Tendances en securité



Documents pareils
La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Atelier Sécurité / OSSIR

Fiche Technique. Cisco Security Agent

Infrastructure Management

Evoluez au rythme de la technologie

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Tivoli Endpoint Manager Introduction IBM Corporation

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

IBM Tivoli Monitoring, version 6.1

Vers un nouveau modèle de sécurisation

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

Symantec Endpoint Protection Fiche technique

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

IBM Maximo Asset Management for IT

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

MSP Center Plus. Vue du Produit

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Dr.Web Les Fonctionnalités

escan Entreprise Edititon Specialist Computer Distribution

La citadelle électronique séminaire du 14 mars 2002

Evoluez au rythme de la technologie

Modèle MSP: La vente de logiciel via les services infogérés

Concept Compumatica Secure Mobile

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

TUNIS LE : 20, 21, 22 JUIN 2006

La gestion du poste de travail en 2011 : Panorama des technologies

Retour d expérience sur Prelude

SECURIDAY 2013 Cyber War

Indicateur et tableau de bord

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

La Sécurité des Données en Environnement DataCenter

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

CAHIER DES CLAUSES TECHNIQUES

DIGITAL NETWORK. Le Idle Host Scan

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Gestion des incidents de sécurité. Une approche MSSP

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0) e: w:

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

Positionnement produit

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Commission informatique du 29 janvier Activités 2001 et plan d action 2002 A. Mokeddem

Network Instruments Solutions d Analyse Réseau

Pourquoi choisir ESET Business Solutions?

Kick Off SCC 2015 Comment faire de votre infrastructure de stockage une source d économie? Vers de nouveaux horizons

Audits de sécurité, supervision en continu Renaud Deraison

Les formations. ENI Ecole Informatique

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

z Fiche d identité produit

SSL ET IPSEC. Licence Pro ATC Amel Guetat

La sécurité IT - Une précaution vitale pour votre entreprise

Plan de cette matinée

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

La haute disponibilité de la CHAINE DE

Sécurité des réseaux Les attaques

avast! EP: Installer avast! Small Office Administration

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Sécurité WebSphere MQ V 5.3

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

Big Data et Graphes : Quelques pistes de recherche

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

KASPERSKY SECURITY FOR BUSINESS

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Notions de sécurités en informatique

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Windows Server Chapitre 1: Découvrir Windows Server 2008

Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Audits Sécurité. Des architectures complexes

Solutions McAfee pour la sécurité des serveurs

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

International Master of Science System and Networks Architect

FILIÈRE TRAVAIL COLLABORATIF

Tutoriel sur Retina Network Security Scanner

Rapport de certification

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Pourquoi IBM System i for Business Intelligence

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

IPS : Corrélation de vulnérabilités et Prévention des menaces

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

Détection d'intrusions et analyse forensique

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

Transcription:

Tendances en securité Patrick Pleinevaux, IBM Tendances en sécurité (IBM)

Mainframes Protection des postes de travail Gestion des événements Video surveillance 2 Tendances en sécurité (IBM)

Un mainframe d ancienne génération 3 Tendances en sécurité (IBM)

IBM z9 (2005) 2 frames - CEC + E/S (droite) - E/S (gauche) Calcul 64 bit Maxima: 54 processeurs 512 GB RAM 60 partitions 4 Tendances en sécurité (IBM)

Qu est ce qu un mainframe en 2007? Une machine qui: - Tourne plusieurs OS en parallèle: zos, Linux, etc. - A une énorme capacité d entrées-sorties (plus de 300 ports Fibre Channel) - A un MTBF de plusieurs décennies System z9 - Offre une sécurité avancée Occupe 2.5 m 2 de surface au sol 5 Tendances en sécurité (IBM)

Les capacités de communication du mainframe Une machine à la pointe: - Protocole IPv6, interfaces 10GE - 640 piles TCP/IP par port pour la virtualisation - 16 réseaux IP internes à la machine (Hipersockets) - Multicast, broadcast - Réseaux IPv4 et v6 - IPsec en interne 6 Tendances en sécurité (IBM)

Caractéristiques de sécurité du z9 Une machine conçue pour la sécurité: Partitionnement et virtualisation IPsec, SSH, SSL (accélérateur) Fonctions crypto sur chaque processeur Fonctions crypto avancées sur cartes séparées Services PKI Chiffrement de bandes magnétiques Très haute disponibilité 7 Tendances en sécurité (IBM)

