The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005
Agenda Etat des lieux des risques aujourd hui Profil de maturité de la sécurisation des SI La vision McAfee, retour d expérience
Etat des lieux des risques aujourd hui
4 Bad Guys ou Good Guys?
L explosion desmalware 70M 60M 50M 40M 30M 20M 10M 5 9/27/2011 Cumulative Malware Threats JAN. 2010 FEB. 2010 MAR. MAY JULY SEPT. 2010 APRIL 2010 JUNE 2010 AUG. 2010 OCT. 2010 2010 2010 2010 NOV. 2010 DEC. 2010 JAN. 2011 FEB. 2011 MAR. MAY 2011 APRIL 2011 JUNE 2011 2011 McAfee Confidential Internal Use Only
Quelques exemples:
Menaces sur les équipements mobiles Après Zitmo, voici Spitmo! Voici venir de nouvelles variantes de Zeus et SpyEye dans les environnements mobiles Une fois infecté, l ordinateur de la victime affiche une invitation à télécharger une application sur son mobile. Une fois installée, toute ou partie des SMS reçus est transférée vers un numéro téléphonique distant ou vers des sites webs collecteurs. Les numéros de téléphone entrant et sortant sont aussi réexpédiés. Date d apparition Octobre 2010 Février 2011 Février 2011 Mars 2011 Mai 2011 Juillet 2011 Juillet 2011 Septembre 2011 Détection SymbOS 3rd Edition/Zitmo.A MSIL/Zitmo.B SymbOS 3rd Edition/Zitmo.C SymbOS 3rd Edition/Spitmo.A BlackBerry/Zitmo.D Android/Zitmo.E Android/Zitmo.F Android/Spitmo.B 7
Quelques chiffres Verizon 2010 Data Breach Investigation Report QUI EST A L ORIGINE? 48% des menaces viennent de l interne 11% implique un partenaire QU ON T ELLES EN COMMUN? 85% des attaques sont considérées comme assez simple 61% sont découvertes par des tierces parties 86% des victimes avaient les preuves de l action dans les fichiers de logs 96% des failles auraient pu être évitées avec les bons contrôles.
Conclusion sur les risques Une croissance exponentielle Des vecteurs d attaques multiples Une volonté de se cacher et de passer sous les radars conventionnels
Profil de maturité de la sécurisation des SI
Le cauchemar des CIO / CISO Des Technologies non protégées Virtualization Cloud Computing Mobile Web 2.0 La Sécurité des architectures Le manque de collaboration Une visibilité faible Trop de produits Aucune defense contre les APTs Des architectures en silos Un management de la sécurité inconstant, des politiques et des contrôles non alignés Des trous de monitoring Un manque cruelle de visibilité temps réel
Pour nous aider: Les normes, principes et références ISO 27001 BALE II EBIOS NIST SOLVENCY II Maturité SSI PCI DSS Le challenge aujourd hui, PROUVER et SECURISER en maitrisant les coûts
Menace Le modéle de maturité de sécurité A Nation Resilience B D ADVANCED PERSISTANT THREAT E Most Organizations D C CONVENTIONAL THREAT A E Reactif & Manuel Les personnes font le maximum pour éteindre les feux. Chaque incident déclenche un projet. Agility / Speed of Action D B C B D Basé sur les outils L entreprise définie un outil pour un besoin en espérant aider le personnel. Approche intégrée Defense dynamique Les outils de sécurités sont correctement intégrés avec une approche basée sur l interopérabilité et sur des standards de communication/ *Cyber Security Strategies, LLC Prédictive et agile, l entreprise utilise ses politiques SI, met en lumière les evenements et aide les opérateurs à prendre des décisions rapides et efficaces. A E Resilient Enterprise Prédictive et connaissant sa mission. Isole et contient les dommages, son rôle est de sécuriser et de protéger les infrastructures critiques clés ciblées par les cyber criminelles
Comment construire une défense dynamique? Les quatres piliers: Intelligence Volonté Défense Réponse Qu est ce qui baisse les coûts? Consolidation Integration Industrialisation Pre-Intrusion Post-Intrusion Intelligence Connaitre la menace Volonté préparation & statut Défense technologique & formation Intelligence Apprendre de la menace Reponse detecter et réagir
Vision McAfee, Retour d expérience
Comment passer d une sécurité réactive à une sécurité proactive DIAGNOSTIQUER PROTEGER GERER
La sécurisation par la réaction (Maturité D) A quoi ressemble la sécurité aujourd hui? Host IPS Agent Mobile Protection Gateway MAIL/WEB Antivirus Agent IPS Audit Agent Firewall CHAQUE PRODUIT A SON AGENT CHAQUE AGENT A SA CONSOLE CHAQUE CONSOLE A SON SERVEUR CHAQUE SERVEUR A SA BD, SON OS CHAQUE OS/BD NECESITE DES HOMMES, DES PATCHS JUSQU OU IRONS NOUS?
Business Case: L approche classique face une attaque inconnue! Analysis Notification & Analyses Determiner le niveau de protection réelle Reaction Managed Systems Manual Scans Unmanaged Systems Vulnerable Systems Log Analysis Priority Next Steps Ops Team Exposed Risk Protection Status IPS Existing Countermeasures FW AV Observation Patch/ Updates Policy Config Contact Vendor IPS Monitor IPS AV IPS FW AV IPS FW AV FW AV
Integrated Ability to Execute Source: Gartner Le Positionnement McAfee EPO Console System Security Network IPS Challengers Leaders Email Security Web Security Data Loss Protection Firewall Firewall Email Security Network IPS Data Loss Protection Mobile Data Protection Web Security System Security Mobile Data Protection Network Access Control Mobile Data Management Network Access Control Mobile Data Management Source: Gartner Niche Players Completeness of Vision Visionaries
epolicy Orchestrator Aller vers une maturité C-B Une gestion des politiques de sécurité commune Un reporting unifiée et automatisé Une vision de l état du parc vs une norme de sécurité
Business Case Le résultat face une attaque inconnue! Situational Awareness Recommendations Ops Team Patch Policy Config Contact Vendor Monitor
L idéal une gestion de la sécurité connectée Stuxnet McAfee Risk Advisor 001 100 110 010011 100 1001 100110 11 1 110 10 010011 010011 100 1001 100110 11 100 1 110 10 010011 001 100 110 GTI Conficker 11 001 100 010011 100 10010001 100110 11 1 110 10 110 Threat feed Aurora AV H-IPS N-IPS LOW Countermeasures HIGH System State Vulnerabilities Configuration Patch level Applications MAC Critical Systems
Une approche centralisée multi-technologique tel que McAFee à travers epo apporte 1. Vitesse de réaction 2. Vitesse de décision 3. Baisse des coûts