Sécurité sur le web : protégez vos données dans le cloud



Documents pareils
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent

Découverte et investigation des menaces avancées PRÉSENTATION

Symantec MessageLabs Web Security.cloud

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Fiche Technique. Cisco Security Agent

Solutions McAfee pour la sécurité des serveurs

Symantec Endpoint Protection Fiche technique

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Gamme d appliances de sécurité gérées dans le cloud

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Surveillance de réseau : un élément indispensable de la sécurité informatique

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

Sécuriser l entreprise étendue. La solution TRITON de Websense

RÉVOLUTIONNER LA PROTECTION CONTRE LES MENACES AVANCÉES

SOLUTIONS TRITON DE WEBSENSE

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Trusteer Pour la prévention de la fraude bancaire en ligne

Les botnets: Le côté obscur de l'informatique dans le cloud

Découvrir et bien régler Avast! 7


Solutions de sécurité des données Websense. Sécurité des données

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES

Mail-SeCure sur une plateforme VMware

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Découvrir les vulnérabilités au sein des applications Web

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

10 façons d optimiser votre réseau en toute sécurité

PUISSANCE ET SIMPLICITE. Business Suite

Meilleures pratiques de l authentification:

LA SÉCURITÉ RÉINVENTÉE

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

IBM Tivoli Compliance Insight Manager

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

KASPERSKY SECURITY FOR BUSINESS

Attention, menace : le Trojan Bancaire Trojan.Carberp!

KASPERSKY SECURITY FOR BUSINESS

agility made possible

Atteindre la flexibilité métier grâce au data center agile

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Impartition réussie du soutien d entrepôts de données

Sécurité. Tendance technologique

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ

Document de présentation technique. Blocage du comportement

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Cybercriminalité. les tendances pour 2015

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Service On Line : Gestion des Incidents

Protection de l entreprise par le réseau : la sécurité simplifiée

Critères d évaluation pour les pare-feu nouvelle génération

Vers un nouveau modèle de sécurisation

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Web Security Gateway

HySIO : l infogérance hybride avec le cloud sécurisé

Regard sur l informatique en nuage

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

z Fiche d identité produit

CA Automation Suite for Data Centers

Intelligence d affaires nouvelle génération

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Microsoft Security Essentials

politique de la France en matière de cybersécurité

Aperçu des solutions Cisco Meraki Cisco et/ou ses filiales. Tous droits réservés.

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

les prévisions securité 2015

Solution de gestion des journaux pour le Big Data

Protection pour site web Sucuri d HostPapa

KASPERSKY SECURITY FOR BUSINESS

FrontRange SaaS Service Management Self-Service & Catalogue de Service

Les vols via les mobiles

Conception d une infrastructure «Cloud» pertinente

Arcserve unifié UNE SOLUTION UNIQUE

Alliance Healthcare : automatiser pour mieux fluidifier les processus

La gestion des risques en entreprise de nouvelles dimensions

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

La Gestion des Applications la plus efficace du marché

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

Tufin Orchestration Suite

Transcription:

Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent leurs données sur tous les fronts où une menace risque de se manifester. «Sur tous les fronts», cela inclut les réseaux, les appareils mobiles, les environnements virtuels, le cloud et le data center. Les menaces modernes sont conçues pour percer chaque défense. Les cybercriminels s emploient activement à comprendre les types de solutions sécurité déployées. Ils adaptent ensuite le fonctionnement de leurs attaques pour les rendre moins visibles et moins détectables. Selon le rapport annuel Cisco 2014 sur la sécurité, la plupart de ces acteurs ont pour principal objectif le vol de données à forte valeur. 1 Parallèlement, l avènement de l entreprise multisite et l émergence de nouveaux modèles commerciaux tels que le cloud computing, la mobilité et les environnements BYOD ont modifié le périmètre de sécurité classique et augmentent la surface d attaque. Les équipes de sécurité peinent à répondre aux nouvelles exigences. Elles ne savent pas comment catégoriser les menaces à traiter en priorité, et bon nombre d entre elles leur échappent tout simplement. Il est dès lors facile de comprendre pourquoi les solutions de sécurité préventives et ciblées ne peuvent garantir une protection adéquate aux entreprises modernes. Aucune méthode de détection n étant infaillible, certaines menaces sophistiquées et suffisamment furtives parviennent inévitablement à percer toutes les couches d une défense. Alors, quelle est la réponse? Des fonctionnalités de sécurité qui permettent une action continue et rétrospective avec la prise en compte du processus d attaque dans son intégralité, avant, pendant et après. Figure 1. Le processus d attaque 1 Rapport annuel 2014 de Cisco sur la sécurité : http://www.cisco.com/c/en/us/products/security/annual_security_report.html. 2015 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 sur 7

