Vers un nouveau modèle de sécurisation



Documents pareils
Vers un nouveau modèle de sécurisation

La sécurité IT - Une précaution vitale pour votre entreprise

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Cisco Identity Services Engine

La Sécurité des Données en Environnement DataCenter

Fiche Technique. Cisco Security Agent

Evoluez au rythme de la technologie

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

La Gestion des Applications la plus efficace du marché

Cisco IronPort Solutions de Sécurité et Web

Sécurité et Consumérisation de l IT dans l'entreprise

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Architecture et sécurisation des nouveaux réseaux

Contrôle d accès Centralisé Multi-sites

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Les nouveautés Aruba GRICS Présenté par Sébastien Langlois

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Nouvelle génération, plus performante

Catalogue «Intégration de solutions»

Projet Sécurité des SI

z Fiche d identité produit

Cisco Network Admission Control

Formations. «Produits & Applications»

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

Outil d aide à la vente

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

The Path to Optimized Security Management - is your Security connected?.

F5 : SECURITE ET NOUVEAUX USAGES

Evoluez au rythme de la technologie

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com

Pare-feu VPN sans fil N Cisco RV120W

Groupe Eyrolles, 2004, ISBN :

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

FORMATION FIBRE OPTIQUE

A PROPOS DE LANexpert

DEVELOPPEMENT & SYSTÈME

La mobilité en milieu académique et la sécurisation des applications sans fil

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

Sécurité des Postes Clients

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Présenté par : Mlle A.DIB

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

FleXos : Présentation Zscaler

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Trend Micro, leader mondial de la sécurité de contenu. Nicolas Lutz, Responsable Suisse Romande. Tel :

UCOPIA COMMUNICATIONS

PCI DSS un retour d experience

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Présentation de la solution Open Source «Vulture» Version 2.0

Vers un nouveau modèle de sécurité

Comment optimiser ses moyens de métrologie?

WIFI (WIreless FIdelity)

Priorités d investissement IT pour [Source: Gartner, 2013]

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

La sécurité des systèmes d information

UCOPIA EXPRESS SOLUTION

Fiche descriptive de module

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

CRIP Novembre 2014 Loïc BRUNEAU

MSP Center Plus. Vue du Produit

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Web Security Gateway

Aperçu des solutions Cisco Meraki Cisco et/ou ses filiales. Tous droits réservés.

Les réseaux de campus. F. Nolot

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

FortiOS 5 April 29, 2013

FORMATION CN01a CITRIX NETSCALER

Un acteur majeur et reconnu dans le développement de solutions de sécurité informatique 4 ème éditeur mondial AV, #1 en Europe,#2 Amérique du Sud 23

Bitdefender GravityZone

NEW POINT-OF-VIEW & DIRECTION

LA PROTECTION DES DONNÉES

Solutions pour petites entreprises

Programme formation pfsense Mars 2011 Cript Bretagne

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Positionnement produit

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Appliances et logiciels Security

Protection de l entreprise par le réseau : la sécurité simplifiée

PortWise Access Management Suite

TUNIS LE : 20, 21, 22 JUIN 2006

Charte d installation des réseaux sans-fils à l INSA de Lyon

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

I. Description de la solution cible

Agenda. Présentation de la société Extreme Networks. Enjeux du BYOD. Présentation des solutions Extreme Networks. Démonstration. Questions/Réponses

Transcription:

Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Conférence Annuelle Avril 2009 Network Academy Babacar Wagne bawagne@cisco.com -- Responsable Technique du segment Commercial & Entreprises Afrique de l Ouest et Centrale. 21 Avril 09 1

Agenda Stratégie de sécurité Cisco : Le self-defending network Gamme de solutions Mise en application 2

La vision actuelle de la sécurité Réseaux partenaires Réseau Sans-Fil (wifi) Si Serveurs centraux Méthodes diverses Méthodes diverses Connexion des nomades Sites Distants (WAN) Si Si Réseau Campus DMZ La situation : Internet Public Majorité des solutions déployés à la périphérie Solutions hétérogènes : complexité du pilotage Business Partners Encore des incidents de sécurité 3

