Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs



Documents pareils
La Sécurité des Données en Environnement DataCenter

Découverte et investigation des menaces avancées PRÉSENTATION

IBM Tivoli Compliance Insight Manager

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

Solution de gestion des journaux pour le Big Data

Gestion des incidents de sécurité. Une approche MSSP

Symantec Control Compliance Suite 8.6

Threat Management déploiement rapide de contre-mesures

Atelier Sécurité / OSSIR

Tufin Orchestration Suite

Retour d expérience sur Prelude

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Indicateur et tableau de bord

La Gestion des Applications la plus efficace du marché

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

Infrastructure Management

ProCurve Manager Plus 2.2

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

CA Mainframe Chorus for Security and Compliance Management version 2.0

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Network Instruments Solutions d Analyse Réseau

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

THE GLOBAL EVENT MANAGER

Vers un nouveau modèle de sécurisation

Topologies et Outils d Alertesd

Axway SecureTransport

Sommaire. Introduction. Lancement produit. WhatsUp Companion. Démonstration produit Questions et réponses. Présentation Orsenna

Pensezdifféremment: la supervision unifiéeen mode SaaS

CA Automation Suite for Data Centers

Solutions de Cybersécurité Industrielle

DEMANDE D INFORMATION RFI (Request for information)

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

Appliances et logiciels Security

Appliances et logiciels Security

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

10 façons d optimiser votre réseau en toute sécurité

LA PROTECTION DES DONNÉES

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES

Protéger les données critiques de nos clients

MYXTRACTION La Business Intelligence en temps réel

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Webinar Supervision & Audit. Audit Réseau & Applicatif Exemple de mission. 25 Juin 2013

Release Notes POM v5

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

Comment optimiser ses moyens de métrologie?

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Priorités d investissement IT pour [Source: Gartner, 2013]

MSP Center Plus. Vue du Produit

Découvrir les vulnérabilités au sein des applications Web

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

IBM Business Process Manager

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

Data Governance et. Optim / FileNet. La synergie entre le structuré et le non structuré IBM Corporation

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

ManageEngine Netflow Analyser

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Fiche Technique. Cisco Security Agent

Métrologie et gestion d incidents!

Pourquoi choisir ESET Business Solutions?

Gestion des identités Christian-Pierre Belin

White Paper - Livre Blanc

Chapitre 9 : Informatique décisionnelle

Modèle MSP: La vente de logiciel via les services infogérés

Trend Micro Deep Security

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

MATRICE DES FONCTIONNALITES

Présentation du système MCAGED

La surveillance centralisée dans les systèmes distribués

Projet Sécurité des SI

Administration Réseau

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers

PortWise Access Management Suite

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

AlgoSec. Managing Security at the Speed of Business. AlgoSec.com

IBM Tivoli Monitoring, version 6.1

Panorama général des normes et outils d audit. François VERGEZ AFAI

IBM Security QRadar SIEM Guide d'initiation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Développeur de Logiciel cybersecurity

Présentation des composants WhatsUp Companion & WhatsUp Companion Extended. Version Mars Orsenna

Solutions McAfee pour la sécurité des serveurs

Transcription:

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009

2 Les Problématiques Actuelles Volume d informations provenant du SI Flux d évènements provenant du réseau, des systèmes et des équipements de sécurité Manque de compétence pour gérer des données disparates (multiples silos d information) Menaces internes et externes en constante évolution Malveillance interne, fraude, vol de propriété intellectuelle Complexité croissante des attaques intégrées/distribuées Mise en conformité, Règlementations légales Normes propres aux différents secteurs d activité Politiques internes de gestion des risques Coûts excessifs et croissants Gestion manuelle, solutions inefficaces Les offres de solutions SIEM de première génération sont coûteuses et complexes à mettre en oeuvre