Cisco Cloud Web Security Essentials Cisco Cloud Web Security (CWS) permet aux entreprises d assurer une sécurité continue sur l ensemble du réseau. Cette solution offre des fonctions leaders sur le marché pour la sécurité et le contrôle des entreprises distribuées. Elle propose l éventail d options de déploiement le plus le large actuellement disponible. La version cloud de la solution de sécurisation du web (CWS) permet de sécuriser les terminaux mobiles et les environnements distribués. Elle protège les utilisateurs grâce à des informations sur les menaces collectées au niveau mondial et à des fonctions de défense optimisées. Elle assure également la protection des utilisateurs itinérants. La solution de sécurisation du web Cisco présente des outils intuitifs pour créer, appliquer et suivre les politiques régissant les communications entrantes et sortantes avec le web. Elle permet aux entreprises d avoir le contrôle intégral sur les moyens d accès aux contenus Internet des utilisateurs. En bref, la solution cloud de sécurité du web donne la possibilité d établir un périmètre sécurisé dans le cloud. Ce périmètre permet de contrôler et d appliquer des politiques sensibles au contexte détaillées. En outre : il bloque les menaces de manière dynamique en temps réel ; il protège le réseau et les utilisateurs des contenus web indésirables ; il optimise les ressources du réseau en réduisant la congestion de la bande passante ; il offre la possibilité d avoir un contrôle et des rapports exhaustifs sur l activité en ligne il protège l entreprise contre les fuites de données. La solution cloud de sécurisation du web (CWS) s intègre aux pare-feu Cisco, aux routeurs installées dans les succursales et aux logiciels installés chez les clients pour garantir la sécurité quel que soit l endroit où les utilisateurs travaillent. Tout le trafic, qu il provienne du siège social, des succursales ou des teminaux des utilisateurs mobiles ou distants, est acheminé dans le réseau global des data centers. Cisco CWS élimine la liaison, accélère le déploiement des fonctionnalités de sécurisation du web et contribue à optimiser les investissements Cisco existants. Avec la récente acquisition des entreprises spécialistes de la sécurité Sourcefire et Cognitive Security, Cisco est désormais en mesure de proposer une version améliorée de Cisco CWS pour lutter contre les programmes malveillants sophistiqués, en particulier dans la phase postérieure de l incident, et d améliorer la détection en temps réel pendant l attaque. Cisco propose cette solution avec un abonnement Premium facultatif, décrit cidessous. Cisco CWS Premium Le bundle premium présente toutes les fonctionnalités contenues dans le bundle Essentials, mais offre par ailleurs deux systèmes novateurs de détection de programmes malveillants: Cognitive Threat Analytics (CTA) et Advanced Malware Protection (AMP). Ces systèmes automatisent la recherche des menaces à risque élevé sur le trafic web de l entreprise. Cisco CWS Premium propose en outre une protection ciblée et des fonctions d analyse continue et rétrospective pour aider les entreprises à identifier et à résoudre les menaces les plus sensibles. Par ailleurs, il réduit le délai de détection des menaces déjà actives au sein de leurs réseaux. Les équipes de sécurité peuvent désormais assurer une sécurisation continue en protégeant les systèmes tout au long du cycle de l attaque. La suite de ce document se penche sur ces deux systèmes de détection de logiciels malveillants. 2015 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 2 sur 7