Un environnement ouvert, des défis complexes De nouvelles menaces Erosion du périmètre SPAM / Malware / Recherche de profit Perte et fuite d information Collaboration et Communication Mobilité Interne et externe Accueil des visiteurs, des partenaires Outils de collaboration : TéléPrésence/ Vidéo / IM / Web 2.0 L impact business Stratégie de gestion des risques IT Conformité aux normes et réglementations La sécurité comme moteur de l innovation Contrôle des coûts L information à protéger est distribuée et mobile, la sécurité doit s adapter 4

Le besoin de solutions de sécurité Conformité Fuite d information Une approche système est nécessaire pour rationnaliser la gestion des risques IT Gestion des menaces Identité, sécurisation interne 5

Solutions de Sécurité Cisco Pilotage de la solution Configuration Incidents Réputation Identité Sécurité des applications Sécurité du Contenu Sécurité Réseau Sécurité du Endpoint Cisco Self-Defending Network: Intégrer une sécurité Best-of-Breed dans une approche système Intègre des fonctions de protection du poste, du réseau, du contenu, et des applications pour bloquer les menaces Protège des dernières menaces, en utilisant des informations récoltées globalement à l échelle d internet. Fournit une protection end-to-end, avec une approche de défense en profondeur 6

Du Best-of-Breed à l approche système Menaces émergentes Menaces Répandues Leadership Produit Best of Breed Produits Stand Alone Approche en Silos Approche Système suivant le Best of Breed Self-Defending Network Niveau d intégration By 2010, only one new security threat out of 10 will require the deployment of Présentationa tactical Sécurité 2006 Cisco point Systems, Inc. solution, All rights reserved. compared Cisco Public with eight out of 10 in 2005. Gartner 7

Benefices de l approche Système Complex environment Gaps & inconsistency Lower visibility More difficult to manage Simplified environment Tighter integration = tighter security Greater visibility Easier to deploy & manage 8

La gamme de Solutions Sécurité du Contenu Sécurité des applications Cisco ASA Sécurisation du contenu, antispam, anti-virus, filtrage d url IronPort Série C Anti-Spam, Anti-virus, contrôle du contenu mail, chiffrement. Cisco ACE XML Firewall Inspection SOA et XML IronPort Série S Anti-malware, filtrage d'url, gestion des politiques d'accès à Internet SenderBase Base globale des menaces, notes de réputation CSM Administration et gestion des politiques de sécurité Cisco ACE Application Firewall Services de sécurité pour applications Web IPS Détection et blocaque des menaces Cisco ASA Firewall avec analyse applicative, VPN IPSec et SSL VPN Site à Site et accès distant Cisco Security MARS Reporting centralisé, détection et réponse aux incidents NAC Contrôle de l identité et de la conformité avant l accès au réseau Cisco Security Agent Protection des serveurs et des PC, en particulier nomades Sécurité Réseau Sécurité du Endpoint 9

Agenda Stratégie de sécurité Cisco Gamme de solutions Sécurité Réseau Sécurité Endpoint Sécurité du Contenu Sécurité des applications Administration et pilotage Mise en application 10

Les solutions Sécurité Réseau et Endpoint Sécurité Réseau Intégration de fonctions de sécurité dans l infrastructure, virtualisation Services de sécurité convergent pour moins d équipements à déployer Augmentation des performances pour adresser les nouveaux besoins Principaux Produits : Adaptive Security Appliance Integrated Services Router Aggregation Services Router Cisco Switch Security Modules Sécurité du Endpoint Services d identité et de NAC Protection et contrôle du poste IPS et AV Principaux Produits : CSA Desktop CSA Server NAC Appliance 11

La fondation du Self-Defending Network: Sécurité Réseau Services Avancés Malware Propagation Services et technologies avancés Automated Threat Mitigation Data Loss Prevention Endpoint Posture Control Dynamic DDoS Mitigation Application-Layer Inspection Convergence des services Point IPS de sécurité pour une VPN protection de Products bout en bout Firewall Contrôle d accès Sécurité du contenu Utilisation de l infrastructure existante IPS Réseau IP VPN Firewall Contrôle d accès Sécurité du contenu 12

Cisco ASA 5500 Series La convergence de technologies éprouvées Technologies Eprouvées Protection avancée, connectivité sécurisée Technologie Firewall Cisco PIX Technologie IPS Cisco IPS Sécurité du contenu Trend Micro Inspection Applicative, Contrôle du web, Protection de la voix/vidéo Application Security + IPS, Défense contre le malware et les attaques sur le contenu Content Security Services Technologie VPN Cisco VPN 3000 Unified Communications Cisco Voice/Video Intelligence réseau Cisco Network Services ASA 5500 Series Contrôle du trafic Access Control, etc. Connectivité Sécurisés VPN IPSec & SSL, avec fonctions évoluées 13

