StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006



Documents pareils
Vers un nouveau modèle de sécurisation

Formations. «Produits & Applications»

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Fiche Technique. Cisco Security Agent

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Pourquoi choisir ESET Business Solutions?

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Alexandre Buge Epitech 5 Promo Soutenance de stage du 01/03/2004 au 31/08/2004

Panorama des moyens de contrôle des ports USB sous Windows XP

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

PACK SKeeper Multi = 1 SKeeper et des SKubes

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Le marché des périphérique mobiles

Atelier Sécurité / OSSIR

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Impression de sécurité?

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Managed VirusScan et renforce ses services

Tivoli Endpoint Manager Introduction IBM Corporation

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Windows Server Chapitre 1: Découvrir Windows Server 2008

Retour d expérience sur Prelude

Fiche d identité produit

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

WINDOWS Remote Desktop & Application publishing facile!

SOPHOS - Endpoint Security and Control.doc

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Cybercriminalité. les tendances pour 2014

z Fiche d identité produit

Démarrer et quitter... 13

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

LA PROTECTION DES DONNÉES

Menaces et sécurité préventive

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

I. Description de la solution cible

Windows Vista : Gestion des périphériques

Mobilité, quand tout ordinateur peut devenir cheval de Troie

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Catalogue «Intégration de solutions»

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Symantec Endpoint Protection

escan Entreprise Edititon Specialist Computer Distribution

Sécurité des Postes Clients

Edition de février Numéro 1. Virtualisation du Poste de Travail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Le produit WG-1000 Wireless Gateway

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Cybercriminalité. les tendances pour 2015

Date de découverte 16 Octobre 2014 Révision du bulletin 1.0

La sécurité informatique

Cisco Identity Services Engine

PortWise Access Management Suite

Mettre en place un accès sécurisé à travers Internet

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Fiche descriptive de module

OSSIR Groupe SécuritS. curité Windows. Réunion du du février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

1. Étape: Activer le contrôle du compte utilisateur

IPS : Corrélation de vulnérabilités et Prévention des menaces

Administration de systèmes

La citadelle électronique séminaire du 14 mars 2002

Nouvelle génération, plus performante

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

Fiche d identité produit

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

Notions de sécurités en informatique

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Architecture et sécurisation des nouveaux réseaux

Chrome for Work. CRESTEL - 4 décembre 2014

Description des UE s du M2

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Projet Sécurité des SI

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Dr.Web Les Fonctionnalités

Sécurité et Consumérisation de l IT dans l'entreprise

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

ACQUISITION DE MATERIEL INFORMATIQUE

Distributeur des solutions ESET et 8MAN en France

Symantec Endpoint Protection Fiche technique

TP 6 : Wifi Sécurité

Une nouvelle approche globale de la sécurité des réseaux d entreprises

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Transcription:

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la CDC, Thales, AVIVA, E A D S Présence européenne Parrainé par Microsoft Parrainage technologique et commercial Éditeur actif dans la communauté logicielle Membre de la SecureIT Aliance Membre de la «European Software Association» M em bre de l A F D E L Forts partenaires Européens Partenariat stratégique avec NEC dans 40 Pays Alcatel, Microsoft Lauréat de nombreux prix Red Herring 100 Europe IE Club Start West

Ils ont choisi Storm Shield Industrie Banque / Finance Administration / Éducation Services / Commerce

Q u en pensent-ils? Microsoft «La technologie de protection d'avant-garde de SkyRecon pour les environnements Windows a retenu toute notre attention» Frost & Sullivan «Frost & Sullivan believes that SkyRecon Systems is an ideal partner to help organizations achieve the desired level of security and protection at the endpoint» Secure Computing Magazine «StormShield provides excellent and detailed protection for your PCs and Notebooks» Network Computing «StormShield allows network managers to create fine-grained security solution that offers detailed control over the activities of all network users» Validé par des organismes indépendants CERT IST Veritest Alcatel

StormShield : Les principales fonctionnalités Blocage des spywares Protection Wi-Fi Firewall et co n trô le d accès au réseau Gestion des périphériques amovibles Protection «zeroday» sans base de signature C o n trô le d u sag e des postes clients

Composants StormShield Stockage des évènements Base de données StormShield SkyRecon Management Console Description du parc Définition des politiques Administration des composants Monitoring et reporting Serveur StormShield Distribution des configurations Consolidation et stockage des événements Clustering et load-balancing Agent StormShield Import et application de la configuration Défense automatique Envoi des logs et alertes

