IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)

30
© 2015 IBM Corporation IBM Security 1 www.agilly.net © 2015 IBM Corporation www.agilly.net IBM MobileFirst Protect (MaaS360) Maîtriser les risques liés à la Mobilité et au BYOD Gerard Konan AGILLY / IBM Business Partner Juillet 2015

Transcript of IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)

© 2015 IBM Corporation

IBM Security

1 www.agilly.net© 2015 IBM Corporation www.agilly.net

IBM MobileFirst Protect (MaaS360)

Maîtriser les risques liés à la Mobilité et au BYOD

Gerard Konan

AGILLY / IBM Business Partner

Juillet 2015

© 2015 IBM Corporation

IBM Security

2 www.agilly.net

Déployer des app et du contenu en toute confiance, sur tout type de périphérique, à tout moment et en tout lieu

Fournir la sécurité mobile dans la logique du travail des gens

© 2015 IBM Corporation

IBM Security

3 www.agilly.net

La Mobilité change la façon de travailler des collaborateurs

La Mobilité offre une meilleure

expérience utilisateur

La Mobilité engendre des risques sur les données dans

l’entreprise

La Mobilité est stratégique pour les affaires

© 2015 IBM Corporation

IBM Security

4 www.agilly.net

La Mobilité est complexe et difficile à gérer

La Mobilité mêle le personnel et le

professionnel

La Mobilité dépasse notre périmètre

La mobilité est très évolutive et multi-

plateforme

© 2015 IBM Corporation

IBM Security

5 www.agilly.net

Que disent les DSI et les Responsables de Sécurité ?

“Comment s’assurer que tous les appareils accédant à mon réseau sont sécurisés et cryptés ?”

“ Comment activer mon équipe avec des apps et une bonne expérience utilisateurs au bon moment?”

Maximiser la Productivité Amplifier la Protection

“ Comment gérer un déploiement rapide des appareils mobiles de manière rentable ?”

“ Comment préserver tous mes systèmes existants? Je dois protéger mon investissement !”

“Comment assurer un accès autorisé aux données clients et les protéger des menaces?”

“Comment puis-je montrer que nous sommes en conformités avec nos politiques et règlementations?”

ET

CIO CISO

© 2015 IBM Corporation

IBM Security

6 www.agilly.net

La structuration de l’offre IBM Mobile Security

CA, Oracle, RSA

Configurer les appareils &gérer les politiques de

sécurité

Automatiser la mise en exploitation

Atténuer les risques des appareils perdus ou

compromis

Distribuer et gérer les applications métiers

Discosier les données perso & les données pro

Protéger les apps et les données des vulnérabilités

Rendre disponible les informations de l’entreprise &

favoriser le partage

Créer & éditer le contenu

Maîtriser les informations sensibles de l’entreprise

Fournir un Web sécurisé & contrôler les accès

mobiles

Mettre à disposition une facilité d’utilisation avec

les SSO & la gestion unifiée de l’identité

Tirer parti des résultats des recherches avancées sur la sécurité mobile

Exploiter les résultats des recherches avancées sur la sécurité et l’analyse des tendances sur les menaces de sécurité.

Intégrer l’analyse des journaux (logs), la détection d'anomalies, la détection des vulnérabilités en temps réel

Gérer les accès et la fraude

Sécuriser le contenu et la collaboration

Préserver les applications et les données

ProtégerLes appareils

© 2015 IBM Corporation

IBM Security

7 www.agilly.net

Une gestion complète de la Mobilité et de la Sécurité

Advanced ManagementVisibilité & Contrôle

Secure Productivity Suite Espace de travail transparent

Secure Document SharingCollaboration du contenu

Mobile Threat ManagementProtéger des Malwares

Mobile Enterprise GatewayAccès entreprise

© 2015 IBM Corporation

IBM Security

8 www.agilly.net

Maximiser la productivité de l'utilisateur final

Secure PIMApp Security

&Management

File Sync,Edit & Share

Secure Browser

Espace de travail transparent

Différencie les données professionnelles des données personnelles, avec un accès en tout temps aux ressources de l’entreprise

