SECURITY DAY 2015 VALEUR AJOUTÉE D UN WAF. André Warrisse Coordinateur infrastructure et réseaux andre.warrisse@groupe-e.ch.



Documents pareils
PUISSANCE ET SIMPLICITE. Business Suite

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/ Version 1.0 Hébergement web professionnel

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

PACK SKeeper Multi = 1 SKeeper et des SKubes

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Tarifs Microsoft Office 365 de Swisscom. Valables à partir du 1 er novembre 2014

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Présentation de la solution Open Source «Vulture» Version 2.0

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Office 365 pour les établissements scolaires

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Transférer des contenus depuis votre ordinateur sur votre GPS mappyiti

Création d un compte Exchange (Vista / Seven)

Guide d administration de Microsoft Exchange ActiveSync

Gestion du risque numérique

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Vulnérabilités et sécurisation des applications Web

Vers un nouveau modèle de sécurité

Outil d aide à la vente

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Introduction. aux architectures web. de Single Sign-On

ACCEDER A SA MESSAGERIE A DISTANCE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

ACCÉDER A SA MESSAGERIE A DISTANCE

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

La sécurité dans office 365

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

Catalogue «Intégration de solutions»

ADManager Plus Simplifier la gestion de votre Active Directory

Web Security Gateway

Sécuriser les applications web

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation

Comment configurer. le web.

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Miel Distriution. Formation. Assistance

1 LE L S S ERV R EURS Si 5

Les utilités d'un coupe-feu applicatif Web

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Aperçu technique Projet «Internet à l école» (SAI)

CAHIER DES CHARGES «Migration Office 365 et deploiement sous Windows Azure» Déploiement et accompagnement de la solution Cloud de Microsoft

Fiche Technique. Cisco Security Agent

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Malveillances Téléphoniques

Groupe Eyrolles, 2004 ISBN :

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

La Qualité, c est Nous!

Liste de prix Swisscom pour Microsoft Office 365 Swisscom (Suisse) SA

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Gestion des incidents de sécurité. Une approche MSSP

AIDE A LA REDACTION CAHIER DES CHARGES DE REALISATION DE SITE INTERNET

Livre Blanc Network Access Control (Contrôle d accès au réseau)

La Gestion des Applications la plus efficace du marché

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Etude d Exchange, Google Apps, Office 365 et Zimbra

Caches web. Olivier Aubert 1/35

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Cybercriminalité. les tendances pour 2014

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

PageScope Suite L accélérateur de workflow * L essentiel de l image

Configuration du FTP Isolé Active Directory

Term Professionnelle Micro informatique & Réseaux Installation et Maintenance Lycée Saint Joseph Vannes

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Business et contrôle d'accès Web

Guide de configuration. Logiciel de courriel

Formations et Certifications. Serveur Infrastructure

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

La Sécurité des Données en Environnement DataCenter

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Déploiement, administration et configuration

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Site Web e-rcs GUIDE UTILISATEUR SAFERPAY V1.5

Fiche de l'awt La sécurité informatique

Livre Blanc. Exchange Solution de collaboration d entreprise

Pourquoi archiver les s

iphone et ipad en entreprise Scénarios de déploiement

OUTLOOK ANYWHERE - Liste des indications à fournir en fonction des écoles

Module : IFC2. Sécurité. Sécurité. La protection dans les réseaux d entreprise se fonde essentiellement sur les firewalls

Mise en place d une politique de sécurité

Architecture et infrastructure Web

ADF Reverse Proxy. Thierry DOSTES

La gamme express UCOPIA.

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Transcription:

SECURITY DAY 2015 VALEUR AJOUTÉE D UN WAF André Warrisse Coordinateur infrastructure et réseaux andre.warrisse@groupe-e.ch

PRÉSENTATION est un énergéticien de référence et de confiance en Suisse. L'entreprise fournit de l'électricité à de nombreux clients professionnels et à près d'un demi-million d'habitants, principalement dans les cantons de Fribourg, Neuchâtel, Vaud et Berne. Ses installations produisent près de la moitié des 3 TWh annuels vendus. distribue également de la chaleur par le biais d une trentaine de réseaux de chauffage à distance. Valeur ajoutée d'un WAF en entreprise 2

QU EST-CE QU UN WAF APPORTERA À VOS SITES INTERNET? Une protection accrue contre les attaques Une meilleure disponibilité pour vos clients Une dissuasion, voire de l indisponibilité, pour les attaquants Une évolution de la sécurité en réponse aux nouvelles menaces Une protection efficace centralisée plutôt que beaucoup de sécurité individuelle moins efficace Une sécurité sur vos services connectés Valeur ajoutée d'un WAF en entreprise 3

COMMENT UN WAF PEUT-IL VOUS AIDER? En sécurisant vos sites web accessibles depuis internet Détection d attaques référencées au travers de signatures Validation des données envoyées vers les sites web Règles spécifiques selon votre applicatif web Durcir voire restreindre l accès en fonction de la localisation géographique des attaquants En sécurisant les services connectés depuis internet Détection de brut force Amélioration de la qualité des données d authentification Valeur ajoutée d'un WAF en entreprise 4

INFRASTRUCTURE TRADITIONNELLE SANS WAF Valeur ajoutée d'un WAF en entreprise 5

INFRASTRUCTURE AVEC WAF WAF Valeur ajoutée d'un WAF en entreprise 6

QU EST-CE QU UN SERVICE CONNECTÉ? L application cliente n est pas un navigateur internet. Le serveur est accédé depuis internet. Les données qui transitent entre le client et le serveur sont encapsulées dans un trafic internet (80, 443). Exemples de services connectés : ActiveSync pour Exchange Outlook anywhere Lync anywhere Valeur ajoutée d'un WAF en entreprise 7

ARCHITECTURE OUTLOOK ANYWHERE Firewall interne Serveur d accès client Serveur des boîtes aux lettres WAF Reverse proxy Annuaire des utilisateurs Valeur ajoutée d'un WAF en entreprise 8

EXEMPLES D UN SCÉNARIO D ATTAQUE SUR UN SERVICE CONNECTÉ Compromission d une machine Récupération de la liste des utilisateurs dans l annuaire de l entreprise Création d un script/exploit générant des demandes d authentification sur un service connecté Conséquences : Les authentifications échouées seront cumulées par utilisateurs jusqu au blocage de leur compte selon les règles mise en place. Ce mécanisme est applicable sur l ensemble des utilisateurs de votre entreprise. Valeur ajoutée d'un WAF en entreprise 9

QU ELLE-EST LA VALEUR AJOUTÉE D UN WAF? Protéger efficacement et dans le temps vos sites internet contre les attaques venant d internet Favoriser l accès à vos clients tout en décourageant les attaquants Simplifier la gestion de la sécurité Sécuriser vos services connectés tout en augmentant la qualité des données d authentification Valeur ajoutée d'un WAF en entreprise 10

CONCLUSION La mise en place d un WAF est une valeur ajoutée pour : La publication de contenus accessibles depuis internet La sécurité des services connectés L implication des développeurs/webmaster est indispensable Les données d un WAF peuvent être exploitées pour communiquer avec le management. L exploitation d un WAF nécessite : Un conseil pointu en matière de sécurité des flux internet Des revues régulières (toutes les deux semaines) Valeur ajoutée d'un WAF en entreprise 11

QUESTION? Valeur ajoutée d'un WAF en entreprise 12