Atelier Sécurité / OSSIR



Documents pareils
Tutoriel sur Retina Network Security Scanner

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

LA PROTECTION DES DONNÉES

Le service d audit de vunérabilité de Qualys recommandé par la rédaction de 01 Réseaux

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Indicateur et tableau de bord

Fiche Technique. Cisco Security Agent

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Fiche descriptive de module

La citadelle électronique séminaire du 14 mars 2002

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

MSP Center Plus. Vue du Produit

Vulnérabilités et sécurisation des applications Web

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Du 23 Janvier au 3 Février2012 Tunis (Tunisie)

UserLock Quoi de neuf dans UserLock? Version 6

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Protection des protocoles

Retour d expérience sur Prelude

La Sécurité des Données en Environnement DataCenter

Services Réseaux - Couche Application. TODARO Cédric

Hypervision et pilotage temps réel des réseaux IP/MPLS

Catalogue de Formation

Infocus < >

Audits de sécurité, supervision en continu Renaud Deraison

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

IPS : Corrélation de vulnérabilités et Prévention des menaces

ENREGISTREUR DE COMMUNICATIONS

Audits Sécurité. Des architectures complexes

Sécurisation d un site nucléaire

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

Contrôle d accès Centralisé Multi-sites

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Présentation de BlackBerry Collaboration Service

Présentation KASPERSKY SYSTEM MANAGEMENT

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

Modèle MSP: La vente de logiciel via les services infogérés

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Date de découverte 16 Octobre 2014 Révision du bulletin 1.0

Serveur Appliance IPAM et Services Réseaux

La Gestion des Applications la plus efficace du marché

Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Mettre en place un accès sécurisé à travers Internet

Configuration du FTP Isolé Active Directory


Virtualisation et Sécurité

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Désinfecte les réseaux lorsqu ils s embrasent

Détection d'intrusions et analyse forensique

e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

Configuration de l adressage IP sur le réseau local LAN

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Architecture distribuée

La sécurité IT - Une précaution vitale pour votre entreprise

PACK SKeeper Multi = 1 SKeeper et des SKubes

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Portail de Management de Visioconférence As a Service

Architectures web/bases de données

dans un contexte d infogérance J-François MAHE Gie GIPS

EJBCA Le futur de la PKI

STATISTICA Version 12 : Instructions d'installation

Dr.Web Les Fonctionnalités

Sécurité des systèmes informatiques Introduction

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Logiciels de détection d intrusions

PortWise Access Management Suite

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

mieux développer votre activité

Visual Taxe 4.1.0B04 minimum

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Gestion Electronique d'informations et de Documents pour l'entreprise

ProCurve Manager Plus 2.2

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Le scan de vulnérabilité

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Pourquoi choisir ESET Business Solutions?

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Transcription:

Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com

Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Curriculum Vitae Page 3 Créé en 1998 Siège aux USA (CA) / Siège international à Genève Filiales à Londres et Paris Clients dans plus de 40 pays Partenaires dans plus de 20 pays Mission Développer des logiciels innovants dédiés à la sécurité proactive, destinés aux administrateurs réseaux et consultants. Ces produits complètent des outils comme les firewalls, les systèmes de détection d'intrusion ou les scanners de virus, pour obtenir une sécurité la plus complète possible. Focus sur les vulnérabilités Le développement des produits eeye Digital Security repose sur la solide expérience de notre R&D. eeye Digital Security est reconnu comme étant un des leaders dans la détection & évaluation de vulnérabilités. (Découverte de la vulnérabilité utilisé par Code Red et de 90% des vulnérabilités de Microsoft IIS).

Stratégie Produits Page 4 Produits dédiés à la sécurité proactive Se protéger AVANT l attaque non pas pendant ou après CHAM (Common Hacking Attack Methods) Conçus pour compléter les solutions existantes Firewalls Intrusion Detection Systems (IDS) Virus Scanners Objectif : Simplicité Facile à installer, à mettre à jour, à utiliser Fonctions de reporting personnalisable Facilité pour mesurer le ROI (Time & Security)

Exemple : Code Red Worm Page 5

Approche Proactive de la Sécurité Page 6

Offre Produits Page 7 RETINA Network Security Scanner Détection, évaluation et correction des vulnérabilités Le plus Rapide et le plus Complet des Scanners (Network World February 2002) SecureIIS Web Server Protection La sécurité proactive de vos serveurs Web Firewall Applicatif pour Microsoft IIS IRIS Network Traffic Analyzer Surveillance et reconstitution visuelle du trafic réseau Enregistre les Données transitant sur le Réseau et les restitue en Différé ou en Temps Réel Met en évidence les Infractions de Sécurité

SecureIIS Protection Web Page 8

SecureIIS : Points clés Page 9 Le premier Firewall applicatif dédié à IIS Le seul produit intégré à MS IIS en tant que filtre ISAPI qui protège le Web Server contre des classes entières d attaques Gestion centralisée des règles Archivage des requêtes rejetées. Paramétrage global & dynamique Statistiques temps réel Protection non intrusive Protection des applications Protection des sessions SSL Exportation des logs Compatible avec les applications Web (Outlook Web Access, Front Page, ) Monitoring du système de fichiers

Sécurité Proactive Page 10 SecureIIS protège les Serveurs Web contre différents types d attaques : Dépassement de buffer Sortie du répertoire racine Exploits Protection contre les Shell Codes Vérification des RFC Vulnérabilités non connues Autres attaques

SecureIIS - Démo Page 11 Plusieurs sites Web sur un même serveur peuvent être protégés Type de classes d attaques Chaque onglet représente une catégorie d attaque chaque sous catégorie d attaque est paramétrable Paramètres par classe d attaque Chaque classe d attaque est décrite en détails avec une aide pour la configuration

Page 12

Avantages de SecureIIS Page 13 Gestion Plus Souple de l Application des Patchs Protection Active & Constante des Vulnérabilités connues ou inconnues Protection & Configuration Dynamique Protection par Politique & Règles (Pas de Signatures) Il n est Pas Nécessaire de Redémarrer IIS Nouveau Niveau de Sécurité Pas de Modification de la Configuration de IIS Gestion Centralisée Politique de Sécurité Globale Centralisation des Logs (REM)

RETINA Scanner de Sécurité Page 14

Retina: Le scanner de sécurité Page 15 Retina : Quelles sont les cibles des audits? Serveurs, Stations de travail, firewalls, routeurs, etc. Retina : Audits Basé sur une adresse IP une plage d adresses un nom de machine Retina : Résultats Evaluation du niveau de risque pour chaque vulnérabilité identifiée. Description détaillée des vulnérabilités (descriptif, liens bulletins d alerte & CVE & Bugtrack) Correctif détaillé pour éradiquer les vulnérabilités (descriptif, liens patchs & correction automatique pour certaines vulnérabilités). Rapport détaillé et interactif (HTML) (archivage possible des informations dans un SGBD)

RETINA Points clés Page 16 #1 Scanner par Network World Magazine Scanner le plus rapide du marché Mise à jour automatique Correctif détaillé & Correction automatique des vulnérabilités Planificateur Architecture Ouverte & API pour personnaliser les audits Rapport personnalisable CHAM [Common Hacking Attack Methods] Détection complète des OS & Analyse des protocoles

Retina - Démo Page 17 Machine scannée Vulnérabilités identifiées Niveau de Risque Correction automatique proposée Description de la vulnérabilité sélectionnée Correctif détaillé

Merci Pour plus d information Edouard Lorrain : elorrain@eeye.com Benoît Roussel : broussel@eeye.com 01 58 71 40 31 www.eeye.com

Page 19