Séminaire BYOD Mobile Device Security With Performance
AGENDA Blue Coat : Société et Vision BYOD une réalité Les enjeux pour l entreprise Sécurité Visibilité Performance Les solutions existent Q& A Blue Coat Systems, Inc. 2012 2
Blue Coat Aujourd hui Présence Etablie $500M Revenu Annuel, 30% EBITDA 1,000+ Collaborateurs dans 32 pays 2,000+ Revendeurs/Distributeurs dans le monde Part de marché + 15K Clients dans le monde +44% parts de marché de la WSG* Vaste Majorité des «Global 2K» et des principaux opérateurs utilisent nos technologies depuis de nombreuses années Des technologies uniques 132 Brevets & 63 brevets en attente Solution unique et unifiée Appliance/VA/Cloud Reconnu Leader par l industrie Leader du «Magic Quadrant» A LA FOIS pour Secure Web Gateway & l Optimisation WAN *Market Share: Security Software, Worldwide, 2011, March 29, 2012, Gartner, Inc. Blue Coat Systems, Inc. 2012 3 3
Accompagner les besoins de l entreprise Périphérique unique géré par l IT Utilisateurs au bureau / Wan privé Applications d entreprise Périphériques Utilisateurs & Réseaux Applications Périphériques Multiples appartenant aux collaborateurs Utilisateurs Nomades et Mobiles, Réseaux publics Applications Web & Applications Mobiles Sécuriser Le Périmétre Sécurité Sécuriser Les Utilisateurs Blue Coat Systems, Inc. 2012 4
Un phénomène de société BYOD : «Bring your own Device» Permettre aux collaborateurs de choisir ce qui correspond le mieux à leurs besoins Réduction des coûts d investissement et de maintenance Initiatives internes de mobilité Initiative de distribution d équipements mobiles pour permettre un accès «Anywhere / Anytime» à l information Tablettes / SmartPhone Blue Coat Systems, Inc. 2012 6
Perte de contrôle du périphérique 72Md De périphériques mobiles en 2015 350M d employés utiliseront des Smartphone en 2016. 200M seront BYOD Blue Coat Systems, Inc. 2012 8
Les challenges de l entreprises Le phénomène BYOD apporte avec lui quatre grands challenges qui doivent être adressés par l entreprise Comment maintenir le contrôle des périphériques BYOD? Quels sont les risques de sécurités induits? Comment conserver une visibilité sur mes trafics réseaux? Quel impacts ont les trafics liés au BYOD sur mon infrastructure? Blue Coat Systems, Inc. 2012 9
BYOD : Perte de contrôle? L entreprise peut contrôler ce qu elle possède et connait Comment imposer le même contrôle sur des terminaux appartenant aux collaborateurs? Multiplicité des OS (Linux, IOs, Androïd, MacOS, etc ) Refus de l installation d agents actifs sur le poste Mixe d applications Usage personnel et professionnel Préservation de la vie privée Blue Coat Systems, Inc. 2012 10
BYOD : Risques de sécurité? La multiplication des périphériques entraîne la multiplication des points d attaques Les applications mobiles sont un nouveau vecteur d attaques et un nouveau moyen de contourner la politique de sécurité Les application BYOD mixent les applications professionnelles (SFDC) et personnelles (SendBox) Comment contrôler les risques légaux et de sécurité lors de l accès à Internet à partir d un Smartphone? Comment se protéger contre les fuites d informations? Blue Coat Systems, Inc. 2012 11
BYOD : Perte de visibilité? L immense majorité des Applications Mobile utilisent les protocoles HTTP et HTTPS. Leurs trafics se noient dans les flux métiers OS Update/Upgrade Download d applications Upload/download de photos/vidéos Backup (Cloud, Laptop de l employé) Communication vidéo (Facetime, Skype) Surf personnel Accès Wifi «Guest» Blue Coat Systems, Inc. 2012 12
