée et centralisée au travers d’une console de management et de reporting unique pour l’ensemble de l’architecture Tenable.

- Le module Log Correlation Engine (LCE) : est un module de Security Information Management (SIM) permettant l’agrégation et la corrélation des fichiers logs et des évènements afin de déterminer des tendances, de lever des alertes mais aussi d’enrichir les résultats de scans.

Ci-dessous un schéma reprenant les différents modules constitutifs de la solution SecurityCenter Continuous View :

(12)

ANSWER S.A. – Tous droits réservés 12 La différence entre les clients et les MPS eux-mêmes se situera au niveau des modules utilisés. En effet, alors que les clients n’utiliseront que la partie Nessus afin de bénéficier d’audits de vulnérabilités réguliers, le MSP lui pourra quant à lui utiliser SecurityCenter afin de se doter d’une plateforme unifiée pour l’ensemble de ses clients. Il pourra également s’il le souhaite bénéficier de fonctionnalités supplémentaires via les autres modules :

Élément Fonctionnalités assurées

Nessus - Audit de vulnérabilités au travers de scans actifs.

- Différents types d’audits : conformité, configuration, correctifs, … Passive

Vulnerability Scanner

(PVS)

- Détection et monitoring en temps réel des équipements, incluant les appareils mobiles, au travers du scan passif et continu.

- Analyse passive et continue du réseau et des vulnérabilités.

- Fonctionnalités de surveillance et de consignation des journaux d’évènements des bases de données, de détection des connexions chiffrées ou encore d’applications communiquant avec un Cloud.

Security Center (SC)

- Enrichissement de l’information via des solutions tierces.

- Des rapports et des tableaux de bord d’audit et de conformité détaillés et complètement paramétrables au travers de la console.

Log Correlation Engine (LCE)

- Stockage & compression des journaux d’évènements avec possibilité de recherche étendue parmi ces-derniers.

- Agrégation et normalisation des informations issues des journaux d’évènements des différents équipements de sécurité (pare-feu, IDS/IPS, solutions DLP, …) ainsi que des applications.

- Profilage statistique (détection d'anomalies, corrélation d’événements, …).

5.2 Avantages pour les clients

Contrairement aux MSP, les clients n’utiliseront que le module Nessus afin de pouvoir bénéficier d’audits de vulnérabilités externes et ceci de façon régulière et en adéquation avec les différentes normes réglementaires (PCI-DSS, …). Cela permet donc aux clients soumis à ces réglementations de pouvoir statuer sur leur niveau de conformité.

Ceci est d’autant plus avantageux qu’ils ne sont donc pas dans l’obligation d’acquérir la solution ainsi que les ressources nécessaires à sa mise en œuvre et à sa maintenance. De plus, il peut être intéressant pour certains clients d’être en mesure de fournir des résultats d’audits issus d’une société tierce, pour des raisons de légitimité et d’impartialité notamment.

5.3 Conditions de mise en place pour un Manage Services Provider

Élément Modalités

Mode de licensing

- Pour Nessus : une licence pour un nombre d’IP illimité.

- Pour PVS, SC & LCE : prix par nombre d’adresses IP.

Souscription

- A l’adresse IP près.

- Une licence Professional Feed afin de bénéficier des mises à jour sur les vulnérabilités dès leurs disponibilités mais également des audits de conformité.

Prix

- Prix indicatif : 1.53 CHF / IP / mois.

- Paramètres : prix pour une tranche de 10 000 adresses IPs incluant Nessus, Passive Vulnerability Scanner, SecurityCenter et Log Correlation Engine.

Ressources nécessaires

- Charge interne estimée : faible une fois les rapports à destination des clients configurés. Une moyenne haute serait d’une demi-journée / mois.

- Ressource technique : mise à disposition d’un serveur virtuel.

(13)

ANSWER S.A. – Tous droits réservés 13

6. VOTRE INTERLOCUTEUR

………...

Benoit Ramillon est consultant confirmé en sécurité informatique et plus particulièrement en protection des données. Bénéficiant d’une formation d’ingénieur en Sécurité et Qualité des Architectures Réseaux ainsi que d’un Master en Administration des Entreprises, il est pleinement conscient des différents enjeux et problématiques présents au sein d’une société.

Ses 5 années d’activités au sein de sociétés de services et de conseil lui ont permis d’acquérir une solide expérience dans la mise en place de projets de sécurité pour des PME et des multinationales.