Cisco ASA 5500 Series Adaptive Security Appliances Des solutions de la PME au Datacenter le plus performant L ASA est le PIX nouvelle génération.. Il délivre les fonctions du PIX plus de nombreuses autres. New New Cisco ASA 5500 Platforms Les avantages de l ASA l par rapport au PIX Un meilleur rapport prix/performance Des options de connectivité amélior liorées au travers du VPN SSL Plus de sécurits curité avec l Antil Anti-X X et l IPSl ASA 5550 ASA 5540 ASA 5520 ASA 5580-40 ASA 5580-20 ASDM v6 ASA 5510 ASA 5505 Teleworker Branch Office Internet Edge Campus Data Center 14

Cisco Integrated Services Router Sécurité du WAN et des sites distants Solutions de sécurité Business Continuity Secure Voice Secure Mobility Compliance Contrôle des menaces intégré 011111101010101 Advanced Firewall Content Filtering Intrusion Prevention Flexible Packet Matching Network Admission Control 802.1x Network Foundation Protection Connectivité Sécurisée Admin. et instrumentation GET VPN DMVPN Easy VPN SSL VPN Role-Based SDM NetFlow IP SLA Access 15

Cisco Catalyst 6500 Series Sécurité intégrée au commutateur Défense contre les menaces Défendre la périphérie Integrated FW/IPS Service Module Protect l interne: Catalyst Integrated Security Toolkit Défendre contre les attaques Intrusion Protection System (IPS) Protection contre les déni de service: CoPP, CPU Rate Limiters, Netflow, QoS Securiser les données en transit: IPSec VPN SPA Identité et confiance Secure Apps. Identity-Based Networking Control Who/What Has Access Enforce endpoint Security Compliance Deep Packet Inspection Programmable Intelligent Service Accelerator (PISA) Security and application intelligence 16

Scénarios de déploiement FWSM Access Layer Campus Protection Interne Wiring Closet FWSM 5+ Gbps Data Center Filtrage du trafic malicieux Internet DMZ & Extranet Protection des fermes de serveurs Access Layer Wiring Closet Internet 17

Cisco Security Agent Protection des PC et des serveurs Architecture de sécurité préventive (H-IPS) sans update, avec antivirus intégré Un seul client, une seule interface de gestion Collaboration avec les équipements de sécurité réseau Identification et contrôle des informations importantes (DLP) CSA Bénéfices : Permet à l IT d adresser les risques business Impose les politiques de sécurité, et protège les ressources critiques Diminue le temps d administration et les coûts 18

Identité appliquée au réseau solutions 802.1x Employé Partenaire Plusieurs profils Client 802.1X EAP Port Ethernet du Commutateur, Borne wifi EAP CiscoSecure ACS NAC Appliance Invité Adresse MAC valide MAB MAB Equipements Invité avec Portail captif URL URL Industrialisation des exceptions (MAC) avec Cisco NAC Profiler Autre Simplifier l authentification : Une seule méthode/configuration couvre tous les cas 19

Cisco Network Admission Control (NAC) Déploiement Flexible Deployment Flexible Layer 2, Layer 3 In-band, Out-of-band Centralisé, Centralized, Distribué Distributed Module SNMP, RADIUS ISR SNMP, RADIUS Innovative Services NAC innovants Services Contrôle Posture de conformité Assessment Remédiation Remediation Profiling Gestion Guest des invités Features Fonction de NAC (network access control) pour renforcer la sécurité Gestion complète du cycle: découverte, assessment, enforcement, et remédiation Agent persistant et non persistant (web-based) Bénéfices Securise à la fois les postes managés et non managés Permet de gérer les accès invités et d empêcher les accès non autorisés 20

Les solutions Sécurité du contenu et des applications Sécurité du contenu Basé sur la réputation, protection day-0 Capacité à adresser différents types d attaques Sécurise toutes les sources de trafic Principaux produits : Ironport Email Ironport Web Intrusion Prevention Systems Sécurité des applications Protection niveau 7 contre les vulnérabilités applicatives Inspection et validation du trafic XML Inspection en profondeur des paquets Principaux produits: ACE XML Gateway Web Application Firewall 21

