La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

La lutte antivirale migre vers linfrastructure réseau Frédéric SAULET Product Marketing Manager Le 15 Février 2005.

Présentations similaires


Présentation au sujet: "La lutte antivirale migre vers linfrastructure réseau Frédéric SAULET Product Marketing Manager Le 15 Février 2005."— Transcription de la présentation:

1 La lutte antivirale migre vers linfrastructure réseau Frédéric SAULET Product Marketing Manager Le 15 Février 2005

2 RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 2 Lévolution des virus Virus de secteur de boot Virus basé sur un fichier 1 ère génération 2 ème génération3 ème génération 4 ème génération Virus denvoi en masse Serveur de messagerie Portable PC de bureau Serveur de réseau Virus de réseau Serveur Machines protégées

3 RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 3 1 er problème : les virus réseau ne peuvent être arrêtés Aucune solution de sécurité na réussi à arrêter ou contenir ces virus réseau La plupart du temps, il était trop tard = 2.15 milliards de $ de dégâts rien quen 2003 Source: Trend Micro, Computer Economics Site central VPN Firewall Protection DoS Prévention des intrusions Antivirus traditionnel Evaluation de la vulnérabilité Nimda Code Red Slammer MSBlaster.A Welchia Gestion de La sécurité Internet

4 RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 4 2 ème problème : le délai entre la disponibilité du correctif et la contagion se réduit Il est pratiquement impossible de suivre le rythme des failles et correctifs On ne sait pas quel virus est susceptible dexploiter les failles Source: Trend Micro MSBlaster.A 11août 2003 Patch: MS juillet 2003 Patch: MS juillet 2002 Slammer 25 janvier 2003 Délai 26 jours 185 jours 336 jours Nimda Patch: MS octobre septembre 2001

5 RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 5 3 ème problème : les réinfections sont un soucis majeur Millions dinfections (2003) des 10 principaux virus de 2003 ont été lancés depuis 1 à 4 ans Les dispositifs infectés/non protégés se connectent depuis de multiples points daccès Source: Trend Micro

6 RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 6 LE PROBLÈME : LES ATTAQUES INTERROMPENT LACTIVITÉ Sources : CNN.com, BBC.com 1- Computer Economics; 2- TrendLabs Les attaques des vers réseau ont été très graves Les dégâts provoqués par le seul Sasser sont estimés à 3,5 milliards de dollars 1 Autres exemples : Code Red, Nimda, Slammer, Blaster, Nachi Au 1/10/04, on estimait à plus de le nombre de vers réseau, variantes et exploitations de vulnérabilités 2

7 RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 7 LES DIVERSES CAUSES DU PROBLÈME… Problème de patch ? vulnérabilités 1 en 2003 : laquelle corriger en premier ? Appliquer les patches prend du temps : plus de 155 jours 2 rien que pour les correctifs Windows critiques Vous ne parvenez pas à isoler linfection et à la nettoyer ? Le périmètre du réseau nest pas la seule porte dentrée. Le nettoyage manuel est lourd en coûts et délais Sources : 1- CERT ; 2 – Études de Yankee Group et Trend Micro Les attaques par ver réseau se produisent malgré le déploiement dantivirus et dautres produits de sécurité Les vers réseau ont un impact sur lactivité ? Ils exploitent les vulnérabilités du système Auto-exécution : pas besoin de cliquer sur une pièce jointe Antivirus, pare-feu, IPS : aucun nest adapté Linfection vient des utilisateurs de VPN, des sous-traitants, des réseaux sans fil ? Leur antivirus nest pas à jour et les patches critiques ne sont pas installés

8 RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 8 Prévention des attaques Réponse au virus Evaluation et restauration Prévention de la vulnérabilité Découverte de la vulnérabilité Attaque par code malicieux TREND MICRO CONTROL MANAGER Outbreak Prevention Services Virus Response Services Damage Cleanup Services Enterprise Protection Strategy: Proactive Outbreak Lifecycle Management Surveillance et prévention des attaques sur le réseau Surveillance et détection réseau Nettoyage de lInfection code malicieux éliminé Isolation des vulnérabilités Mise en œuvre des politiques de sécurité Evaluation de la vulnérabilité Enterprise Protection Strategy 3: Network VirusWall Components Produits Antivirus, de filtrage du contenu et de sécurité Trend Micro pour les passerelles, messageries et le client-serveur Couche applicative Services de prévention Couche réseau

9 RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 9 EMPECHER LATTAQUE ET SECURISER LE RESEAU Évaluation de la vulnérabilité Détecter les vulnérabilités et définir leurs priorités Accélérer lapplication des patches Prévention des vers réseau, éliminer les faux positifs Arrêter les attaques grâce à des règles de prévention Les détecter grâce à des signatures de ver réseau Application des règles de sécurité, sans agent Blocage ou correction selon lexistence dun antivirus à jour et des patches critiques Pas dagents = moins de tâches dadministration Isolement et nettoyage à distance Éliminer les nettoyages manuels coûteux Éliminer les réinfections

10 RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 10 NVW 1200 PROTÈGE LE RÉSEAU DES SEGMENTS À RISQUE Limiter les risques dattaque Blocage des ordinateurs non conformes Résolution/nettoyage à distance Aucun agent requis Absence de correctif critique Absence dantivirus à jour