Il compte à son actif de nombreux déploiements d’architecture de sécurité pour de nombreux clients de l’arc lémanique. Ses excellentes compétences sur les produits Endpoint de la gamme McAfee lui ont valu d’intégrer les McAfee Professional Services. De plus, son haut niveau d’expertise obtenu au travers de plus de 5 années d’expérience sur les solutions Varonis DatAdvantage, DataPrivilege ainsi que DatAnywhere lui offrent un profil complet concernant la problématique de la protection des données, que cela soit au niveau des données non- structurées, semi-structurées ainsi que structurées.

Ses principaux domaines de compétences sont :

• Expertise prouvée sur tous les produits d’éditeurs de sécurité reconnus (McAfee, Varonis, FireEye, Bromium, Tenable, …).

• Conseil et sécurisation d’architectures.

• Sensibilisation d’utilisateurs à la sécurité.

• Réalisation de formations pointues d’administrateurs sur des produits de sécurité.

• Support de niveau 3 sur de nombreux produits de sécurité.

BENOIT RAMILLON

IT Security Manager - Certifié sur les technologies McAfee, Varonis, FireEye & Tenable

(14)

7. PRÉSENTATION DE LA SOCIÉTÉ

………...

La division ANSWER IT Security se distingue de ses concurrents par une approche thématique axée sur les projets desquels découlent des solutions intégrant à la fois les processus, les personnes et les technologies.

ANSWER IT Security est à même, grâce à ses partenaires innovants, de répondre aux 3 problématiques suivantes :

Protection des Endpoints – McAfee / Bromium / ForeScout Protection des données – McAfee / Varonis

Cybersécurité – McAfee / FireEye / RSA / Tenable / Bromium / ForeScout

De plus, ANSWER IT Security propose également à ses clients de bénéficier de son expertise et de son expérience au travers de différents services :

Délégation longue durée de consultants – Contrats LSE

Réalisation d’audits – Pentesting / Vulnérabilités / Compromission / Accès aux données Formation et sensibilisation – Utilisateurs / C-Level / Gestion d’incidents

Conseil & pilotage – Accompagnement sur des projets spécifiques

Validation – Missions d’optimisation et de validation d’architectures de sécurité Mise à disposition de notre laboratoire – Évaluation de solutions / Malware analysis

ANSWER IT Security est l’un des quatre pôles d’expertise de la société ANSWER. Elle s’adresse au monde de la finance, aux industries, aux administrations ainsi qu’aux infrastructures critiques.

ANSWER SA, société genevoise qui conçoit et développe l’intégralité de ses solutions financières en Suisse en partenariat avec ses clients. Elle conjugue les compétences en ingénierie financière et informatique pour proposer des progiciels et services innovants intégrant les enjeux technologiques et réglementaires du secteur.

ANSWER se positionne également sur 3 autres pôles d’expertise :

1. Progiciels financiers 2. Outsourcing stratégique

3. Hébergement sécurisé des données

ANSWER S.A. 29, CHEMIN DU PRE FLEURI CASE POSTALE 31 1228 PLAN-LES-OUATES GENEVE T +41 (0)22 884 90 00 F +41 (0)22 884 90 01

(15)

ANSWER S.A. – Tous droits réservés 2

ANSWER IT SECURITY – NOTRE ACTUALITÉ

ANSWER S.A. 29, CHEMIN DU PRE FLEURI CASE POSTALE 31 1228 PLAN-LES-OUATES GENEVE T +41 (0)22 884 90 00 F +41 (0)22 884 90 01

VOUS AVEZ DES QUESTIONS ?

NOUS AVONS LES RÉPONSES

Site Internet : http://www.answersolutions.ch/en/service-solutions Blog : http://answersecurity.com

Chaîne Youtube : www.youtube.com/user/ANSWERSecurity Linkedin : https://www.linkedin.com/company/answer-sa

Références

Documents relatifs

Also, chatbots were used for security education [3]: Positive attitudes of users are leveraged, when chatbots were used in an e-learning setting about security behaviour.. We build

For example, a threat type is modeled in advance (usually during security risk analysis) and belongs to the type level. Then, at runtime, a threat can be realized by actual

We propose an approach for risk analysis based on business process models enhanced with security requirements and information about critical processes as well as

This patient should be referred to an ophthalmologist on  a  nonurgent  basis.  The  patient’s  visual  acuity  and 

These  entities  can  usually  be  differentiated  from  LSC  on  the  basis  of  morphology  and  distribution.  A  skin  biopsy  might  be  beneficial  in 

Age-related  macular  degeneration  is  believed  to  result  primarily  from  dysfunction  in  the  retinal  pig- ment  epithelium—a  critical 

Trichoepithelioma  is  a  benign  appendageal  tumour  with  differentiation  toward  hair.  It  typically  tends  to  appear  after  puberty  and  can  be 

One of their most impressive contracts was in a small village in Casamance, in the south of Senegal: indeed, not a very extensive project, but a community that developed a