3 La Réponse de Q1Labs Vision Convergente du Réseau et de la Sécurité Efficacité Opérationnelle: Mise en oeuvre de contrôles du réseau et de la sécurité optimisés Gestion des Menaces : Détecter les nouvelles menaces que d autres ne peuvent voir Gestion des Evènements/Logs : Collecte sécurisée, archivage, outils de recherche Gestion de la conformité : Respect des règlementations, politiques de sécurité

4 Architecture de la solution QRadar QRadar Visibilité Réseau et Sécurité en temps-réel Collecte centralisée des données et visibilité globale Moteurs d analyse et intelligence embarqués Classification/Priorisation des Offenses Une solution efficace de gestion des évènements, des menaces et de la conformité

5 Architecture de la solution QRadar QRadar Visibilité Réseau et Sécurité en temps-réel Collecte centralisée des données et visibilité globale Moteurs d analyse et intelligence embarqués Classification/Priorisation des Offenses Une solution efficace de gestion des evenements, de gestion des menaces et de la conformité

6 1 - Gestion des Logs / Evènements

7 La Gestion des Logs La collecte des évènements constitue l élément fondamental d une solution de Gestion Centralisée de l Activité et la Sécurité du réseau Les Défis: Les Bonnes Pratiques: Volume de logs gigantesque Aggrégation de logs évolutive Archivage optimisé, intégrité des données Complexité des données Couverture la plus large des modèles et marques d équipements, APIs souples pour intégrer les formats spécifiques Exigences Opérationnelles Flexibilité de déploiement et d analyse, gestion de silos d informations multiples

8 La Gestion des Logs: Les 5 principales exigences 1. Support des environnements Multi-Constructeurs 1. Profondeur d analyse et de corrélation, réduction du bruit 2. Résultats directement exploitables Taux de réduction significatif des évènements (aggrégation) Filtres / Règles puissantes et faciles à personnaliser Recherche, extraction de données Fonctions intégrées de Reporting, Audit, Investigation 1. Simplicité d évolution de l architecture, Maîtrise des coûts 1. Flexibilité, évolutivité fonctionnelle Capacité à répondre à d autres besoins, non limité à une simple gestion des Logs

9 Solutions de Gestion des Logs: Evolution et Croissance Bénéfices Qradar: Gestion de Logs avancée, Richesse fonctionnelle Respect du modèle opérationnel et la gestion de la sécurité existants Intelligence Sécurité Gestion des Menaces Solutions SIEM Analyse Comportementale Corrélation d évènements Reporting Avancé, Conformité Solutions de Gestion de Log Gestion de Log : Collecte Stockage Recherche Rapport de Conformité Gestion de Log Corrélation d Evènements Gestion de Log

10 2 Gestion des Menaces, Intelligence Sécurité

11 Au delà d une simple Gestion des Evènements Détection automatique des menaces en exploitant les informations et données traditionnellement disséminées : Evènements Sécurité Contexte Applicatif Activité Réseau (commutateurs, routeurs) Evènements de sécurité (Pare-feux, VPN, IDS/IPS, scanners de vulnerabilité ). Monitoring et analyse applicative (Logs flow niveau réseau et application) Identité, contexte utilisateur (annuaires AD, LDAP ) Contexte Utilisateur Activité Réseau Seule une Visibilité Totale et une Intelligence Sécurité peut garantir une détection et une réponse efficaces aux menaces sur votre réseau

12 Moteurs d analyse et Intelligence intégrée Indispensable pour tirer profit de la richesse des données collectées Les défis : La réponse Qradar : Les règles de corrélation peuvent être complexes à gérer Gestion simplifiée par des jeux de règles et building blocks configurés et installés de base Diversité et évolution des formats de Logs constructeur Exploitation des données historiques et de modélisation (profiling) pour des résultats plus précis et plus fiables Exploitation des données historiques et de modélisation (profiling) pour des résultats plus précis et plus fiables Réseaux en perpétuelle modification

