La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Adaptive Security Architecure Gartner© By Blue Coat : “ATP LifeCycle”

Présentations similaires


Présentation au sujet: "Adaptive Security Architecure Gartner© By Blue Coat : “ATP LifeCycle”"— Transcription de la présentation:

1 Adaptive Security Architecure Gartner© By Blue Coat : “ATP LifeCycle”
Fouad Delli, Security Engineer,

2 Qu’attendent vos clients et vos utilisateurs ?
CONFIANCE « Les coûts directs liés à la gestion de crise varient généralement de 5 à 30 M€ par évènement »

3 La confiance dans quel contexte
We all have seen the headlines highlighting the dynamic threat landscape. It has changed from random guys to nation states and organized crime, the attacks are much more targeted. Notes:- Key elements to be mentioned here include Targeted Attacks Changing or dynamic threat landscape In the past it was random now organized crime and nation states.

4 Modern Tactics & Techniques
Post-prevention security gap Nation States Cybercriminals Hactivists Insider-Threats Threat Actors Known Threats Known Malware Known Files Known IPs/URLs Traditional Threats Novel Malware Zero-Day Threats Targeted Attacks Modern Tactics & Techniques Advanced Threats NGFW IDS / IPS Host AV Web Gateway SIEM Gateway DLP Web Application Firewall Advanced Threat Protection Content Detection Analytics Context Visibility Analysis Intelligence So, we’ve talked about the threat actors and some of the advanced threats they pose and the attack methods they use. For years we have been trying to stop those threats with the “next new” technologies. We use next generation firewalls, hosted AV, SIEM, gateways and many other point solutions to detect and block these threats. Unfortunately, they can only prevent what they know to stop and many threats today get by. What we need today is as modern, post-prevention security solution that gives us the context, content, visibility, detection and real-time, evolving intelligence we need to have a fighting chance against today’s threats. Signature-based Defense-in-Depth Tools SSL

5 La confiance dans queL Contexte ?
We all know that the threats we are facing today are nothing like those of the past. Today’s landscape is increasingly dangerous. We can generally point to four primary sources of threats or primary “threat actors”: traditional cyber criminals, hactivists and insider-threats, but we see more and more attacks supported by nation states. All of these threats use a number of methods to attack ranging from DDOS, basic data theft, Zero-Day attacks, advanced malware and more to get to your networks and valuable data. They often use novel attack methods that the industry hasn’t yet seen and that we aren’t prepared for. If we step back and look at where we are today on our security footprint, it’s safe to say that we've attempted to build a very high, pretty robust fortress using a lot of security point products. We’ve all been involved in deploying a new technology that we believe will be the “one tool” to stop and prevent bad things from getting in or good things leaving the network. These are all prevention-based technologies, but at the end of the day we are left with somewhat of a picket fence where the fence may be high and wide, but at the end of the day, there are gaps between the pickets and between these security technologies. These technologies do serve a purpose and are absolutely critical to protect us from known threats. Turn them on, update them, and use them to their fullest capabilities. They can provide some protection against the threats that we know. But to fill the gap within these tools we need solutions that will provide the Context, Visibility and Advanced Threat Protection needed to maintain the Integrity, Availability and Confidentiality of the data that is so critical to our organizations. We need to recognize that today’s threats and attacks will fly under the radar today’s “prevention-only” tools and will compromise our networks. We need to do much more to be prepared.

6 20-30% of Traffic is Encrypted Most of APTs Operate Over SSL
invisible Threats we can’t see… 20-30% of Traffic is Encrypted Visibility of everything crossing our network is paramount if we expect to quickly discover and remediate any threat or security breach. While encryption plays a vital role in protecting our own data and systems, it also hinders visibility and provides a way for attacks to hide and go undetected. We can only address what we know and can see. What we see today is only the tip of the iceberg. Today, upwards of 40% or even more of our network traffic is encrypted over SSL. These sophisticated threats live deep below, outside our traditional view of activity. With the growth of encryption, more targeted attacks operate over SSL to evade discovery by security tools. This will continue to be a significant problem and we can expect more and more threats to that hide below our view. Exposing those hidden threats is key. Most of APTs Operate Over SSL

7 L’Urgence de la visibilté des Flux SSL
Key elements- we cannot ignore this type of traffic as it will be part of every discussion we have in today’s threat protection, because potentially we cannot see it. And It’s growing

8 Les Challenges Les solutions bloquantes et de préventions sont aujourd’hui insuffisantes pour protéger l’entreprise contre les attaques évoluées La plupart des organisations continuent à investir uniquement sur des stratégies de prévention Les solutions de détection, de prévention et prédictives sont déployées sous forme de silos non intégrés Les solutions de sécurité n’ont pas la visibilité nécessaire pour identifier les attaques ciblées Puisque l’entreprise est continuellement sous attaque, une approche de type « Réponse à Incident » n’est plus adaptée. (Février 2014)