Fonctionne sur les plates-formes IOS, Android, Windows phone et avec une expérience utilisateur native

Prise en charge de Microsoft, Google, IBM et d'autres outils de collaboration, applicatifs et conteneurs

© 2015 IBM Corporation

IBM Security

9 www.agilly.net

Un déploiement évolutif pour répondre à tous vos besoins

VentesVentes

Opérations

Marketing

ventes

Finance/HR

Marketing

Engineering

Services

R&D

Executives

BYOD &Corporate

Gestion des appareils mobiles, accès aux mails

BusinessTransformation

Déploiement sur l’ensemble

de l’organisation

Apps &Content

Déploiement sur plusieurs

départements ou sites

Multi-OSSecurity

Déploiement sur un seule département ou

site

Operations

© 2015 IBM Corporation

IBM Security

10 www.agilly.net

Une plate-forme de Sécurité Mobile Robuste

Mobile Threat Management

TrusteerRisk & Event

Detection

QRadar

Unified Endpoint Management

BigFix

Mobile Identity Access Control

ISAM

Integrated App Security

Worklight

Integrated Data Security

Guardium

o Automated Policy Complianceo Encryption & Data Protectiono Authentication & Restrictionso Containerization & App VPNo Device Quarantine & Wipe

© 2015 IBM Corporation

IBM Security

11 www.agilly.net

Une intégration transparente dans l’entreprise

Advanced ManagementVisibility & Control

Secure Productivity Suite Trusted Workplace

Secure Document SharingContent Collaboration

Mobile Threat ManagementMalware Protection

Mobile Enterprise GatewayEnterprise Access

BYODCorporate

Shared

Mail systemsDirectoriesCertificatesFile shares

© 2015 IBM Corporation

IBM Security

12 www.agilly.net

Pourquoi IBM MobileFirst Protect?

Solution intégrée qui s’intègre de façon

transparente à votre environnement

existant

Amélioration continue

de la sécurité des données avec

efficacité et au rythme de l’évolution de la

mobilité

Gestion Complètedes appareils, des

apps, des contenus, des utilisateurs à partir

d’une plate-forme unique

© 2015 IBM Corporation

IBM Security

13 www.agilly.net

Une forte adoption dans tous les secteurs professionnels

Fabrication Santé Distribution Finance Public Autres

© 2015 IBM Corporation

IBM Security

14 www.agilly.net

Un engagement à la réussite des clients

Securité Mobile

Un grand hôpital américain pour enfants protège

3,000+

appareils mobilesPour assurer la conformité HIPAA;

application installée et intégrée avec des serveurs existants en seulement

90 minutes

MobileFirst Protect

Productivité Mobile

Un leader du jeu et de divertissement réduit

le temps d'attente des clients de

80%avec les tablettes

utilisant une gestion unifiée des apps pour accélérer le temps

de livraison des repas et des boissons à ses consommateurs

MobileFirst Protect

© 2015 IBM Corporation

IBM Security

15 www.agilly.net

Des avis des analystes de l’industrie

“Leader” dans le Magic Quadrant Enterprise Mobility Management Suites depuis 4 années

“Best-in-class cloud” parmi les Editeur EMM

“Leader” dans le l’édition 2014 du Forrester Wafe for Enterprise Mobililty Management

Classé “Highest” dans la rubrique « Current Offering »

“Champion” dans le rapport 2014 Enterprise Mobility Management Vendor Landscape

“Highest Value Score” dans la catégorie Editeurs

“Leader” dans le le rapport Worldwide Enterprise Mobility Management Software 2014 Vendor Assessment

16 © 2015 IBM Corporation

DemoVoir MobileFirst Protect en Action

© 2015 IBM Corporation

IBM Security

17 www.agilly.net

Démarrez maintenant!