Fonctions crypto sur les z9 Chaque processeur central a une unité crypto: DES, 3DES, AES-128 SHA Générateur de nombres aléatoires Cartes optionnelles: Opérations avec clés sécurisées Crypto clés publiques (SSL, IPsec) Certification FIPS 140-2 Niveau 4 8 Tendances en sécurité (IBM)

Les mainframes ont obtenu la certification pour EAL5 Basée sur les Critères Communs EAL 7 or 6: Aucun OS EAL 5: Conçu de façon semi-formelle et testé z890, z990 (2005), z9 (2006) avec z/os et LPAR EAL4+: EAL4 augmentée AIX 5L (2006), i5/os V5R3 (2005) EAL4: Conçu, testé et vérifié méthodiquement Windows 2003 9 Tendances en sécurité (IBM)

Mainframes Protection des postes de travail Gestion des événements Video surveillance 10 Tendances en sécurité (IBM)

IBM 5100 Portable Computer (1975) Premier ordinateur personnel IBM 25 kg 16k 64k mémoire Basic et/ou APL Bande magnétique de 200k 11 Tendances en sécurité (IBM)

Les menaces sur les rares postes de travail en 1978 Pas de virus, pas de vers Pas d intrusions depuis Internet Mais déjà des: Accès non autorisés Pertes ou vols de media IBM 5110 Les machines ne sont pas interconnectées 12 Tendances en sécurité (IBM)

Menaces sur les postes de travail en 2007 Codes malicieux Vers, virus, troyens, etc. Attaques 0-jour, attaques ciblées Intrusions réseau Depuis une autre machine infectée Buffer overflows et autres méthodes Usages incontrôlés Installation de programmes piégés Importation de fichiers infectés Exportation de fichiers sensibles 13 Tendances en sécurité (IBM)

Menaces sur les postes mobiles Toutes les menaces des postes fixes plus: Wireless Double attachement du poste Communications non chiffrées Points d accès pirates Pertes ou vols d ordinateurs portables Trains, aéroports, hotels, voitures Confidentialité des données et programmes 14 Tendances en sécurité (IBM)

Les bases indispensables à la protection du poste Analyse de risques Politique de sécurité pour les postes de travail Campagne de sensibilisation des utilisateurs Durcissement de l OS et du browser Application des correctifs 15 Tendances en sécurité (IBM)

Eléments de la protection du poste de travail Protection multi-niveaux contre les menaces tous azimuts Firewall, contrôle des périphériques Host IPS, Contrôle du wireless Protection 0-jour + Anti-Virus/Spyware Contrôle d applications Chiffrement disque et media 16 Tendances en sécurité (IBM)

Critères de choix d une solution Très nombreux critères, entre autres: Couverture des menaces Critère numéro 1 Transparence pour l utilisateur La sécurité ne doit pas affecter le business Minimiser les messages à l utilisateur Facilité d administration Sécurité dépend de la qualité de l administration Console unique 17 Tendances en sécurité (IBM)

Approche 1 composants indépendants Choisir des composants de sources différentes Avantages composants peuvent être adaptés aux besoins/risques identifiés et optimaux Inconvénients absence d intégration, consoles multiples 18 Tendances en sécurité (IBM)

Approche 2 agent intégrant les différents composants Un agent combinant les différentes fonctions Avantages console unique, meilleure protection par intégration des composants Inconvénients composants peuvent être non optimaux 19 Tendances en sécurité (IBM)

Mainframes Protection des postes de travail Gestion des événements Video surveillance 20 Tendances en sécurité (IBM)

Defi 1 Avoir une vision globale en temps réel Que se passe-t-il? Quelle gravité? Quelle priorité? Consoles multiples Virus Desktop Network IDS Firewall Antivirus Serveurs Apps Routeurs 21 Tendances en sécurité (IBM)

Defi 2 le nombre colossal d événements à examiner Des millions d événements chaque jour Solutions: - Filtrage - Corrélation - Source - Destination - Temporelle - Vulnerabilités 22 Tendances en sécurité (IBM)

Un système de gestion des événements de sécurité permet d obtenir une telle vue globale Evénements Logs Vulnérabilités Inventaire Agréger Normaliser Contextualiser Corréler 23 Tendances en sécurité (IBM)

Exemple Correlation d impact sur une attaque DMZ Port Scan Estimation de menace de l événement 2434 = 25 Faible impact Première attaque Port Scan Le système analyse et effectue une Correlation d Impact. Cette analyse produit une estimation de menace que la plateforme mémorise 24 Tendances en sécurité (IBM)