Ce que les sondes voient sur le réseau MSFT (137) 7% Other 8% SSL (443) 30% Email 5% HTTP (Port 80) 50% Vue type d une sonde ou d outils Netflow lors d utilisation de SmartPhones/laptop sur le réseau d entreprise : Finalement, rien d anormal? Blue Coat Systems, Inc. 2012 13
Houston? We ve got a problem MAPI : 12% Other: 5% SFDC: 5% LnkedIn: 5% YouTube: 14% BitTorrent: 8% Flash Video: 8% Violation des lois sur la propriété intellectuelle Utilisateurs non productifs Risque de fuite d informations CIFS: 14% Lync: 4% Skype: 3% Facebook: 4% Yahoo MSG: 3% DropBox : 5% Internet Browsing: 7% itunes: 7% Surconsommation de bande passante Blue Coat Systems, Inc. 2012 14
BYOD : Saturation de mon réseau? BYOD Consommation Juin 2011 à Juin 2012 1.02 BILLION BYOD Devices Projected by end of 2012 15X BYOD adoption increase since 2009 5GB Cloud-based Backup 30 Avg Downloads Per User in One Year APPS 2.7 Avg iphone 4s photo MB 4.71GB Content Downloads 2.57GB Content Uploads 2.0GB ipad ios 767.5 iphone ios 454.7 itunes ios 2 x 30 App Updates 30 App Downloads @ 20MB/app 100 x 2.7MB/photo 10 x 1 min video @ 230 MB/video 300 x 2.7MB/photo 30 x 1 min video @ 230 MB/video icloud Google Drive 5GB Free 1.2GB App Downloads and Updates 2GB BYOD OS Updates BYOD OS Updates App Downloads and Updates Content Uploads Content Downloads Cloud-based Backup How They Stack Up Blue Coat Systems, Inc. 2012 15
Download Logiciels : Apple (2011) Software / Download size April June July August October November December itunes 10.2.2 10.3 + 10.3.1 10.4 10.4.1 10.5.2 File Download size 75MB 150MB 75MB 90.2MB 42.43MB iphone 4 4.3.5 5.0 5.0.1 File Download size 698MB 668.8MB 45MB ipad 2 4.3.2 4.3.3 4.3.3 + 4.3.5 5.0.1 File Download size Total Network Consumption (MB) 638MB 638MB 1.276GB 53.1 MB 713 1,486 1,351 90.2 668 98.1 42.43 Total iphone & itunes 1.843.2 GB Total iphone, itunes, ipad 4.448.73 GB Blue Coat Systems, Inc. 2012 16
Les solutions existent Blue Coat Systems, Inc. 2012 17
Comment maintenir le contrôle Le contrôle passe par la connaissance du périphérique Sans action de l utilisateur (Certificat X509) Dans l infrastructure A l extérieur Ubiquité des OS Windows MacOS IOS Android (Q1CY2013) : Certificat X509 : Client Connector Acceptation par les utilisateurs Adapter les politiques pour préserver la vie privée et l usage personnel Blue Coat Systems, Inc. 2012 18
Des politiques basées sur le Contexte Contexte Périphérique Réseau Utilisateur Application Desktop d Entreprise (Au bureau) Réseau contrôlé d entreprise Bloquer les Malwares Accès en lecture à Facebook et autres application Web Autorise Box.com; Bloque Dropbox Log toutes les informations Cache & contrôle Youtube Laptop d Entreprise (Nomadisme) Réseau WiFI non contrôlé Bloquer les Malwares (Toujours) Log les informations uniquement liées au S.I. de l entreprise Bloquer les Uploads sur Facebook Autorise Box.com; Politique contextuelle sur Dropbox SmartPhone Personnel (Mobilité) Réseau et périphérique non contrôlés Bloquer les Malwares (Toujours) Appliquer la politique Corp d accès aux ressources de l entreprise Log les informations uniquement liées au S.I. de l entreprise Optimisation et Shaping Blue Coat Systems, Inc. 2012 19
Solution de sécurité Web Unifiée Appliances Physiques/Virtuelles Cloud Service (SaaS) Solution Unifiée (Hybrid) Même technologie de sécurité pour tous les périphériques Sécurité collaborative de WebPulse Blue Coat Systems, Inc. 2012 20