InstantanéAccès gratuit à toutes les fonctions pour 30j

MobilitéGestion et sécurisation de vos appareils, vos apps, et vos contenus

FacileInstallation et configuration du service en quelques minutes

1 2 3

Cliquez ici et profitez de vos 30 jours de d’évaluation

© 2015 IBM Corporation

IBM Security

18 www.agilly.net

Tendances majeures en matière de sécurité

Offre IBM Security

Menaces avancées

Rareté des compétences

Adoption du Cloud

Préoccupations mobiles

Mandats de conformité

Conseil et gestion des services Technologies de sécurité intégrées

Security Intelligence and Operations Security Intelligence and Analytics

Stratégie,Risque et conformité

Cloud et gestion des services

Protection avancée contre la fraude

Identification et service de gestion

des accès

Données et services de

sécurité des apps

Cyber sécurité: évaluation et intervention

Identification et gestion des

accès

Sécurité des données

Sécurité des applications

Infrastructure et protection

contre les menaces

Recherches avancées sur la sécurité et les menaces

IBM : la plus large et la plus profonde gamme de la sécurité au monde

© 2015 IBM Corporation

IBM Security

19 www.agilly.net

IBM aide à protéger contre les nouveaux défits complexes de sécurité

133 Pays où IBM offre des services de gestion de la sécurité

19Rapports d’analystes indépendants classent IBM Security comme un LEADER

TOP 3 Des éditeurs de solutions de sécurité

10K clients protégés incluant…

24 Des top 33 banques au Japon, Amérique du Nord, et en Australie

IBM aide ses clients à …

Optimiser leur programme de sécuritéIntégrer les silos de sécurité, de réduire la complexité et les coûts

Stopper l’avancée des menacesUtiliser l’analyse perspicace pour la défense intelligente intégrée

Protéger les actifs critiquesUtiliser des systèmes d’analyse du contexte et de contrôle basé sur les rôles pour prévenir les accès non autorisés.

Protéger le Cloud et les appareils mobilesExploiter les initiatives Cloud et Mobilité afin de bâtir une nouvelle posture de sécurité plus forte

+

1

2

4

3

© 2015 IBM Corporation

IBM Security

20 www.agilly.net

Client ManagementTools

May 2014

Managed Mobility ServicesJuly 2014

Mobile Application Development Platforms

August 2014

Application Security Testing

July 2014

Security Information and Event Management

June 2014

Enterprise Content Management

September 2014

IBM : seul Leader dans les 8 Gartner Magic Quadrants for Mobile

Enterprise Mobility Management Suites

June 2015

Client ManagementTools

May 2014

Managed Mobility ServicesJuly 2014

Mobile Application Development Platforms

August 2014

Application Security Testing

July 2014

Security Information and Event Management

June 2014

Enterprise Content Management

September 2014

Identity, Governance, Access

August 2014

© 2015 IBM Corporation

IBM Security

21 www.agilly.net

Pourquoi IBM MobileFirst Protect & Apple

MobileFirst Platform pour iOS

AppleCare pour Enterprise

MobileFirst Provisionning &

management

MobileFirst pour iOS

Built-in App SecuritySeamless App Delivery

Composable AppsOperational Analytics

Efficient Service Warranty tracking

Instant SetupLifecycle Management

© 2015 IBM Corporation

IBM Security

22 www.agilly.net

En savoir plus sur IBM Security

Visiter notre websiteIBM Security Website

Regarder nos videosIBM Security YouTube Channel

Lire le nouveau post blogSecurityIntelligence.com

Suivre sur Twitter@ibmsecurity

IBM SecurityIntelligence. Integration. Expertise.

