La sécurité toujours en éveil au cœur duprocesseur avec Intel et McAfee      Fabien Esdourubail, Directeur Marché Entrepri...
D’ici 2015…           + d’utilisateurs                                                              + d’appareils connecté...
Construire un Compute ContinuumPC de bureau   PC portable   Netbooks    Appareil   Smartphones   Smart TV   Informatique  ...
3 Axes d’Innovation chez IntelPerformance        Connectivité       Sécurité énergétique         Internet               + ...
Technologies Intel : Sécurité du Poste                          Client        Technologie Intel® vPro™                    ...
Lutter contre des menaces toujours                    plus variées & complexes     Anti-    Malware                Data   ...
Les technologies clés d’Intel en                        matière de sécurité     Anti-    Malware                  Data    ...
McAfee et IntelIntel® Virtualization Technology for          McAfee Deep Defender        Real-Time Stealth Attack         ...
Stealth Landscape                                                                                                         ...
New Approach to Security Is Needed                                                                                 Traditi...
Stealth Rootkits—After the Fact Is Too Late!                    Protection Gap Could Be Weeks      t0            t1       ...
Introducing McAfee DeepSAFE Technology—  Next Generation Security Beyond the OSTechnology by McAfee and Intel             ...
Introducing McAfee Deep Defender—   Endpoint Security Beyond the OSIndustry’s first hardware-assisted security technologyU...
Deep Defender—Stopping a Stealthy Rootkit                                                          DeepSAFE Loader / Agent...
Deep Defender—Faster Time to Protection         t0                 t1   Stealth malware       Installation     Protection ...
ePO Deep Command (vPro AMT-Enabled)Deep Command utilizes Intel vPro Technology for local and remote         management bey...
Identifying vPro AMT-Enabled EndpointsDeep Command Discovery & Reporting (FREE)
ePO Deep CommandSecurity Use Cases        Deploy updated security “ahead” of an attack if        endpoints are powered off...
McAfee Endpoint Encryption for PCsand Intel AES-NI• Endpoint Encryption for PC V6.1 is the  first encryption technology to...
Jean-François AUDENARDCloud Security Advisor - Orange Business Services
Ecosystème d’Intel pour la sécurité :                     les éditeurs de logiciels indépendants                 Pack pour...
En conclusion…     •La sécurité est un des piliers de      l’informatique     •La meilleure sécurité est celle qui      co...
Remarques légalesLES INFORMATIONS CONTENUES DANS CE DOCUMENT CONCERNENT LES PRODUITS INTEL®. LE PRÉSENT DOCUMENT NACCORDE ...
La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee
Prochain SlideShare
Chargement dans…5
×

La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

448 vues

Publié le

Arrivée du BYOD et multiplication des menaces, venez découvrir l'approche de sécurité intégrée McAfee et Intel