13 Intelligence intégrée: Règles & Building Blocks Building Blocks: BB LOGIN FAILURE EVENTS BB DDOS ATTACK CODES BB DATABASE PORTS BB DATABASE SERVERS Exemples de règles: Database Denial of Service BB DATABASE SERVERS + BB DDOS ATTACK CODES Excessive Database Failed Logins BB DATABASE SERVERS + BB LOGIN FAILURE EVENTS

14 Détection avancée des Menaces Actions et Réponses Les Actions/Réponses déclenchables au niveau des règles : Exemple de règle: Database Denial of Service BB DATABASE SERVERS + BB DDOS ATTACK CODES Notification Administrateur Envoi d email Création d une Offense Remédiation de l Offense

15 Gestion des Offenses : Contexte et historique d une menace Asset Profile Description Incident Profil Attaquant Cibles de l Offense Evènements associés Menaces actives

16 Collecteurs de Flow Monitoring des flux réseau Améliore la découverte et la création automatique des actifs réseau Détection d éléments non référencés ou pirates Surveillance de la matrice des flux (conforme à la politique établie?) Traçabilité de tous les flux générés par un attaquant (qu il ait ou non déclenché un événement/alerte) Détection d attaques de type zero-day (non associées à une signature) Meilleure Visibilité, Contrôle de l activité réseau

17 Visibilité Réseau, Détection d Anomalie Les messages Flow sont produits nativement par l infrastructure réseau, et gérés par QRadar Cisco, Juniper, Foundry, Extreme, Nortel, Alcatel-Lucent, HP, Enterasys Monitoring essentiellement L3-L4 (basé sur protocoles NetFlow, J-Flow, s-flow, IPFix) Qradar: Facilité d exploitation, visualisation contextuelle (drill-down ) pour investigations/audits simples et performants Analyse du comportement et détection des anomalies réseau Ecarts de politique interne Alertes selon des règles, seuils (personnalisables) Visibilité globale, Analyse centralisée des Flow provenant de toute partie du réseau, Un exemple de détection: Volume de sessions Telnet (sur serveurs locaux) avant l attaque Le nombre de sessions Telnet s écroule durant l attaque (activation d un vers) Phase active des flux malveillants (vers, trojan ), s attaquant aux ports Windows Network Corrélation des évènements => Détection d une «offense» de type «Worm Outbreak»

18 QRadar QFlow Monitoring des Flux Applicatifs (L7) Complète la technologie Qradar de fonctions clés: Détection des applications niveau 7 Analyse comportementale, détection d anomalie Contrôle de la politique interne (au niveau flux, sécurité ) Fournit plus de contenu pour les recherches, investigations, audits Intégrable avec des solutions Flow tierce-partie Basée sur le déploiement de sondes QRadar Qflow aux points stratégiques du réseau Enrichit la connaissance Réseau de la solution Qradar Différentiateur majeur vis-à-vis des solutions concurrentes

19 3 - Règlementation / Conformité (Outils de Recherches & Reporting)

20 Règlementations / Conformité Règlementations Politiques de Sécurité Audits Reporting Application de la Politique Analyse des Risques Gestion Des Logs Collecte des Log / Evènements PCI HIPAA GLBA FISMA NERC SOX Fonctionnalités Compliance CobiT, ISO 17799, Interne Control Objectives Compliance Templates Forensics Search Policy Reporting Sécurité et Confor QRadarmité Bénéfices QRadar Total Réseau Compliance workflow Compliance reporting Deep forensic analysis Auto remediate threats Compliance based offenses Enforce application policy Integrated behavior analysis Asset based profiling Network, asset, & identity context Integrity - SHA hashing Redundancy - Raid 10 Reliability - Backup/restore Unrivalled visibility Secure data collection