Prévention d intrusions réseau Audit du trafic réseau, en profondeur Technologie de détection avancées, réduisant les faux positifs Coordinated response with existing network gear Contrôle des applications d IM, P2P, backdoors P2P/IM Abuse DoS/ DDoS Viruses/Worms Port 80 Misuse Spyware/ Adware Partenariat avec TrendMicro pour les signatures malware Trojans/ Backdoors Bots/ Zombies Anti-Spam 22

Cisco IPS Les solutions Appliance IPS 4260 IPS 4270 IPS 4200 Series IPS 4215 Intégré au Catalyst 6500 IPS 4240 IPS 4255 IDSM2 Catalyst 6500 IPS Manager Express ASA 5500 Series Dans l ASA Site Distant ASA5510-AIP10 ASA5520-AIP10 ASA5520-AIP20 ASA5540-AIP20 ASA5520-AIP20 ASA5540-AIP40 ISR IOS IPS AIM-IPS PME/Site Distant Entreprise Grande Entreprise Taille des organisations 23

IronPort Gateway Security Products IronPort SenderBase Internet Internet Bloque les menaces entrantes APPLIANCES DE SECURITE SPECIFIQUES ENCRYPTION Appliance EMAIL Security Appliance WEB Security Appliance Administration CENTRALISEE Security MANAGEMENT Appliance PROTEGE les données de l entreprise Data Leakage Prevention CLIENTS Web Security Email Security Security Management Encryption 24

IronPort SenderBase Détection des alertes et création de scores de réputation Statistiques sur plus de 30% du trafic E-Mail mondial Détection des nouvelles alertes Plus de 150 paramètres E-Mail & Web pris en compte pour établir les scores de réputation Volume de données Composition du message Plaintes Blacklists, whitelists Données hors-ligne E-Mail Reputation Filters Score de réputation blacklists et whitelists d URL Contenu HTML Infos sur le domaine URL à problèmes connues Histoire du site Web Web Reputation Filters Score de réputation 25

Introducing Cisco ACE Web Application Firewall Nombreuses signatures d attaques HTTP/XML telles que : SQL Injection, buffer overflow, cross-site scripting, cooking/session poisoning, etc. Permet de satisfaire la norme PCI Section 6.5 et 6.6 Web Application Firewall Protection contre les menaces sur les architectures SOA, Web Services, et XML Protège les applications métier HTTP et HTML des attaques Secures and offloads web services transactions Protection Complète Applicative des flux HTTP et XML 26

Les solutions Administration et pilotage de la sécurité Gestion de la sécurité Gestion opérationnelle efficace tout en minimisant les ressources Gestion du cycle de vie des incidents de sécurité en environnement multivendeur Tableau de bord Interaction entre le monitoring et la configuration Utilise les informations d identité pour les appliquer au réseau (ACS) Principaux produits: Cisco Security MARS Cisco Security Manager CiscoSecure ACS TrustSec 27

Cisco Secure ACS Au coeur de la stratégie d identité Monitorer Provisionner Pivotal Element clé de la stratégie ID et accès Support de multiples bases de données Posture, audit et conformité Point de contrôle réseau Cisco Secure Access Control System (ACS) Politique, DB Posture Puissant Plateforme d accès robuste Performance évolutive Appliance ou logiciel, ACS Express pour SMB Sans fil Filaire Remote Trusted The World s #1 ID and Access System Client Plus de 100,000 unités vendues 94% de taux de satisfaction* *Results of customer survey January 2008 28

Une gestion complète Implémentation des politiques CSM Policy Configuration et Administration Collaboration, partage des événements Monitoring MARS Informations sur les menaces Moins de complexité pour plus d efficacité 29

Cisco Security Manager VPN Wizard Policy Rule Table Device View Topology View Permet la gestion de la configuration des services firewall, VPN, et IPS Interface riche et intuitive Plusieurs vues en fonction des besoins : Device View Topology View Policy View Architecture pensée pour les grands déploiements 30

Cisco Security MARS Appliance de gestion des incidents de sécurité Détection et isolation rapide des menaces Centre de commandement Corrèle les informations provenant des équipements de sécurité et du réseau, dans un environnement multi-vendeurs Firewall Log IDS Event Server Log Switch Log Firewall Cfg. AV Alert Switch Cfg. NAT Cfg. App Log Router Cfg. Netflow VA Scanner Evenements Isolés Corrélation Sessions Règles Vérification Réduction 31

