BIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies



Documents pareils
IPS : Corrélation de vulnérabilités et Prévention des menaces

Institut français des sciences et technologies des transports, de l aménagement

Fingerprinting d'applications Web

La Gestion des Applications la plus efficace du marché

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Tendances et défenses

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS

La Sécurité des Données en Environnement DataCenter

The Path to Optimized Security Management - is your Security connected?.

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

L offre décisionnel IBM. Patrick COOLS Spécialiste Business Intelligence

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Le Cloud Computing est-il l ennemi de la Sécurité?

Atelier Sécurité / OSSIR

F5 : SECURITE ET NOUVEAUX USAGES

Présentation de la solution Open Source «Vulture» Version 2.0

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

Vers un nouveau modèle de sécurisation

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot

Installation de SCCM 2012 (v2)

VMware : De la Virtualisation. au Cloud Computing

+ = OpenStack Presentation. Raphaël Ferreira - enovance. Credits : Thanks to the OpenStack Guys 1

Cisco Identity Services Engine

Applications Facebook : Quels Risques pour l Entreprise?

Rationalité et irrationalité dans le gestion des risques informatiques

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

Nouveaux outils de consolidation de la défense périmétrique

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Audits de sécurité, supervision en continu Renaud Deraison

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

Comment rendre un site d e-commerce intelligent

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

EXALOGIC ELASTIC CLOUD MANAGEMENT

SECURIDAY 2013 Cyber War

Comment valoriser votre patrimoine de données?

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.

QlikView et Google Big Query : Une réponse simple, rapide et peu coûteuse aux analyses Big Data

Sécuriser les applications web de l entreprise

Newsletter DenyAll 2014

«Les applications et les données sont les principales»

Intelligent firewall.

Partner Business School

Déployer et sécuriser des applica1ons mobiles dans votre SI / Cloud

Fiche produit ifinance v4

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Prérequis réseau constructeurs

TEST D INTRUISION. Document Technique

Trusteer Pour la prévention de la fraude bancaire en ligne

La gestion des mots de passe pour les comptes à privilèges élevés

Nouveautés d Outpost Firewall Pro 2008

SharePoint 2013 Développez en.net pour personnaliser SharePoint (Apps, REST, CSOM et Azure)

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager

Sécurité des systèmes d exploitation

Nouvelle génération, plus performante

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine Slimane.bah@emi.ac.ma

OUTIL DE TRAVAIL COLLABORATIF

IBM Software «CAMS² & Business Partners»

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

BeEF : Browser Exploitation Framework

Fiche Technique. Cisco Security Agent

Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

REVITALIZING THE RAILWAYS IN AFRICA

GENERALITES. COURS TCP/IP Niveau 1

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

AVOB sélectionné par Ovum

EMC Forum EMC ViPR et ECS : présentation des services software-defined

NEXT GENERATION APPLICATION SECURITY

Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

NEXT GENERATION APPLICATION SECURITY

La sécurité des solutions de partage Quelles solutions pour quels usages?

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

INSTITUT MARITIME DE PREVENTION. For improvement in health and security at work. Created in 1992 Under the aegis of State and the ENIM

Telecharger gratuitement convertisseur de fichier word en pdf

Topologies et Outils d Alertesd

Conférence Big Data Paris

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

Pare-feu VPN sans fil N Cisco RV110W

Vers un nouveau modèle de sécurité

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

Le serveur HTTPd WASD. Jean-François Piéronne

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter

Gestion Mobile avec Afaria 7. Jérôme Lorido blue-infinity Mai 2013

Tutoriel sur Retina Network Security Scanner

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Tivoli Endpoint Manager Introduction IBM Corporation

Transcription:

BIG DATA APPLIQUÉES À LA SÉCURITÉ Emmanuel MACÉ Akamai Technologies

DÉFINITIONS Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection.

Définitions Les big data désignent des ensembles de données qui deviennent tellement volumineux qu elles en deviennent difficiles à travailler avec des outils classiques de gestion de base de données ou de gestion de l'information. Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing frequency, scale and sophistication of web attacks. Big Data, c est comme le sexe chez les ados: Tout le monde en parle Personne ne sait vraiment comment faire Tout le monde pense que les autres en font Donc tout le monde prétent qu il le fait

Architecture du Big Data chez Akamai SARA App Security Analysis and Research Application (SARA) Reputation App Reputation Module Reputation Data Feed Threat App Analysis Attack Reports & Threat Intelligence Attack App Intelligence State of the Internet- Security Report Attacks Distribution and Origins API Processed Data Layer Time-based Aggregated/Processed Data Kona WAF Data Web Raw Log Data Layer Data 3 rd Party Reputation Data Device Fingerprinting 4

Le Big Data en quelques chiffres 20 Terabytes de données relatives aux attaques 2 Petabytes de données sécurité stockées 45 jours de retention 140K connexions simultanées (données entrantes) 600K log lines / sec. indexées en 30 dimensions 8000 requètes journalières scannant des terabytes de données Bénéfices Visibilité hors normes Amélioration des règles du pare-feu applicatif Détection de nouvelles attaques, Corrélation & apprentissage, cross-client Un puissant outil de recherche Création de nouvelles règles de filtrage Réputation client

Utilisation des Big Data pour améliorer le firewall applicatif False positives False negatives Rule accuracy* 73.3% 37.35% 86.1% 96.6% Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing frequency, scale and sophistication of web attacks. 19.68%.48%.31%.06% 3.69% Cloud-based WAF 1 Cloud-based WAF 2.09% Akamai

CAS CLIENT Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection.

Utilisation des Big Data pour comprendre les attaques The following slides are based on a real events on January 5th 2014. Akamai, we are under a/ack!... 2014 AKAMAI FASTER FORWARDTM

Utilisation des Big Data pour comprendre les attaques Une tentative d exploitation d une ancienne vulnérabilité dans Wordpress permettant une attaque de type RFI. La Victime utilisait un framework ASP.NET GET /wp- content/wordtube- button.php?wppath=http://www.google.com/humans.txt? HTTP/1.1 Host: www.vulnerable.site User- Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_4) A/acked parameter : Malicious payload: wppath h/p://www.google.com/humans.txt

Utilisation des Big Data pour comprendre les attaques Le même attaquant a envoyé 2122 tentative de RFI 2014 AKAMAI FASTER FORWARDTM

34 sites furent attaqués par le même personne Cumulant un total de 24,301 attaques 2014 AKAMAI FASTER FORWARDTM

Utilisation des Big Data pour comprendre les attaques L origine de l attaque provenait d un botnet contenant un set de 272 machines d attaques 1696 applica*ons furent visées 1,358,980 a:aques furent lancées durant ce:e camapagne La campagne dura 2 semaines

EVERYONE AND EVERYTHING Grow revenue opportunities with fast, personalized IS web experiences and manage complexity from peak demand, mobile devices and data collection. GETTING CONNECTED

Questions & Answers