21 Reporting & Audits Fonctions intégrées de Reporting, Audit, et Recherche d informations: Système de Gestion des Logs (Evènements + Flow) Couvrent l ensemble des besoins de l entreprise Réseau, Sécurité, Management, Direction, Auditeurs Outil de Création et Génération de Rapports simple et flexible Rapports d analyse temps-réel et longterme (suivi des tendances) Rapports périodiques (sécurité, conformité) Recherche, Investigation sur demande Top 10 Des risques Planification des rapports pour des informations Automatisation de l édition et de la diffusion Génération ponctuelle (à la demande) Operations Management Auditeurs / Légal

22 Capacités de Reporting Reporting extrêmement flexible, basé sur des requêtes multi-critères Aggrégation dynamique des champs clés Source, Destination Protocole Port Username Type d évènement Aggrégation des données (compteurs) les plus importantes Nbre d évènements, Octets, Paquets Peuvent être pré-filtrés pour accélérer la génération des rapports, avec indexation automatique de tous les champs clé Rapports par groupe d équipements

23 En Résumé

24 Intelligence Globale dans une Solution Unique Automatisation Totale Solution Globale Efficacité des Opérations Validation Conformité Détection Menaces/Fraudes Opérations Réseau&Sécurité Intelligence Totale Analyse Globale Corrélation Analyse Comportementale Modélisation Profils d activité Monitoring Global Visibilité Totale Activité Utilisateurs Activité Applications Activité Virtuelle Activité Réseau Serveurs & Poste de travail Systèmes de Sécurité

25 QRadar : Automatisation Totale Exploitants: Déploiement et Gestion automatique Analystes: Priorisation automatique Analyse Monitor Auto-découverte Auto-découverte des des Log Log Auditeurs: Reporting automatique Directions: Réduction des coûts Action Auto-Tuning Milliers de Rapports Pré-définis Auto-Détection des Menaces Priorisation basée sur les Actifs Auto-découv. Auto-découv. des des Applications Applications Milliers de Règles pré-définies MAJ Auto des Menaces Auto-découverte Auto-découverte des des Actifs Actifs Recherche d évènements Réponses / Actions sources sources Auto-groupement Auto-groupement des des Actifs Actifs Gestion Gestion des des Logs Logs Centralisée Centralisée simple Moteur d Analyse Sécurité Avancé Automatiques Remédiation Ciblée

26 Exemple de Cas Client: Supervision Sécurité Réseau Globale Réseau d Entreprise étendu: + de 20 000 serveurs 9000 Switchs & Routeurs 475 millions de logs (évènements & Flows) quotidiens, réduits à 10 offenses par jour Gains de Productivité en terme d exploitation et supervision: Nécessite moins de ressources pour les tâches quotidiennes Optimise l efficacité des équipes en place, sans obligation d expansion Intégration dans leur outil de gestion des incidents de sécurité (tickets / workflow) Outil de référence pour répondre aux exigences des audits de conformité Règlementations PCI, SOX, SCADA

27 L Offre QRadar Log Management : Gestion de Log simple clé-en-main Evolutive vers solution complète centralisée ou distribuée 2100 3100 3100 QFlow Collector Network Security Management (SIEM) : Gestion Intégrée des Log, des Menaces et de la Conformité Monitoring de l Activité / Flux Réseau Architecture Distribuée Evolutive : Event Processors Flow Processors Distribution Géographique Croissance horizontale VFlow Collector Monitoring Activité Réseau & Applications : Monitoring Applicatif niveau L7 Capture de contenu (paquets) Visibilité de l activité réseau et applications basée sur les utilisateurs /identités Visibilité de l activité en environnements Physiques et Virtuels

28 En Résumé QRadar : Contrôle de l activité et la gestion de la sécurité sur votre réseau en continu Visibilité Globale - Réseau, Sécurité, Utilisateur, Applications - dans une plateforme intégrée Corrélation avancée pour la détection des offenses et aide à la résolution Solution de Gestion des Logs efficace et sécurisée, répondant aux exigences des règlementations et politiques de sécurité

MERCI!