Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Philippe Jouvellier, HP Enterprise Security Products : la lutte contre le cyber-crime passe aussi par l’utilisation d’outils techniques

octobre 2013 par Marc Jacob

Lors de l’édition 2013 des Assises de la Sécurité, HP a présenté l’ensemble de sa gamme de produits et services de sécurité pour lutter contre les cyber-menaces qui s’article autopur de l’offre ArcSight, mais aussi de lutte contre les DDoS, de sécurité de la mobilité… Pour Philippe Jouvellier, Consultant Channel EMEA d’HP Enterprise Security Products la lutte contre le cyber-crime passe aussi par l’utilisation d’outils techniques de sécurité.

GS Mag : Qu’avez-vous présenté aux Assises de la Sécurité 2013 ?

Philippe Jouvellier : HP a présenté de nombreux aspects de son offre de sécurité, tant en terme de Produits que de Services, avec en particulier un certain nombre de nouveautés annoncées ces dernières semaines. En termes de Produits par exemple, HP a présenté les solutions suivantes :

PRODUITS

A. Annonce et disponibilité depuis le début du mois de septembre d’un Next Generation Firewall HP qui permet à notre division de sécurité de proposer à nos clients une solution qui protège à la fois le réseau, les applications et aussi les utilisateurs. Ce firewall met en œuvre de nombreux contrôles auxquels HP propose d’ajouter du contenu « d’intelligence actionnable » provenant des HP Labs. Ces informations sont issues de la collaboration qui prend place entre des chercheurs, des experts HP, plusieurs communautés ainsi que des clients.

B. Annonce du HP Threat Central, véritable portail de suivi et de partage d’informations sur les indicateurs et les signaux de menaces détectés à l’échelle planétaire. Ce portail permet aux clients de partager des informations, de voir l’état, la propagation, les moyens de détection et de blocage de menaces. Cette ressource permet aussi à nos clients d’adopter une posture de sécurité dynamique avec des informations téléchargeables automatiquement et en temps quasi réel. HP Threat Central est une plateforme qui automatise la collecte d’indicateurs et permet aux clients d’optimiser le temps consacré à la veille sur les menaces.

C. Annonces multiples concernant la solution HP ARCSIGHT :

1. ESM version 6.5c : solution phare de la suite SIEM HP ArcSight, ESM (Enterprise Security Manager) permet aux clients de superviser leurs risques et leur conformité avec de très nombreux cas d’usage livrés en standard et qui permettent de d’intégrer des scénarios d’attaques complexes, tout en prenant en compte le contexte métier et avec une connaissance des menaces. Cette version 6.5c embarque une nouvelle mouture de sa base de données en mode colonnes et offre ainsi des performances encore plus élevées et elle intègre la connectivité avec le Big Data afin de traiter des informations qui permettent de tenir compte des réseaux sociaux, de blogs et de bien d’autres sources de traitement d’informations.

2. HP ArcSight MC – Management Console : il s’agit d’une console d’administration centrale qui permet de créer et de déployer du contenu créé sur plusieurs instances HP ArcSight ESM, qui permet aussi d’administrer des connecteurs de collecte distants, ou bien des boitiers appliance de connecteurs, ou bien encore des modules de log management HP ArcSight Logger.

3. HP ArcSight Risk Insight : c’est un module qui apporte aux opérationnels un véritable outil de « situational awareness » et qui indique l’impact métier de certains événements qui se produisent. Cette option permet, après modélisation des actifs les plus critiques par exemple, d’indiquer la sévérité et l’impact d’une alerte de sécurité en informant les directions métiers et/ou les utilisateurs des conséquences probables liées à une malveillance ou tout incident détecté.

4. HP ArcSight Application View : ce module permet l’échange d’informations entre HP Fortify et HP ArcSight. HP Fortify est l’une des solutions de HP Enterprise Security Products et dont la vocation consiste à renforcer la sécurité des applications avec une capacité de Software Security Assurance. A l’aide d’une Run Time déployée sur un ou plusieurs serveurs, les événements liés aux applications protégées par HP Fortify sont envoyés à HP ArcSight afin d’être traités dans les règles de corrélation ou bien dans des rapports ou des tableaux de bords.