Composants logiciels C o n so le d ad m in istratio n Serveur StormShield Agent StormShield Base de données Configuration des politiques de sécurité et du comportement des agents Définition des critères de mise en conformité Configuration et gestion des composants StormShield A dm inistration des utilisateurs et de l architecture Storm Shield Mise à disposition des politiques (modes push) Récupération des évènements depuis les agents et envoi vers la base de données Tolérance de panne et répartition de charge avec un serveur esclave Composant assurant que les politiques du postes sont bien appliquées Réception des politiques (mode pull) Envoi des évènements (logs) Stockage des configurations et des politiques Informations sur les utilisateurs de StormShield Stockage des évènements des agents reçus par le serveur Communications cryptées en SSL v3 (certificats x509)

Une technologie unique Application A Application B Application C Sous Système StormShield dans le User Land User Land Kernel Land Protection par ACL StormShield Protection automatique du système Protection par analyse comportementale Kernel Driver Driver Driver Driver Driver Driver

Sécurité globale avec 3 Lignes de Défense I. Défense basée sur des règles II. Défense automatique III. Auto-apprentissage

C ouche 1 : C réer une politique d usage Quelques exemples de politiq u es d u sage B loquer les outils d IM : M SN, Y ahoo, Skype Filtrage de paquets et de ports Empêcher le transfert de fichiers en IM Bloquer la désinstallation/désactivation de l an tiviru s Interdire le changement des paramètres réseau du PC Forcer le PC à utiliser son VPN pour aller sur le web N autoriser que certaines applications ou certains fichiers à fonctionner sur le PC etc

Couche 2 : la défense automatique Quelques exemples de défense automatique Blocage proactif des attaques «memory overflow» Reboot intempestif des PC Saturation du processeur Détection et blocage des supports amovibles Détection et blocage des injections de process Détection et blocage des élévations de privilèges etc

C ouche 3 : l auto-apprentissage apprentissage Objectif : Contrer les menaces inconnues et protéger contre les vulnérabilités des applications Période et cycles d exécution à définir par l adm inistrateur Apprentissage du fonctionnement des applications Détecte les comportements anormaux etc

Démonstration de StormShield Non protégé Attaque virale Attaque par faille logicielle Protégé Prise de contrôle à distance Vol de mot de passe par faille logicielle V ol d in form ation p ar keyloggin g Installation de spyware

StormShield v4.0 L offre Storm Shield

EndPoint Security Agent EndPoint Security Agent Protection comportementale C o n trô le d u tilisatio n d u systèm e C o n trô le d u tilisatio n d es ap p licatio n s Contrôle des fichiers Contrôle du réseau Protection comportementale Apprentissage Protections automatiques Utilisation du système Panneaux de contrôle Base de registre Fichiers systèmes Utilisation des applications Installation d applications U tilisation d applications Restrictions des ressources par application Contrôle des fichiers D roits d accès sur les extensions Contrôle du réseau Firewall Stateful NDIS Filtrage multi-niveau IDS embarqué C ontrôle d intégrité des tram es

Device Control System EndPoint Security Agent Device Control System Protection comportementale C o n trô le d u tilisatio n d u systèm e C o n trô le d u tilisatio n d es ap p licatio n s Contrôle des fichiers Contrôle du réseau Contrôle des périphériques de Stockage Contrôle des périphériques sans fil Périphériques de stockage USB Firewire Gestion des exceptions Par type de périphérique Pas de blocage du port physique P ossibilité de connecter d autres types de périphériques (souris, clavier, im prim ante ) Gestion des Graveurs de CD Gestion du Bluetooth Gestion du Wi-Fi Contrôle du mode ad-hoc C ontrôle des points d accès autorisés Contrôle des méthodes de cryptage et d authentification

Dynamic Policy Enforcement EndPoint Security Agent Dynamic Policy Enforcement Device Control System Protection comportementale C o n trô le d u tilisatio n d u systèm e C o n trô le d u tilisatio n d es ap p licatio n s Contrôle des fichiers Contrôle du réseau Politiques contextuelles multiples V érificatio n d in tég rité Contrôle des périphériques de Stockage Contrôle des périphériques sans fil Politiques contextuelles En fonction de critères tels que: Adresse IP allouée Passerelle par défaut Serveur DNS Contexte DNS V érification d intégrité Services Anti-Virus Windows Update Fichiers Signatures Patches Base de registre Configurations Remédiation Lancement de batch Lancement de service Application de politique restrictives

EndPoint Security Suite EndPoint Security Agent EndPoint Security Suite Dynamic Policy Enforcement Device Control System La suite complète, regroupant tous les modules de StormShield

StormShield v4.0 Merci!