WebPulse : Une défense Collaborative Proxy SG Cloud Service Proxy AV Packet Shaper Cache Flow K9 Third Party Connaissance 75 Millions d utilisateurs 1 Milliard de requêtes/jour Grand public & Entreprises Intelligence Nouveaux Malwares Classification multicatégories En temps réel 21 Langues Proactivité Surveillances des Malnets Negative Day Defense Contrôle des applications Web & Mobile 3.3M menaces/jours Blue Coat Systems, Inc. 2012 21
L approche «Negative Day» Surveillance des Malnets Protection de l entreprise contre les attaques issues des Malnets Protection par moteurs AV Protection Via UTM Phase active de l attaque -30 Jours Jour 0 Jour +1 Jour +30 Mise en place de l infrastructure Subnet, Adresses IP et Host Name Mise en place des Serveurs Début de L attaque Changement de La signature Fin de L attaque Blue Coat Systems, Inc. 2012 22
L imperfection du MDM Native Mobile Web Browser MDM contrôle les applications qui peuvent êre installées Contrôle ON/OFF des applications Le Navigateur reste une porte ouverte aux menaces Une solution simple de contourner la politique de sécurité Blue Coat Systems, Inc. 2012 24
Conserver la visibilité dans l infrastructure Visibilité au Niveau niveau 7 des application circulant sur le réseau Déchiffrement des flux SSL Connaissance, inspection, classification en temps réel Des URLs Des applications WEB Des applications mobiles Reporting et tableaux de bord (volumétrie, sessions, bande passante, etc..) Sur les applications voix/visio (MOS,R-Factor,jigue,latence, perte Politique de QoS et marquage intelligent (MPLS) Blue Coat Systems, Inc. 2012 25
Minimiser l impact sur l infrastructure Contrôler / Réduire / Bloquer les trafics récréatifs ou inappropriés : Applications Surf et Applications Web Applications Mobiles Cache des trafics et des Download/Update d OS et de MobApp Optimisation des trafics Vidéo Blue Coat Systems, Inc. 2012 26
Caching Web (inclus les Apple OS Updates) http://appldnld.apple.com/ios6/restore/041177.20120919.xqoqs/iphone3,2_6.0_10a403_restore.ipsw Cache Objet 0 DATA! Les applications mobiles et les OS sont cachés localement Un autre téléphone réutilisera la copie mise en cache Aucune données émise côté WAN/Internet Prépopulation possible Blue Coat Systems, Inc. 2012 27
BYOD : Trafic Vidéo Résolution du Stream Impact sur la bande passante 1 minute (MB) 30 Minutes (MB) 320 x 240 200 Kbps 1.5 45 480 x 360 400 Kbps 3.00 90 Exemple de vidéo populaire Somebody that I used to know Goyte August 7, 2012 295,659,692 views Somebody that I used to know Walk off the Earth August 7, 2012-131, 571, 033 views Blue Coat Systems, Inc. 2012 28
Transport optimisé de la VoD Cache des Videos On-Demand Data Center La vidéo est envoyée au premier utilisateur Tout nouvel accès à la même vidéo déclenche l utilisation de la copie stockée en cache L Adaptive Refresh Technologies va vérifier que le contenu soit bien à jour! Site Distant Blue Coat Systems, Inc. 2012 29
Avantages Blue Coat pour le BYOD Visibilité niveau 7 du trafic BYOD Catégorisation dynamique des contenus (temps réel), chiffrés ou non Contrôle de la productivité des utilisateurs Aligner les performances du SI avec les objectifs métiers en appliquant des politiques granulaires de QoS Optimisation des flux vidéo Cache, accélération applicatives Sécurisation de l utilisateur partout, tout le temps (y compris la traçabilité des connexions et des contenus) Intelligence Données analytiques de 75 Millions d utilisateurs (particuliers, opérateurs, entreprises ) Bloquer les contenus malicieux avant que l attaque ne débute Politiques et Reporting unifiés Blue Coat Systems, Inc. 2012 30
Les solutions existent Q&A Blue Coat Systems, Inc. 2012 31