9 L’approche de la sécurité n’est plus Suffisamment efficace
Hours 60% Days 13% weeks 2% Seconds 11% Minutes 13% Months 1% Durée moyenne D’une attaque Months 62% Weeks 12% Minutes 1% Days 11% Hours 9% Years 4% Durée moyenne De la résolution Initial Compromise to Discovery 67% of attacks are discovered by external parties! 84% des attaques prennent des secondes, des minutes ou des heures pour infecter votre entreprise 78% d’entre elles prennent des semaines ou des mois pour être découvertes

10 How Big is the Gap? 67% of attacks are discovered by external parties!
Breaches compromised targets in minutes, hours or days… 67% of attacks are discovered by external parties! Discovered in Days or Less 25% Compromised in Days or Less 90% Who did this to us? How did they do it? What systems & data were affected? Can we be sure it is over? Can it happen again? And then took weeks, months or years to be discovered! Source: Verizon 2014 Data Breach Investigations Report

11 Les recommandations Assumer que le SI est infecté
Passer d’une approche « réponse à incidents » à une stratégie « réponse continuelle » Dépenser moins en prévention mais investir en capacité de détection Intégrer les capacités de prévention, de détection et d’apprentissage Mettre en place un SOC et un CERT capables de communiquer et de monitorer continuellement les attaques avancées Adopter une Architecture de Sécurité Adaptative (Février 2014)

12 Roles et Activités du cert
SOC Security Operation Center and CERT Computer Emergency Response Team : Organisme chargés d’assurer les services de prévention des risques et d’assistance aux traitements incidents. Ces organismes sont des centres d’alerte et de réaction aux attaques informatiques destinées aux entreprises et ou aux administrations. Prévention des attaques a travers des actions de veille et de gestion des vulnerabilities informatiques La gestion de crise apportant l’expertise permettant de comprendre les incidents et réduire leurs impacts (Février 2014)

13 Gartner: adaptive security architecture for aTP
(Février 2014)

14 Ou vont les budgets ? En 2020, 60% des budgets de sécurité seront dédiés à la détection et à la capacité de répondre aux incidents Contre seulement 10% en 2014 En 2020, 40% des entreprises auront mis en place des technologies de Big Data dédiées à la sécurité Contre seulement 5% en 2014 (Février 2014)

15 Gartner: adaptive security architecture for aTP
(Février 2014)

16 Architecture en SILOS ? « … Les approches isolées de détection des menaces complexes ou spécialisées sont difficiles à appliquer en raison des informations en corrélation dispersées au sein de l'infrastructure de sécurité … », « … Afin de détecter et de bloquer de telles attaques, les entreprises doivent adopter une approche de sécurité intégrée en reliant les différents centres d'informations sur les menaces au sein de leur infrastructure, afin d'accélérer la détection des anomalies et la résolution des incidents en matière de sécurité… » Phil Hochmuth, responsable du programme de recherche sur la sécurité,IDC

17 Qu’apporte un leveur d’alerte Protege t’il réellement mon organisation
Que savons-nous vraiment La menace est-elle avérée ? Est-elle terminée ? Est-ce le patient Zéro ? Qui nous a attaqué ? Depuis Quand ? Comment ont-ils procédé ? Quels systèmes ont été compromis ? Quelles informations ont été volées ? Comment me protéger ? Sandboxing ? IPS/IDS détonations / semaine 3218 semblent réelles 705 sont analysées Source Ponemom Institute Jan 2015 SIEMS

18 Comment lever les doutes ET prioritiser les analyses
Internet Rembobiner le réseau Pour revivre l’événement et le comprendre SIEMS IDS/IPS Bac à Sable Alertes / Suspicions d’attaques

19 Ou vont les budgets ? 60% En 2020, 60% des budgets de sécurité seront dédiés à la détection et à la capacité de répondre aux incidents Contre seulement 10% en 2014 — Gartner 2014 A recent report from Gartner indicated that 75% of Enterprise IT security budgets will be devoted to rapid response approaches. It’s clear that protecting the organization’s critical digital assets will come by way of swift incident response, not merely blocking what we can already identify.

20 Une SOLUTIon integree contre les advanced threat defense
Block with Certainty Detect Advanced Threats Respond Rapidly Minimize threats on your network. Quickly detect Advanced Persistent Threats for immediate response Capture and analyze all network traffic to gain actionable insight and stop the most dangerous threats

21 Gartner: adaptive security Architecture par BLUE COAT
Flux en Clair ou Chiffrés Contrôler l’accès aux ressources infectées Global Intelligence Network Bloquer les Menaces Connues Alerter sur les suspicions de menaces Inconnues Revivre le passé pour lever les doutes et réagir rapidement

22 Q & A


Télécharger ppt "Adaptive Security Architecure Gartner© By Blue Coat : “ATP LifeCycle”"

Présentations similaires


Annonces Google