Exemple Correlation statistique DMZ Estimation de menace = 25 Estimation de menace = 50 Port Scan CGI-bin scan Correlation statistique: deux événements observés en 2 minutes Seconde attaque Le hacker voit que le port 80 est ouvert. Il lance un ensemble de sondes pour chercher des vulnérabilités dans le serveur Web (i.e. CGI Bin scan) Une fois encore une corrélation d impact est effectuée. Mais il s agit du 2e événement venant de cette machine, donc il est maintenant détecté par la Correlation statistique. 25 Tendances en sécurité (IBM)

Troisième attaque corrélation statistique DMZ Estimation de menace = 25 Estimation de menace = 50 Estimation de menace = 75 Port Scan Serious CGI-bin Web scan Attack Web Attack Corrélation statistique 3 attaques en 4 minutes Le niveau de menace est élevé 26 Tendances en sécurité (IBM)

Intérêt d un système de gestion des événements de sécurité Vue globale des menaces prise en compte de nombreuses sources Vue en temps réel Prise en compte de l importance business des cibles potentielles Prise en compte des vulnérabilités des cibles Définition des priorités de traitement 27 Tendances en sécurité (IBM)

Mainframes Protection des postes de travail Gestion des événements Video surveillance 28 Tendances en sécurité (IBM)

Les applications de la video surveillance Sécurité physique: surveillance de sites, bâtiments, centres de calcul Transports: routes, autoroutes, métros, etc. Lutte contre la fraude: grandes surfaces, casinos, banques Optimisation, étude de comportement: grandes surfaces 29 Tendances en sécurité (IBM)

Historique de la vidéo surveillance en Grande Bretagne 1961: caméras dans la gare de Londres 1967: début du déploiement dans les stations à essence 1974: surveillance des principales artères de Londres 198x: déploiements dans les centres-villes 1994: début de surveillance des bancomats 1997: reconnaissance des numéros de plaques de voiture (Londres) 30 Tendances en sécurité (IBM)

Historique de la vidéo surveillance en Grande Bretagne 1998: début de reconnaissance faciale 2002: Nombre de caméras en UK: 4 200 000 (estimation) 2005: Attentats de Londres 2006: Couplage avec des microphones 2007: Organe de contrôle signale de grandes violations de la protection de la sphère privée 31 Tendances en sécurité (IBM)

Défi 1: des études montrent qu après 20 minutes, le taux de reconnaissance d un agent tombe en dessous de 5% Taux de reconnaisance des événements Moniteurs: deux ou plus Après 12 minutes: 45% Après 22 minutes: 5% Défis: durée et nombre de caméras Solution: automatisation 32 Tendances en sécurité (IBM)

L analyse automatique détecte des conditions définies par l utilisateur - Taille - Position - Temps - Direction - Passage de frontières - Mouvement ou immobilité - Files 33 Tendances en sécurité (IBM)

Applications élémentaires Reconnaissance faciale Reconnaissance de plaques Parcage interdit Video Surveillance Détection de mouvements Enlèvement d objets Objets abandonnés Comptage de personnes 34 Tendances en sécurité (IBM)

La detection d événements Motion Detection Sensitive Detection Directional Motion Tripwire Triggers on movement of object within a zone Tripwire function with highmotion sensitivity triggers on the cat crossing the road Triggers on right-turns, when the cars move in the direction of the arrow Triggers based on the direction of wire crossing, one for North Traffic and another for South Traffic Object Removal Triggers when object outlined in blue is removed from its position Abandoned Object Triggers when object is abandoned within the blue zone outlined in the image. Left original video, Right output result 35 Tendances en sécurité (IBM)

Défi 2 Recherche de séquences d images Analyse d incidents a posteriori Comment retrouver une séquence dans des milliers d heures d enregistrement? Recherche Stockage Solution: Analyse automatique et en tempsréel des flux vidéo, indexation des images Stockage des méta-données dans une base SQL Analyse et indexation Cameras Recherche de séquences sur base de mots clés 36 Tendances en sécurité (IBM)

Evolution IBM Global de Services la video surveillance Stamford,CT Newark,NJ Large Truck parked near both train station Data Mining & Pattern Discovery Layer Delivery Truck 2 nd Delivery, Unusual Pattern Discovery, Planning etc Pre-emptive Use Meta-data Management Layer: Extensible Indexing, Search & Correlation Find Red Cars & correlate to ID # s Behavior Discovery, Configurable Alerts Proactive Use / Cross leverage Vehicle approaching fence Data Analytics Layer Predefined behavior detection Crossing Tripwire Security Applications defined response Real-time intervention Capture Layer Automated Data Capture Exploitation users Reactive Use 37 Tendances en sécurité (IBM)

Merci pour votre attention Tendances en sécurité (IBM)