Droit d’accès et comptes à privilèges

Droit d’accès et comptes à privilèges

Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.


Afin de mieux connaître le marché des éditeurs de solutions de SIEM il nous a paru utile d’interroger sur ce sujet Laurent Heslault, Directeur des Technologies de Sécurité de Symantec , Yamina Perrot - Product marketing Manager RSA, division sécurité d'EMC, Marc Perret  - Responsable services professionnels, RSA, division sécurité d'EMC, Franck Asplet -Directeur France, RSA, division sécurité d'EMC, Sophie Belloc-Responsable Partenaire, Gestion des identités et de la sécurité de Novell , François Josserand, P-DG d'EdenWall Technologies et Jean-Noël de Galzain, PDG de WALLIX.

Interview de Laurent Heslault, Directeur des Technologies de sécurité de Symantec

Mag-Securs :
Quelles sont les principales fonctionnalités d'un SIEM ?

Laurent Heslault :
Un SIEM (security information and event management) est une solution logicielle intégrant deux composants majeurs que sont le management de logs et une boite à outil d’aide à l’interprétation de ces logs communément appelé corrélation de logs.
Un SIEM fournit donc en particulier les fonctionnalités suivantes :
•         Centralisation des logs avec gestion de leur sécurisation et de leur rétention
•         Identification des évènements de sécurité
•         Agrégation des événements de sécurité en incidents et alerting
•         Corrélation des incidents
•         Reporting orienté sécurité ou conformité

Mag-Securs : Qui sont les clients ? Que recherchent-ils ?


L.H : Il n’existe pas de clients type. Les clients de SIEM sont généralement des entreprises qui recherchent une meilleure vision des événements voire des incidents concernant leur sécurité face à des attaques externes ou internes. C’est entre autres et par exemple  dans le cadre de la mise en œuvre d’une démarche de certification (PCI, ISO) et la recherche d’ une solution leur permettant de fournir les fonctions de gestion de log, d’alerte et de reporting nécessaire à la couverture des normes et best-practices identifiées.

Mag-Securs : Sur Quels périmètres sont déployés les SIEM ? Quelles sont les principales fonctionnalités d'un SIEM ?


L.H: Le SIEM se déploie généralement sur un périmètre business sensible défini tel qu’un périmètre PC.I

Mag-Securs : Qu'apporte le SIEM à l'entreprise ?

L.H :
Le SIEM permet de développer une vision stratégique de la sécurité, et de renforcer le niveau opérationnel de celle-ci au sein de l’entreprise, en apportant une cohérence globale.
Le SIEM fourni les capacités suivantes aux entreprises :
•         Conformité
•         Mesure de l’efficacité des référentiels de sécurité appliqué
•         Identification des incidents de sécurités pour lesquels les mesures et process mis en œuvre en accord avec la politique de sécurité n’ont pas été efficace
•         Stockage, rétention et recherche rapide d’informations à valeurs probante

Mag-Securs : Combien d'entreprises n'ont pas encore de SIEM ? Et pourquoi ?

L.H : Trop d’entreprises n’ont pas encore de SIEM car elles ont du mal à dépasser le côté tactique de la sécurité. Néanmoins, de plus en plus réalisent qu’elles ont besoin d’une vraie approche stratégique, intégrant l’analyse et la gestion des risques, le niveau de sensibilité aux attaques, la conformité…
 
Vous trouverez également en pièce jointe la fiche technique de la  solution de SIEM et à ce lien http://www.symantec.com/fr/fr/business/security-information-manager la présentation en Français.
 
Les points saillants et différentiant de l’offre Symantec sont :
-          Sa connexion au Global intelligence network de Symantec
-          Son adaptabilité technique, et bien sûr son agnostisme technologique

Pages: 1 de 7 Page suivante