SERVICES

En termes de Services, HP Security a annoncé la disponibilité de plusieurs offres de services afin d’étendre la capacité opérationnelle de nos clients. Parmi ces offres, les offres suivantes adressent des problématiques actuelles :

1. HP DDoS est un service qui permet à nos clients de bénéficier d’un service opéré 24 heures sur 24 et 7 jours sur 7 avec des experts dédiés à la détection d’attaques de type DDoS. Ce service comporte des engagements (SLA) forts de la part de HP, avisant ainsi très rapidement ses clients dès l’apparition d’une attaque de ce type sur leurs infrastructures et les aidants à bloquer ce type de malveillance afin de préserver leurs actifs.

2. HP Security Risk and Controls Advisory Services for Mobility, une deuxième offre de service destinée à aider nos clients à comprendre, identifier et mettre en œuvre une stratégie de sécurité dans le contexte de l’apparition massive des équipements de mobilité personnels (BYOD –Bring Your Own Device).

3. HP Supplier Security Compliance Solution, est une offre de services destinée à aider les Entreprises et les Organisations à optimiser leur stratégie de sécurité et de conformité à travers leurs solutions mises en œuvre. Les consultants de HP security s’appuient sur leurs connaissances des aspects légaux, règlementaires et des standards ainsi que leur expertise afin de permettre aux Entreprise de diminuer leur exposition aux risques et optimiser ainsi leurs couts de conformité.

4. HP Compliance Management Advisory Service : Les experts HP security réalisent auprès des organisations clients des analyses de risqué et des analyses d’impact dans le but de définir des indicateurs clés de conformité ainsi qu’un cadre de reporting.

GS Mag : Quels sont les tendances du marché de la sécurité pour 2013/2014 ?

Philippe Jouvellier : Les grandes tendances de sécurité pour les prochains mois vont se concentrer essentiellement autour de plusieurs axes. On peut notamment citer ces thématiques qui font parfois cruellement défaut dans certains environnements :

 Prise en compte des enjeux liés au Cloud et au phénomène du Big Data,
 Renforcement de la sécurité des Applications
 Gestion dynamique de la posture de sécurité et « Intelligence Actionnable »
 Indicateurs de risques et impact métier ou « Situational Awareness »

GS Mag : Comment a été perçue votre conférence aux Assises de la Sécurité ?

Philippe Jouvellier : Plutôt favorablement dans la mesure où le sujet de l’atelier proposé consistait à apporter des pistes pour se protéger contre l’exfiltration et la fuite de données. Le principe de cette conférence n’était pas tant de présenter une gamme d’équipements ou une suite logicielle mais au contraire de faire bénéficier les personnes présentes de l’expérience de consultants et de leur montrer comment la technique peut contribuer aux moyens de lutte contre ce type de menace, très actuel, dont la détection n’est pas toujours facile et l’impact est parfois difficile à calculer, mais avec des conséquences souvent très sérieuses.

GS Mag : Quel est votre message aux RSSI ?

Philippe Jouvellier : HP Enterprise Security s’attache aujourd’hui à 3 principales missions essentielles que l’on peut considérer comme nos recommandations aux RSSI :

1. Détectez les menaces et bloquez-les
2. Surveillez vos risques et votre conformité
3. Etendez vos capacités opérationnelles

Avec les trois composantes ci-dessus les entreprises et les organisations doivent s’attacher à lutter contre les menaces dites « modernes » qui visent la plupart des réseaux informatiques actuellement. Les attaques et les malveillances ont non seulement évolué mais force est de constater que les personnes qui agissent derrière se sont organisées en groupes compétents, structurés qui ont acquis d’excellente compétences et qui enfin sont actifs avec de véritables éco-systèmes.


Voir les articles précédents

    

Voir les articles suivants