23 © 2015 IBM Corporation

Appendix: Details des produits

© 2015 IBM Corporation

IBM Security

24 www.agilly.net

Mobile Device Management• Gérer les Smartphones, tablettes & laptops équipés de iOS,

Android, Windows Phone, BlackBerry, Windows PC & OS X• Profiter d’une visibilité complète des équipements, la

sécurité et le réseau• Appliquer les règles de sécurité exécute les actions de

remédiation en temps réel

Mobile Expense Management• Surveiller l’utilisation des données mobiles avec des alertes

en temps réel• Définir des politiques pour restreindre ou limiter l’utilisation

de la data en itinérance• Analyser les rapports à l’aide des outils de reporting

intégrés

Mobile Application Management• Déployer un catalogue d’applications d’entreprise

personnalisée• Liste noire, liste blanche et applications obligatoires• Administrer les programmes d’achat d’application en volume

IBM MobileFirst Protect Management Suite

© 2015 IBM Corporation

IBM Security

25 www.agilly.net

Secure Browser• Activer l'accès sécurisé aux sites intranet et applications web

sans VPN• Définir des filtres d'URL en fonction des catégories et des sites

en liste blanche• Interdire les cookies, les téléchargements, le copier/coller et/ou

l’impression

Secure Mail• Contenir les email et les pièces jointes pour prévenir les

fuites de données• Appliquer l’authentification, empêcher le copier / coller & le

transfert• Conforme à la norme FIPS 140-2, Cryptage AES-256 Bit des

données.

Application Security• Héberger et déployer les applications d’entreprise à l’aide de

notre App Wrapper et SDK.• Appliquer l’authentification et empêcher le copier / coller• Bloquer l'accès à partir d'appareils compromis

IBM MobileFirst Protect Productivity Suite

© 2015 IBM Corporation

IBM Security

26 www.agilly.net

Secure Editor• Créer, éditer & sauvegarder du contenu en sécurité dans un

container crypté• Collaborer avec Word, Excel, PowerPoint & fichiers textes• Changer les polices, insérer des images, des tableaux, des

formulaires des liens et plus

Mobile Content Management• Contenir les documents et les fichiers pour prévenir les

fuites de données• Appliquer l’authentification et interdire le copier / coller• Donner l’accès au contenu distribué via IBM MobileFirst

Protect & aux sources de données cloud telles que SharePoint, Box & Google Drive

Secure Document Sync• Synchroniser le contenu des utilisateurs au travers des

équipements gérés• Interdire le copier / coller et l'ouverture dans les

applications non managées• Stocker le contenu en toute sécurité, à la fois dans

le Cloud & sur les appareils

IBM MobileFirst Protect Content Suite

© 2015 IBM Corporation

IBM Security

27 www.agilly.net

Mobile Enterprise Gateway pour les navigateurs• Utiliser MobileFirst Protect Secure Browser pour accéder aux

sites intranets de l’entreprise, aux applications web, et aux ressources réseau

• Accéder en toute transparence et en toute sécurité sans avoir besoin d'une session VPN sur l’appareil mobile

Mobile Enterprise Gateway pour les apps• Ajouter des fonctionnalités VPN à vos applications Mobiles

grâce à MobileFirst Protect Application Security. Intégrer dans vos applications des données confidentielles en toute confiance.

• Incorporer les données d'entreprise sans ouvrir une session VPN sur l'appareil

Mobile Enterprise Gateway pour les documents• Offrir un accès sécurisé aux sources de données internes,

telles que SharePoint & Windows File Share• Récupérer des documents de l'entreprise sans recourir à une

session VPN de l'appareil

IBM MobileFirst Protect Gateway Suite

© 2015 IBM Corporation

IBM Security

28 www.agilly.net

IBM MobileFirst Protect Threat Management

Combine les capacités d'évaluation des risques mobiles d'IBM Trusteer avec le contrôle en temps réel de MobileFirst Protect EMM dans une solution entièrement intégrée

Mobil Malware Détection détecte des fichiers malveillants connus en fonction de leur MD5s

Rogue App Detection identifie les app potentiellement malveillantes sur l’analyse des autorisations

Cloud-based Threat Intelligence pour augmenter le dispositif d’analyse du contexte des informations telle que la dernière position connue

© 2015 IBM Corporation

IBM Security

29 www.agilly.net

Une division de

www.agilly.net

© 2015 IBM Corporation

IBM Security

30 www.agilly.net

www.ibm.com/security

© Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.

Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANY SYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.