Publié dans : Technologie
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

  1. 1. La sécurité toujours en éveil au cœur duprocesseur avec Intel et McAfee Fabien Esdourubail, Directeur Marché Entreprise, Intel Claude Chauvet, Expert Technique,Intel Benjamin Marandel, Expert Technique, Mc AFee
  2. 2. D’ici 2015… + d’utilisateurs + d’appareils connectés + de contenus partagés > 1 Milliard > 15 Milliards > 1 Zettaoctet de d’utilisateurs en d’appareils connectés2 trafic Internet3 plus1 L’Internet et la forte croissance du nombre de terminaux renforcent les besoins des Centres de traitement des données1. IDC “Server Workloads Forecast” 2009. 2.IDC “The Internet Reaches Late Adolescence” Dec 2009, extrapolation faite par Intel pour 2015 2.ECG “Worldwide Device Estimates Year 2020 - Intel One Smart Network Work” prévision 3. Source:http://www.cisco.com/assets/cdc_content_elements/networking_solutions/service_provider/visual_networking_ip_traffic_chart.html extrapolation pour 2015
  3. 3. Construire un Compute ContinuumPC de bureau PC portable Netbooks Appareil Smartphones Smart TV Informatique numérique embarquée personnel
  4. 4. 3 Axes d’Innovation chez IntelPerformance Connectivité Sécurité énergétique Internet + +
  5. 5. Technologies Intel : Sécurité du Poste Client Technologie Intel® vPro™ Intel® AES-NILa sécurisation et ladministration sont intégrées Accélération matérielle de l’encryptionaux chipsets Technologie antivol Intel® (Intel® Technologie Intel® IPT (Intel® Identity AT) Protection Technology) Authentification à deux facteurs directementPropose la sécurisation du PC et des données dans les ordinateurs basées sur la deuxièmelorsque l’ordinateur portable est volé ou perdu génération de processeurs Intel® Core™
  6. 6. Lutter contre des menaces toujours plus variées & complexes Anti- Malware Data Identity Recovery Prolifération Vol de données Usurpations en hausse Remédiation : Sophistication Vol de matériel Vols de mots de passe coûts en hausse Impact sur la productivité Contrer Protéger les Renforcer Reprendre lel’installation et le données l’identité des controle même après fonctionnement utilisateurs les conséquences des Malwares d’une attaque
  7. 7. Les technologies clés d’Intel en matière de sécurité Anti- Malware Data Identity Recovery Intel TXT & TXT-SX Intel AES-NI Intel IPT avec OTP Intel AMT Intel OS Guard (SMEP) Intel Anti-Theft NFC-TAP McAfee Deep Command McAfee DeepSAFE Technology Intel IPT with PTD Independent FW Update Intel Secure Key Intel IPT with PKI Granite City Contrer Protéger les Renforcer Reprendre lel’installation et le données l’identité des controle même après fonctionnement utilisateurs les conséquences des Malwares d’une attaque
  8. 8. McAfee et IntelIntel® Virtualization Technology for McAfee Deep Defender Real-Time Stealth Attack IA-32 & IA-64 Protection Intel® AMT Out-of-Band McAfee ePO + Deep Greater Device Management Command Manageability Intel® AES New Instructions Enhanced Encryption McAfee Endpoint Encryption (Intel® AES-NI) Acceleration Speed McAfee* supported on McAfee Embedded Malware Prevention all Intel® architecture platforms Control (White listing) McAfee Data Center & Cloud Server Integrity &Intel Trusted Execution Technology Security Protection (TXT) McAfee Anti-Theft (Consumer) Ultrabook & Laptop Intel Anti-Theft McAfee ePO (mgmt) Security & Data Protection Hardware Enhanced Security technologies
  9. 9. Stealth Landscape Rootkit Binaries % Unique Rootkit Malware Family250,000 %rootkit% 2,119,705 100.00% Koutodoor 452,042 21.33%200,000 ~3,500 new rootkits per day TDSS 389,216 18.36%150,000 Farfli 167,895 7.92% *MBR* 162,605 7.67%100,000 Caxnet 106,860 5.04% 50,000 Prosti 80,887 3.82% DNS 74,010 3.49% Changer 0 Cutwail 32,560 1.54% Q107 Q108 Q109 Q110 Q111 Q207 Q307 Q407 Q208 Q308 Q408 Q209 Q309 Q409 Q210 Q310 Q410 Q211 Q311 Q411 Q112 LDPinch 18,590 0.88% Source: McAfee Labs 5/2012
  10. 10. New Approach to Security Is Needed Traditional attacks—and defenses—focused Applications/RDBMS primarily on the application layer Attack and disablesecurity products and AV HIPS hence all protection Infect OS with APT’s Operating resulting in threats hidden System from security products Compromise virtual machine and Virtual Machine hence all guest Rogue peripherals & machines within firmware bypassing all I/O Memory Disk Network Display other security measures BIOS “Ultimate APT’s” compromise devices below OS, either before or CPU after shipment Intel & McAfee Confidential
  11. 11. Stealth Rootkits—After the Fact Is Too Late! Protection Gap Could Be Weeks t0 t1 t2 t3 t4Stealth Malware Malware Malware Damage Remdiation Is Installed Hidden Steal Data Is Done After-the-Fact Confidential information stolen Cybercriminal owning endpoint Endpoint part of a BOT network