Cisco MARS en action Victime (rouge) Machine compromise, source de rebond (violet) Source (marron) 32

Agenda Stratégie de sécurité Cisco Gamme de solutions Mise en application : Protection contre la propagation du malware Prévention de la fuite d information (DLP) Contrôle d accès et identité 33

Une approche système pour se protéger du malware: Visibilité et Contrôle Firewall et VPN Prévention D intrusion Sécurité du Contenu Sécurité du Endpoint Contrôle d accès du trafic Chiffrement Détection Réponse ciblée SPAM Email Filtrage Web Host IPS Solution antivirus Gestion et monitoring centralisé 34

Une solution intégrée pour bloquer le malware: IPS, CSA, MARS, and CSM Protected Site Distant Un malware tente de rentrer Site Distant L IPS détecte l événement avec la participation de CSA CS MARS Site Central Site Distant Data Center Site Distant Policy Distribution MARS reçoit l information et corrèle l incident Les IPS sont automatiquement mis à jour Une protection consistante et complète 35

Data Loss Prevention (DLP) Au delà des mesures traditionnelles DLP: Mesures de sécurité permettant de protéger les données sensibles de l entreprise, qu elles soient en cours d utilisation, en cours de transport, ou stockées Perte de donnée au travers des ports autorisés (web/mail) Perte/Vol de ressources PC Portables Autres équipements nomades Ressources dans le datacenter 36

Cisco Data Loss Prevention Solution NAC, CSA, IronPort, et TrustSec IronPort Empêche la perte de données au périmètre Politique de vérification des emails Log des transactions Chiffrement des messages Internet Internet NAC Appliance Vérifie que CSA est bien présent, et que la posture est saine TrustSec Véritable politique d accès basé sur les rôles Cisco SME Chiffrement dans le datacenter Hi Joan, Could you send those files over? IronPort ASA Cisco Security Agent Scan les fichiers pour trouver les données sensibles Empêche la copie vers les media externes Empêhce l envoi au travers de certaines applications Empêche le bypass des solutions de sécurité périmétriques Internet Internet NAC Appliance TrustSec printer Sure Bob, I ll find a way to get those files to you! 37

Le besoin de lier identité et réseau Explosion des méthodes d accès et des profils sur les réseaux (invités, partenaires, employés ) Besoin de construction de bulles de sécurité, isolées, avec fonctions de filtrage avancé (firewall, IPS) entre les bulles. Objectif : Un service mobile Gestion simple des politiques, par groupe d utilisateurs et de ressources Accès basé sur l identité et la conformité Déploiement simple de services et ressources, indépendemment de la géographie et de la méthode d accès 38

Identity + NAC + TrustSec Pre and Post Admission Network Services Infrastructure Identité Authentification utilisateur et équipement Contrôle d accès réseau Mobilité de l équipement 802.1X/CiscoSecure ACS Identité Services de Profiling profiling des devices Monitoring comportemental Reporting des devices présents Services Invités + NAC + Portail Guest et Sponsor Basé sur rôles Provisioning et reporting futur Role-Based Access Control Indépendant de la topologie Evolutif, via tagging Intégrité et Confidentialité TrustSec Protection hop-by-hop Préserve les services L4 L7 * Cisco Secure Services Client SSC* Service de conformité Conformité des équipements managés et non managés Remédiation Contrôle d admission des équip. réseau Authentification des équipements réseau (commutateurs, routeurs..) Infrastructure de confiance 39

Une application de l identité NAC, ACS, TrustSec Les médecins mettent à jour un dossier patient SGACL R E R E Base des dossiers patients G G I Portail d information La famille a des informations temps réel Internet Actions Groupes de sécurité E Medical Equipment NAC Profiler/ Guest Server Cisco ACS External Directory Ingress Tagging R Medical Group Egress Filtering G I Guest Group Internet Group 40

Conclusion Self-Defending Network: des produits best of breed, dans une approche système Solutions de sécurité pour protéger, optimiser votre métier Réduction du risque; réduction de la complexité ; réduction de TCO L intégration unique de la sécurité réseau et de la sécurité du contenu cisco.fr/go/securite 41

Q & A 42

43