Cognitive Threat Analytics Développé par Cognitive Security, Cognitive Threat Analytics (CTA) est un système d analyse comportementale du réseau en temps quasi réel. Il utilise l apprentissage automatique et des statistiques avancées pour repérer toute activité inhabituelle sur le réseau, signe d une infection. Cette solution n étant pas soumise à des jeux de règles, aucune intervention humaine n est requise pour «ajuster» la technologie. Dès qu il est activé, CTA commence à rechercher les menaces. Les données sont corrélées dans le cloud pour améliorer la vitesse, l agilité et la profondeur des capacités de détection des menaces de CTA. Figure 2. Présentation de CTA CTA s améliore au fil des comportements observés. Il s adapte au fur et à mesure qu il identifie de nouveaux biais de commande-contrôle non détectés jusqu alors par le secteur de la sécurité. Il évalue le comportement des entités (par exemple, d utilisateurs individuels) sur le réseau et utilise des méthodes d analyse du comportement pour anticiper le comportement probable de ces entités. CTA utilise des méthodes d analyse du comportement du réseau à long terme pour mettre en corrélation des activités à première vue isolées. Il compare ensuite ces données corrélées aux comportements d utilisateurs individuels du réseau du client afin de détecter plus rapidement les menaces. Peu importe le type de menace détecté, CTA signale le moindre comportement suspect, significatif ou prolongé. CTA fonctionne comme une équipe de sécurité qui tente d identifier un voleur à l étalage avant qu il n ait pu agir : que fait cette personne de différent par rapport aux autres acheteurs? Elle porte un grand sac au lieu de pousser un caddie? Elle tente de sortir par une porte dérobée au lieu de sortir par la porte principale? Même si le comportement suspect s avère justifié, cela vaut la peine de vérifier. 2015 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 3 sur 7

CTA repère les anomalies et oriente ensuite les analystes de sécurité vers les problèmes potentiels, ce qui permet à la fois de réduire leur charge de travail et de définir la priorité des menaces. Il complète également la technologie de sécurité Cisco existante, améliorant la précision de ces solutions et leur capacité à détecter les comportements inconnus ou inhabituels sur le réseau. Les fonctions de sécurité Cisco sont ainsi étendues jusqu à la phase postérieure de l attaque. Mais surtout, CTA permet de bénéficier d une sécurité qui s adapte à l évolution constante des menaces. Advanced Malware Protection (AMP) La solution Advanced Malware Protection (AMP) de Sourcefire est le deuxième système de détection intégré à Cisco CWS Premium. AMP ne se fie pas aux signatures de programmes malveillants, dont la création pour chaque nouveau malware peut prendre des semaines, voire des mois. À la place, il utilise les analyses de réputation de fichiers, de sandboxing et rétrospectives pour identifier et stopper les menaces à tous les stades de l attaque. Analyse de la réputation des fichiers La fonction de réputation des fichiers permet de consulter des bases de données de fichiers afin de déterminer si un fichier est «sain», réputé malveillant ou inconnu. AMP capture une «empreinte» de chaque fichier lorsqu il transite par le service Cisco CWS et interroge la base cloud de sécurité adaptative et collective de Cisco et Sourcefire pour avoir une note de réputation, ou «score». Sur la base de la note reçue, AMP peut ensuite bloquer automatiquement les fichiers malveillants et appliquer les politiques définies par l administrateur. La figure 3 illustre les différents moteurs fonctionnant en temps réel pour détecter des programmes malveillants sophistiqués et déterminer la réputation des fichiers. Figure 3. Advanced Malware Protection (AMP) Analyse en sandbox des fichiers Le sandboxing des fichiers est une caractéristique essentielle d AMP, donc de CWS Premium. Il permet à AMP d analyser les fichiers inconnus qui traversent le réseau. Dans un environnement de sandbox extrêmement sécurisé, AMP recueille des informations précises sur le comportement d un fichier et associe ensuite ces données à une analyse humaine et automatique des données afin de déterminer le niveau de menace qu il représente. Ces informations sont ensuite ajoutées au réseau collectif d informations Cisco et Sourcefire basé dans le cloud pour alimenter dynamiquement le jeu de données cloud d AMP. La fonction de génération active de rapports permet aux équipes de sécurité de consulter des rapports détaillés et faciles à lire concernant les fichiers analysés. 2015 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 4 sur 7