  12. 12. Introducing McAfee DeepSAFE Technology— Next Generation Security Beyond the OSTechnology by McAfee and Intel McAfee Deep DefenderIndustry’s First HardwareAssisted Security Platform Operating SystemNew Vantage Point on Security— McAfee DeepSAFEOperates Beyond the OS Technology CPUTechnology Foundation to DeliverFuture Products Intel® Core™ i3, i5, i7 | VT-x
  13. 13. Introducing McAfee Deep Defender— Endpoint Security Beyond the OSIndustry’s first hardware-assisted security technologyUses McAfee DeepSAFE technology McAfee Deep DefenderReal-time kernel memory protection Operating SystemProtection from previously hidden threats McAfee DeepSAFEbeyond the OS for enhanced security TechnologyManaged by ePO CPU Intel® Core™ i3, i5, i7 | VT-x
  14. 14. Deep Defender—Stopping a Stealthy Rootkit DeepSAFE Loader / Agent (BIOS VT-x Enabled) Application Intel i3/i5/i7 CPU Boot Driver Boot Driver AV Driver Deep Rootkit Rootkit Driver Driver Driver McAfee OS Defender Application DeepSAFE Loader malware Agent Application DeepSAFE Loaded OS Boot Other Services and Beyond the OS Initialization Drivers Drivers Applications • Real-time kernel-level monitor of memory • Identifies kernel-mode rootkits in real-time • Prevents the drivers from loading • DeepSAFE technology loads before the OS • DeepSAFE technology informs Deep Defender of suspicious behavior © 2011 McAfee, In. Company Confidential McAfee Labs Internal Use Only – Do Not Distribute
  15. 15. Deep Defender—Faster Time to Protection t0 t1 Stealth malware Installation Protection is Real time install attempt attempt blocked No Data Loss No Endpoints Compromised No issues
  16. 16. ePO Deep Command (vPro AMT-Enabled)Deep Command utilizes Intel vPro Technology for local and remote management beyond the operating system AMT-enabled Desktop running McAfee Agent and Security Software Apps McAfee Security McAfee Agent OS Preboot Intel AMT
  17. 17. Identifying vPro AMT-Enabled EndpointsDeep Command Discovery & Reporting (FREE)
  18. 18. ePO Deep CommandSecurity Use Cases Deploy updated security “ahead” of an attack if endpoints are powered off (DAT files or ODS) Remote remediate Compromised systems or system failures force physical access to the endpoint Repair Policy or system misconfigurations that cause connectivity issues Green IT by maintaining security & compliance regulations
  19. 19. McAfee Endpoint Encryption for PCsand Intel AES-NI• Endpoint Encryption for PC V6.1 is the first encryption technology to support AES-NI technology• AES-NI is AES hardware crypto acceleration included in the new Intel Core i5 & i7 processors• Strong performance improvements of full disk encryption speed compared with software alone
  20. 20. Jean-François AUDENARDCloud Security Advisor - Orange Business Services
  21. 21. Ecosystème d’Intel pour la sécurité : les éditeurs de logiciels indépendants Pack pour la gestion d’entreprise Solutions d’aide et de prise de contrôle à distance ** Solutions pour les PMEs Solutions de protection contre le vol Solutions de Virtualisation du Poste Client La sécurité des données et ressources Technologies de protection de l’identité et anti –fraude* Les autres noms et désignations peuvent être revendiqués comme marques par des tiers.** Les dates et éditeurs de logiciesl indépendants sont susceptibles de changer
  22. 22. En conclusion… •La sécurité est un des piliers de l’informatique •La meilleure sécurité est celle qui commence dans le silicium •Le processeur est le premier élément de la sécurité des informations
  23. 23. Remarques légalesLES INFORMATIONS CONTENUES DANS CE DOCUMENT CONCERNENT LES PRODUITS INTEL®. LE PRÉSENT DOCUMENT NACCORDE AUCUNE LICENCE, EXPRESSE OU IMPLICITE, PARPRINCIPE DESTOPPEL OU AUTRE, SUR UN QUELCONQUE DROIT DE PROPRIÉTÉ INTELLECTUELLE. À L’EXCEPTION DES DISPOSITIONS PRÉVUES AUX CONDITIONS GÉNÉRALES DEVENTE DINTEL POUR LESDITS PRODUITS, INTEL DÉCLINE TOUTE RESPONSABILITÉ ET EXCLUT TOUTE GARANTIE EXPLICITE OU IMPLICITE SE RAPPORTANT À LEUR VENTE OU À LEURUTILISATION. INTEL DÉCLINE NOTAMMENT TOUTE RESPONSABILITÉ ET TOUTE GARANTIE CONCERNANT LEUR ADÉQUATION À UN USAGE PARTICULIER, LEUR QUALITÉ LOYALE ETMARCHANDE, LA CONTREFAÇON DE TOUT BREVET, LA VIOLATION DE DROITS DAUTEUR OU DAUTRES DROITS DE PROPRIÉTÉ INTELLECTUELLE.SAUF MENTION CONTRAIRE EXPRESSE STIPULÉE PAR ÉCRIT, LES PRODUITS INTEL NE SONT PAS DESTINÉS À ÊTRE UTILISÉS DANS DES APPLICATIONS DANS LESQUELS LEUREVENTUEL DYSFONCTIONNEMENT POURRAIT ATTEINDRE A LINTÉGRITÉ PHYSIQUE DES PERSONNES, VOIRE PROVOQUER LEUR MORT.Intel se réserve le droit de modifier à tout moment et sans préavis les caractéristiques et descriptions de ses produits. Les concepteurs ne doivent pas se fier à labsence ou aux caractéristiques dequelque fonctionnalité que ce soit ou aux instructions marquées comme « réservées » ou « non définies ». Intel les réserve à une définition future et ne pourra être tenue pour responsable que quelquesconflits ou incompatibilités que ce soit découlant de leur modification ultérieure. Ces informations sont modifiables à tout moment sans préavis. Ne vous y fiez pas pour finaliser une configuration.Les produits décrits dans ce document peuvent contenir des défauts ou des erreurs désignés par le terme errata et qui peuvent faire dévier le produit de ses spécifications publiées. La liste des errataactuellement répertoriés est disponible sur demande.Renseignez-vous auprès de votre représentant Intel ou de votre distributeur pour obtenir les plus récentes spécifications avant de commander le produit.Une copie des documents disposant dun numéro de référence et référencés dans ce document, ou dans dautres documents Intel, peut être obtenue en appelant le 1-800-548-4725 ou surhttp://www.intel.com/design/literature.htmNouvelles instructions Intel® AES (Intel® AES-NI)Intel® AES-NI nécessite un ordinateur équipé dun processeur compatible et un logiciel tiers pour exécuter les instructions dans lordre correct. Pour en connaître la disponibilité, contactez le fabricant duPC. Pour plus dinformations, consultez :http://software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/ Technologie Intel® vPro™La technologie Intel® vPro™, caractérisée par sa sophistication, doit être configurée et activée. La disponibilité des fonctions et des résultats dépend de linstallation et de la configuration du matériel, deslogiciels et de lenvironnement informatique. Pour de plus amples informations, rendez-vous sur : http://www.intel.com/technology/vpro.Technologie antivol Intel® (Intel® AT)Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Nécessite un jeu de composants, un BIOS, un microprogramme et un logiciel prévus à cet effet, ainsi quune souscriptionauprès dun prestataire capable de les gérer. Pour toute question sur la disponibilité et les fonctions, consultez le constructeur et le prestataire de services concernés. Intel rejette toute responsabilité encas de données et/ou dordinateurs perdus ou volés ainsi que pour tout préjudice qui en résulterait. Pour en savoir plus, rendez-vous sur : http://www.intel.com/go/anti-theft.Technologie dexécution fiabilisée Intel® TXTAucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. La mise en œuvre de la technologie dexécution fiabilisée Intel® TXT nécessite un ordinateur doté de la technologie devirtualisation Intel® VT (Virtualization Technology), un processeur, un jeu de composants, un BIOS et un module AC (Authenticated Code) qui prennent en charge la technologie Intel TXT ainsi qu’unenvironnement MLE (Measured Launched Environment) compatible avec elle. Elle nécessite par ailleurs que lordinateur concerné soit équipé d’un module TPM version 1.2. Pour en savoir plus, rendez-vous sur : http://www.intel.com/technology/securityTechnologie de virtualisation Intel® VTLe bénéfice de la technologie de virtualisation Intel® suppose que l’ordinateur concerné soit équipé d’un processeur Intel®, d’un BIOS et dun hyperviseur de machines virtuelles. Les fonctionnalités, lesperformances et autres avantages varient selon la configuration matérielle et logicielle. Pour plus d’informations sur un logiciel précis, consultez son éditeur. Renseignez-vous auprès du fabricant de votreordinateur. Pour en savoir plus, rendez-vous sur : http://www.intel.com/go/virtualizationIntel® Insider™Intel® Insider™ est un mécanisme de protection matérielle des contenus. Il nécessite un PC équipé dun processeur Intel® Core™ de 2e génération avec fonctions visuelles intégrées et activées, uneconnexion Internet, ainsi que lachat ou la location de contenus auprès de fournisseurs qualifiés. Renseignez-vous auprès du fabricant de votre ordinateur. Pour en savoir plus, rendez-vous sur :www.intel.com/go/intelinsider.Technologie Intel® IPT (Identity Protection Technology)Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Le bénéficie de la technologie Intel® IPT requiert une configuration spécifique, notamment un processeur Intel® Core™ de 2egénération, un chipset, un microprogramme et des logiciels qui la gèrent, ainsi que laccès à des sites partenaires. Renseignez-vous auprès du fabricant de votre ordinateur. Intel rejette toute responsabilitéen cas de données et/ou dordinateurs perdus ou volés ainsi que pour tout préjudice qui en résulterait. Pour en savoir plus, rendez-vous sur : http://ipt.intel.com.Intel, le logo Intel, Intel Core, Intel Insider, Intel vPro et Xeon sont des marques déposées ou enregistrées d’Intel Corporation ou de ses filiales, aux Etats-Unis et dans d’autres pays.* Les autres noms et désignations peuvent être revendiqués comme marques par des tiers.Copyright © 2011 Intel Corporation. Tous droits réservés.

×