Vers un nouveau modèle de sécurisation



Documents pareils
Vers un nouveau modèle de sécurisation

Cisco Identity Services Engine

La sécurité IT - Une précaution vitale pour votre entreprise

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Sécurité et Consumérisation de l IT dans l'entreprise

Catalogue «Intégration de solutions»

Vers un nouveau modèle de sécurité

Formations. «Produits & Applications»

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Fiche descriptive de module

Projet Sécurité des SI

Les réseaux de campus. F. Nolot

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

La Gestion des Applications la plus efficace du marché

Cisco Network Admission Control

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

Nouvelle génération, plus performante

Cisco IronPort Solutions de Sécurité et Web

Contrôle d accès Centralisé Multi-sites

International Master of Science System and Networks Architect

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Les nouveautés Aruba GRICS Présenté par Sébastien Langlois

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

The Path to Optimized Security Management - is your Security connected?.

mieux développer votre activité

Architecture et sécurisation des nouveaux réseaux

KASPERSKY SECURITY FOR BUSINESS

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager

Evoluez au rythme de la technologie

Sécuriser l entreprise étendue. La solution TRITON de Websense

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

A PROPOS DE LANexpert

Fiche Technique. Cisco Security Agent

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Sécurité des Postes Clients

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Prolival Cloud Services

DEVELOPPEMENT & SYSTÈME

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Un acteur majeur et reconnu dans le développement de solutions de sécurité informatique 4 ème éditeur mondial AV, #1 en Europe,#2 Amérique du Sud 23

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Outil d aide à la vente

Réseau Privé d entreprise

F5 : SECURITE ET NOUVEAUX USAGES

z Fiche d identité produit

JSSI - Sécurité d'une offre de nomadisme

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

Présenté par : Mlle A.DIB

Symantec Network Access Control

Une nouvelle approche globale de la sécurité des réseaux d entreprises

PortWise Access Management Suite

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

La mobilité en milieu académique et la sécurisation des applications sans fil

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Web Security Gateway

SOLUTIONS TRITON DE WEBSENSE

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Tivoli Endpoint Manager Introduction IBM Corporation

Appliance Check Point 4600

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

KASPERSKY SECURITY FOR BUSINESS

Pare-feu VPN sans fil N Cisco RV120W

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

FortiOS 5 April 29, 2013

FleXos : Présentation Zscaler

Sécurité des réseaux sans fil

Notre expertise au cœur de vos projets

Positionnement produit

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Sécurité et mobilité Windows 8

Infrastructure RDS 2012

Appliances et logiciels Security

PACK SKeeper Multi = 1 SKeeper et des SKubes

KASPERSKY SECURITY FOR BUSINESS

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

La Sécurité des Données en Environnement DataCenter

PUISSANCE ET SIMPLICITE. Business Suite

Description des UE s du M2

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Trend Micro, leader mondial de la sécurité de contenu. Nicolas Lutz, Responsable Suisse Romande. Tel :

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Législation. Loi anti-terrorisme

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Transcription:

Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1

La vision historique de la sécurité Réseaux partenaires Réseau Sans-Fil (wifi) Si Serveurs centraux Méthodes diverses Méthodes diverses Connexion des nomades Sites Distants (WAN) Si Si Réseau Campus DMZ La situation : Internet Public Majorité des solutions déployés à la périphérie Solutions hétérogènes : complexité du pilotage Business Partners Et malgré les déploiements, encore des incidents de sécurité! 2

Pourquoi? Un environnement ouvert, des défis complexes De nouvelles menaces Erosion du périmètre SPAM / Malware / Recherche de profit Perte et fuite d information Collaboration et Communication Mobilité Interne et externe Accueil des visiteurs, des partenaires Outils de collaboration : TéléPrésence/ Vidéo / IM / Web 2.0 L impact business Stratégie de gestion des risques IT Conformité aux normes et réglementations La sécurité comme moteur de l innovation Contrôle des coûts L information à protéger est distribuée et mobile, la sécurité doit s adapter 3

Le besoin de solutions de sécurité Conformité Fuite d information Une approche système est nécessaire pour rationnaliser la gestion des risques IT Gestion des menaces Identité, sécurisation interne 4

La stratégie «Self-Defending Networks» Assurer la continuité de l'activité de l'entreprise impose d appréhender la sécurité au travers d'une approche globale, d'architecture, et pas simplement de produits. Cisco a développé l architecture "Self-Defending Networks", qui combine des solutions Best-Of-Breed et des fonctions de sécurité intégrées dans l'infrastructure dans une approche système, pour identifier, répondre et s'adapter automatiquement aux menaces. 5

Solutions de Sécurité Cisco Pilotage de la solution Configuration Incidents Réputation Identité Sécurité des applications Sécurité du Contenu Sécurité Réseau Sécurité du Endpoint Cisco Self-Defending Network: Intégrer une sécurité Best-of-Breed dans une approche système Intègre des fonctions de protection du poste, du réseau, du contenu, et des applications pour bloquer les menaces Protège des dernières menaces, en utilisant des informations récoltées globalement à l échelle d internet. Fournit une protection end-to-end, avec une approche de défense en profondeur 6