11 RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 11 NVW 2500 PROTÈGE PLUSIEURS SEGMENTS DE RÉSEAU Augmenter la disponibilité Isoler les ordinateurs sans patches lorsquune attaque est imminente Arrêter les vers réseau et lexploitation des vulnérabilités Éliminer les paquets malveillants grâce à des signatures Règles spécifique à chaque attaque = pas de faux positifs Un NVW 2500 peut également protéger plusieurs passerelles VPN

12 RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 12 Assurer la continuité de lactivité Arrêter les vers réseau et lexploitation des vulnérabilités Éliminer les paquets malveillants grâce à des signatures Règles spécifique à chaque attaque = pas de faux positifs NVW 2500 SÉCURISE LES APPLICATIONS CRITIQUES

13 RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 13 DÉPLOIEMENT AISÉ SUR LES SEGMENTS DU RÉSEAU

14 RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 14 QUELQUES CLIENTS ET DISTINCTIONS « Contrairement aux produits concurrents, Network VirusWall 1200 peut arrêter les attaques et empêcher les PC vulnérables daccéder à Internet. » eWeek (26 avril 2004) Stratégie EPSNetwork VirusWall 1200TrendLabs et 2004

15 RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 15 EN RÉSUMÉ Trend Micro TM Network VirusWall TM : un appareil de prévention des attaques Arrête les vers réseau (sans faux positifs) Impose lapplication des règles de sécurité (sans agent) Isole et nettoie les segments du réseau infectés en cas dattaque Aucun autre appareil de sécurisation noffre de telles fonctionnalités critiques, essentielles pour assurer la continuité de lactivité Sappuie sur la stratégie EPS (Enterprise Protection Strategy) de Trend Micro Soutenu par les TrendLabs, une infrastructure de service et support sans rivale

16 RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 16 Autre problème 70% de la production des nouveaux DABs basée sur Microsoft Windows. Windows est à ce jour la plateforme privilégiée des créateurs de virus… Microsoft a sorti 77 patches pour les OS Windows en pour Windows XP. 7 ont été exploités par des virus pour une infection via le réseau. Des réseaux de DABs isolés ont été touchés par : 1/2003: Slammer (SQL database attack) Bank of America – 13,000 DABs hors services. Canadian Imperial Bank of Commerce (CIBC) également touché. 8/2003: Nachi worm (Welchia) Infection de deux réseaux privés de DABs (Noms non communiqués) Les Vers Réseaux ont un impact sur la productivité et peuvent bloquer des transactions.

17 RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 17 Scenario dune infection ATM Internet Bank Branch Devt/QA/Test 1.Un vers réseau infecte les machines ATM. Vecteurs potentiels de propagation: PC infecté provenant du développement, Test, QA Technicien service ATM avec un portable infecté 2.Les vers réseaux utilisent les ports ouverts pour infecter les DABs.

18 RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 18 Scénario dune infection ATM avec NVW300 Internet Trend Micro Control Manager for Network VirusWall 300 Bank Branch 1> 4> 5> 2> 3> 1.Les vers de réseau infectent les machines ATM. Vecteurs potentiels dinfection: PC infecté du développement, Test, QA Portable du technicien du service ATM infecté 2. La propagation du virus est stoppée immédiatement grâce à la signature déjà déployée 1> 2> 1.Les vers de réseau infectent les machines ATM. Vecteurs potentiels dinfection: PC infecté du développement, Test, QA Portable du technicien du service ATM infecté 2.Une OPP est déployée pour prévenir du nouveau virus. 3.La mise à jour de la pattern est distribuée 4.Les DABs infectés sont mis en quarantaine 5.Les DABs infectés sont nettoyés avec DCS

19 RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 19 NVW300 protège sans ajout de software. NVW300 peut: Stopper/Contenir les attaques réseaux avec des règles spécifiques Scanner/Détecter les paquets infectés avec une signature dédiée Détecter/Stopper les infections provenant des segments internes Mettre en quarantaine et contenir Identifier la source de linfection Bloquer les accès non autorisé Nettoyer les infections avec DCS Être administré de façon centralisée via TMCM La Solution: NVW 300

20 RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 20 La famille NVW Secure Multiple Segments/Servers Secure Segment Secure Mission- Critical Devices TMCM 3.0 NVW 1200 TMCM NVW 300 Enable access control Ease administrative burden Lower outbreak risk Lower clean up costs with remote clean up Enable business continuity by dropping malicious traffic Minimize network downtime with prevention Early warning of outbreak with heuristics Buy time for patching by isolating unpatched machines KEY BENEFITS TMCM 3.0 Firewall Damage Cleanup Outbreak Monitoring Centralized Management Security Policy Enforcement Network Worm Scanning Outbreak Prevention Vulnerability Isolation NVW 2500CAPABILITIES

21 RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 21 Questions / Réponses Merci !


Télécharger ppt "La lutte antivirale migre vers linfrastructure réseau Frédéric SAULET Product Marketing Manager Le 15 Février 2005."

Présentations similaires


Annonces Google