Analyse rétrospective des fichiers Probablement la plus importante fonction d AMP, l analyse rétrospective des fichiers permet aux entreprises de «remonter dans le temps» pour déterminer précisément quand une attaque s est produite et évaluer ensuite les dommages. L analyse rétrospective des fichiers permet de vérifier en continu les fichiers qui ont emprunté la passerelle de sécurité grâce aux renseignements livrés en temps réel par le réseau d informations Cisco et Sourcefire dans le cloud. Figure 4. Processus d analyse rétrospective d AMP Il peut arriver que l analyse rétrospective d AMP révèle qu un fichier considéré comme «sain» lorsqu il a traversé les lignes de défense est en réalité un programme malveillant sophistiqué habilement déguisé. Dans ce cas, AMP alerte immédiatement l administrateur de la sécurité et identifie quel utilisateur sur le réseau est susceptible d avoir été contaminé et à quel moment. Les équipes de sécurité peuvent ainsi réagir rapidement à l attaque, avant qu elle se répande. Conclusion Doté de CTA et d AMP, Cisco CWS Premium s inscrit dans le cadre de la stratégie de Cisco qui vise à aider les entreprises à faire face aux problèmes de sécurité connus et émergents. Il les aide à détecter, à comprendre et à neutraliser les menaces grâce à une analyse continue et à des informations sur la sécurité livrées en temps réel depuis le cloud et partagées sur toutes les solutions de sécurité pour une efficacité accrue. L association de ces trois solutions aide les entreprises à identifier de nouveaux biais de contrôle-commande jusqu alors non détectés par les solutions de sécurité classiques et à faire face aux problèmes de sécurité tout au long du cycle des attaques. 2015 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 5 sur 7

Figure 5. Solution cloud de sécurisation du web avec AMP et CTA : pour agir sur le processus d attaque dans son intégralité Avant : découvrir, appliquer, renforcer Cisco CWS propose des fonctions permettant de connaître la réputation des sites, des contrôles d utilisation et d applications (y compris pour les microapplications), des signatures de programmes malveillants et des informations sur les attaques afin de garantir la sécurité avant et pendant un incident. 2015 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 6 sur 7

Pendant : détecter, bloquer, défendre Le moteur AMP améliore la sécurité pendant l attaque grâce à ses fonctions de réputation et d analyse en sandbox des fichiers. Il bloque automatiquement les fichiers malveillants et applique les politiques définies par l administrateur sur la base de la réputation connue du fichier. Il analyse les fichiers inconnus qui passent par Cisco CWS et alimente en conséquence la base d informations sur les menaces. Ces fonctions aident les analystes de la sécurité à catégoriser les menaces à examiner en priorité. Après : évaluer, confiner, corriger Les moteurs CTA et AMP assurent l analyse continue et la résolution des problèmes lors de la phase critique postérieure à l incident. CTA permet d analyser en temps réel les comportements sur le réseau afin d identifier les événements suspects. Parallèlement, l analyse rétrospective des fichiers d AMP permet de résoudre le problème des fichiers malveillants qui percent les premières lignes de défense du périmètre. Les fonctionnalités actives de création de rapports d AMP offrent une bonne visibilité sur la réputation et le comportement des fichiers qui ont pénétré le réseau. Les équipes de sécurité peuvent identifier et évaluer plus facilement l étendue de l attaque et y réagir rapidement. L apprentissage automatique qui s opère au niveau de CTA et d AMP au cours de la phase postérieure de l attaque sert ensuite à améliorer les capacités de détection en temps quasi réel de Cisco CWS Premium en cas d attaque. Pour en savoir plus Pour tout savoir de Cisco Cloud Web Security Essentials et Cloud Web Security Premium, rendez-vous à http://www.cisco.com/go/cws. Pour plus d informations sur CTA, rendez-vous sur http://www.cisco.com/go/cognitive. Pour plus d informations sur AMP, rendez-vous sur http://www.cisco.com/go/amp. Imprimé aux États-Unis C11-734836-00 06/15 2015 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 7 sur 7