Du Best-of-Breed à l approche système Menaces émergentes Menaces Répandues Leadership Produit Best of Breed Produits Stand Alone Approche en Silos Approche Système suivant le Best of Breed Self-Defending Network Niveau d intégration By 2010, only one new security threat out of 10 will require the deployment of Présentationa tactical Sécurité 2006 Cisco point Systems, Inc. solution, All rights reserved. compared Cisco Public with eight out of 10 in 2005. Gartner 7

La gamme de Solutions Sécurité du Contenu Sécurité des applications Cisco ASA Sécurisation du contenu, antispam, anti-virus, filtrage d url IronPort Série C Anti-Spam, Anti-virus, contrôle du contenu mail, chiffrement. Cisco ACE XML Gateway Inspection SOA et XML IronPort Série S Anti-malware, filtrage d'url, gestion des politiques d'accès à Internet SenderBase Base globale des menaces, notes de réputation CSM Administration et gestion des politiques de sécurité Cisco Web Application Firewall Services de sécurité pour applications Web IPS Détection et blocaque des menaces Cisco ASA Firewall avec analyse applicative, VPN IPSec et SSL VPN Site à Site et accès distant Cisco Security MARS Reporting centralisé, détection et réponse aux incidents NAC Contrôle de l identité et de la conformité avant l accès au réseau Cisco Security Agent Protection des serveurs et des PC, en particulier nomades Sécurité Réseau Sécurité du Endpoint 8

Une approche système pour se protéger du malware: Visibilité et Contrôle Firewall et VPN Prévention D intrusion Sécurité du Contenu Sécurité du Endpoint Contrôle d accès du trafic Chiffrement Détection Réponse ciblée SPAM Email Filtrage Web Host IPS Solution antivirus Gestion et monitoring centralisé 9

Une solution intégrée pour bloquer le malware: IPS, CSA, MARS, and CSM Protected Site Distant Un malware tente de rentrer Site Distant L IPS détecte l événement avec la participation de CSA CS MARS Site Central Site Distant Data Center Site Distant Policy Distribution MARS reçoit l information et corrèle l incident Les IPS sont automatiquement mis à jour Une protection consistante et complète 10

Data Loss Prevention (DLP) Au delà des mesures traditionnelles DLP: Mesures de sécurité permettant de protéger les données sensibles de l entreprise, qu elles soient en cours d utilisation, en cours de transport, ou stockées Perte de donnée au travers des ports autorisés (web/mail) Perte/Vol de ressources PC Portables Autres équipements nomades Ressources dans le datacenter 11

Cisco Data Loss Prevention Solution NAC, CSA, IronPort, et TrustSec IronPort Empêche la perte de données au périmètre Politique de vérification des emails Log des transactions Chiffrement des messages Internet Internet NAC Appliance Vérifie que CSA est bien présent, et que la posture est saine TrustSec Véritable politique d accès basé sur les rôles Cisco SME Chiffrement dans le datacenter Hi Joan, Could you send those files over? IronPort ASA Cisco Security Agent Scan les fichiers pour trouver les données sensibles Empêche la copie vers les media externes Empêhce l envoi au travers de certaines applications Empêche le bypass des solutions de sécurité périmétriques Internet Internet NAC Appliance TrustSec printer Sure Bob, I ll find a way to get those files to you! 12

Le besoin de lier identité et réseau Explosion des méthodes d accès et des profils sur les réseaux (invités, partenaires, employés ) Besoin de construction de bulles de sécurité, isolées, avec fonctions de filtrage avancé (firewall, IPS) entre les bulles. Objectif : Un service mobile Gestion simple des politiques, par groupe d utilisateurs et de ressources Accès basé sur l identité et la conformité Déploiement simple de services et ressources, indépendemment de la géographie et de la méthode d accès 13

Identity + NAC + TrustSec Pre and Post Admission Network Services Services de Profiling futur Role-Based Access Control Infrastructure Identité Authentification utilisateur et équipement Contrôle d accès réseau Identité Mobilité de l équipement 802.1X/CiscoSecure ACS profiling des devices Monitoring comportemental Reporting des devices présents Services Invités + NAC + TrustSec Portail Guest et Sponsor Basé sur rôles Provisioning et reporting Indépendant de la topologie Evolutif, via tagging Intégrité et Confidentialité Protection hop-by-hop Préserve les services L4 L7 * Cisco Secure Services Client SSC* Service de conformité Conformité des équipements managés et non managés Remédiation Contrôle d admission des équip. réseau Authentification des équipements réseau (commutateurs, routeurs..) Infrastructure de confiance 14

Conclusion Self-Defending Network: des produits best of breed, dans une approche système Solutions de sécurité pour protéger, optimiser votre métier Réduction du risque; réduction de la complexité ; réduction de TCO L intégration unique de la sécurité réseau et de la sécurité du contenu cisco.fr/go/securite 15

16