La lutte antivirale migre vers linfrastructure réseau Frédéric SAULET Product Marketing Manager Le 15 Février 2005.

Slides:



Advertisements
Présentations similaires
Unifier laccès Simplifier lusage Sécuriser lensemble Directeur Secteur Public.
Advertisements

Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseillère professionnelle en TI Microsoft Canada
« The Unique Global Publisher » Présence sur les 3 continents et sur tous les canaux de ventes Avanquest Software TechnologyAvanquest Software Publishing.
Karima Boudaoud, Charles McCathieNevile
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Hygiène de la messagerie chez Microsoft
ForeFront Edge Protection: ISA Server 2006
Protection du réseau périphérique avec ISA 2004
Gérer son parc hétérogène depuis MOM et SMS avec QMX de Quest Software Laurent CAYATTE Consultant avant-vente Quest Software.
3/26/2017 3:55 PM Protection des ressources de l'entreprise : périmètre, VPN et réseau local Stanislas Quastana, CISSP Architecte Infrastructure Microsoft.
Botnet, défense en profondeur
Microsoft Corporation
Emulateur Telnet pour PDA
Sécurité du Réseau Informatique du Département de l’Équipement
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Conception de la sécurité pour un réseau Microsoft
TCS – CCNA École Duhamel Année
Vue d'ensemble Implémentation de la sécurité IPSec
Auteur: Christophe BRIGUET - Exaprobe
Plan de formation Chapitre 1 : Présentation de SAP
Dématérialisation des échanges entre les commanditaires et les laboratoires Etude de faisabilité Table ronde EDI laboratoires 17 septembre 2002.
Nadjar Marion LES ANTIVIRUS.
Département de physique/Infotronique
Bases et Principes de la Virtualisation. Votre infrastructure informatique ressemble-t-elle à cela ? 2.
Logiciel de Mobile Device Management
Présentation clientèle 13 décembre 2011
Plateforme de gestion de données de capteurs
Formation Centra - GDE.
Sécurité informatique
Cycle de vie d’une vulnérabilité
Comment détecter et éliminer
Scanning.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Rappel au Code de sécurité des travaux 1 Code de sécurité des travaux Rappel du personnel initié Chapitre Lignes de Transport (Aériennes)
Gérard Gasganias Ingénieur Avant-Vente Microsoft France
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Gestion des bases de données
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
Présentation 1. Consumer/Soho Small BusinessMidsize Business CorporateEnterprise Windows Home Server 1-4 employés 1-4 PCs 1-4 employés 1-4 PCs 5-49 employés.
Détection d’intrusions
802.1x Audric PODMILSAK 13 janvier 2009.
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
C'est pour bientôt.....
Veuillez trouver ci-joint
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
Actualité messagerie Fabrice Meillon. Exchange Outils sur le Web mis à disposition Storage sizing assistance SMTP configuration diagnosis Best.
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Les NAC Network Access Control
Solutions d'infrastructure, systèmes et réseaux
CALENDRIER-PLAYBOY 2020.
Nouvelles technologies de système de fichiers dans Microsoft Windows 2000 Salim Shaker Ingénieur de support technique Support technique serveur Microsoft.
Adam & Dev’ Développeur de Solutions Informatiques.
APPLICATIONS MÉTIER COLLABORATIONSTOCKAGEPLATE-FORMEIDENTITÉCOMMUNICATIONSPRODUCTIVITÉ SUR SITE SERVICES DE « CLOUD COMPUTING »
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
20/07/2005 Etude du Cas ISEC S.A.R.L. au capital de € 302 Avenue de la Libération NANCY Tel :
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
Introduction aux outils de supervision
Sécurité Informatique
2 Windows Phone 7 en entreprise Sacha Leroux Regional Director Bewise Christopher Maneu MVP Device Application development Bewise Marlène Parrin Commerciale.
VERSION AVRIL 2015 L’offre Hélios. Présentation C’est une box modulable sur mesure Un portefeuille complet de services de sécurité informatique pour les.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Confidentiel SecludIT
1 © 2016 Proofpoint, Inc. Le facteur humain 2016 Points clés Charles Rami SE Manager South EMEA
Transcription de la présentation:

La lutte antivirale migre vers linfrastructure réseau Frédéric SAULET Product Marketing Manager Le 15 Février 2005

RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 2 Lévolution des virus Virus de secteur de boot Virus basé sur un fichier 1 ère génération 2 ème génération3 ème génération 4 ème génération Virus denvoi en masse Serveur de messagerie Portable PC de bureau Serveur de réseau Virus de réseau Serveur Machines protégées

RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 3 1 er problème : les virus réseau ne peuvent être arrêtés Aucune solution de sécurité na réussi à arrêter ou contenir ces virus réseau La plupart du temps, il était trop tard = 2.15 milliards de $ de dégâts rien quen 2003 Source: Trend Micro, Computer Economics Site central VPN Firewall Protection DoS Prévention des intrusions Antivirus traditionnel Evaluation de la vulnérabilité Nimda Code Red Slammer MSBlaster.A Welchia Gestion de La sécurité Internet

RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 4 2 ème problème : le délai entre la disponibilité du correctif et la contagion se réduit Il est pratiquement impossible de suivre le rythme des failles et correctifs On ne sait pas quel virus est susceptible dexploiter les failles Source: Trend Micro MSBlaster.A 11août 2003 Patch: MS juillet 2003 Patch: MS juillet 2002 Slammer 25 janvier 2003 Délai 26 jours 185 jours 336 jours Nimda Patch: MS octobre septembre 2001

RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 5 3 ème problème : les réinfections sont un soucis majeur Millions dinfections (2003) des 10 principaux virus de 2003 ont été lancés depuis 1 à 4 ans Les dispositifs infectés/non protégés se connectent depuis de multiples points daccès Source: Trend Micro

RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 6 LE PROBLÈME : LES ATTAQUES INTERROMPENT LACTIVITÉ Sources : CNN.com, BBC.com 1- Computer Economics; 2- TrendLabs Les attaques des vers réseau ont été très graves Les dégâts provoqués par le seul Sasser sont estimés à 3,5 milliards de dollars 1 Autres exemples : Code Red, Nimda, Slammer, Blaster, Nachi Au 1/10/04, on estimait à plus de le nombre de vers réseau, variantes et exploitations de vulnérabilités 2

RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 7 LES DIVERSES CAUSES DU PROBLÈME… Problème de patch ? vulnérabilités 1 en 2003 : laquelle corriger en premier ? Appliquer les patches prend du temps : plus de 155 jours 2 rien que pour les correctifs Windows critiques Vous ne parvenez pas à isoler linfection et à la nettoyer ? Le périmètre du réseau nest pas la seule porte dentrée. Le nettoyage manuel est lourd en coûts et délais Sources : 1- CERT ; 2 – Études de Yankee Group et Trend Micro Les attaques par ver réseau se produisent malgré le déploiement dantivirus et dautres produits de sécurité Les vers réseau ont un impact sur lactivité ? Ils exploitent les vulnérabilités du système Auto-exécution : pas besoin de cliquer sur une pièce jointe Antivirus, pare-feu, IPS : aucun nest adapté Linfection vient des utilisateurs de VPN, des sous-traitants, des réseaux sans fil ? Leur antivirus nest pas à jour et les patches critiques ne sont pas installés

RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 8 Prévention des attaques Réponse au virus Evaluation et restauration Prévention de la vulnérabilité Découverte de la vulnérabilité Attaque par code malicieux TREND MICRO CONTROL MANAGER Outbreak Prevention Services Virus Response Services Damage Cleanup Services Enterprise Protection Strategy: Proactive Outbreak Lifecycle Management Surveillance et prévention des attaques sur le réseau Surveillance et détection réseau Nettoyage de lInfection code malicieux éliminé Isolation des vulnérabilités Mise en œuvre des politiques de sécurité Evaluation de la vulnérabilité Enterprise Protection Strategy 3: Network VirusWall Components Produits Antivirus, de filtrage du contenu et de sécurité Trend Micro pour les passerelles, messageries et le client-serveur Couche applicative Services de prévention Couche réseau

RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 9 EMPECHER LATTAQUE ET SECURISER LE RESEAU Évaluation de la vulnérabilité Détecter les vulnérabilités et définir leurs priorités Accélérer lapplication des patches Prévention des vers réseau, éliminer les faux positifs Arrêter les attaques grâce à des règles de prévention Les détecter grâce à des signatures de ver réseau Application des règles de sécurité, sans agent Blocage ou correction selon lexistence dun antivirus à jour et des patches critiques Pas dagents = moins de tâches dadministration Isolement et nettoyage à distance Éliminer les nettoyages manuels coûteux Éliminer les réinfections

RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 10 NVW 1200 PROTÈGE LE RÉSEAU DES SEGMENTS À RISQUE Limiter les risques dattaque Blocage des ordinateurs non conformes Résolution/nettoyage à distance Aucun agent requis Absence de correctif critique Absence dantivirus à jour

RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 11 NVW 2500 PROTÈGE PLUSIEURS SEGMENTS DE RÉSEAU Augmenter la disponibilité Isoler les ordinateurs sans patches lorsquune attaque est imminente Arrêter les vers réseau et lexploitation des vulnérabilités Éliminer les paquets malveillants grâce à des signatures Règles spécifique à chaque attaque = pas de faux positifs Un NVW 2500 peut également protéger plusieurs passerelles VPN

RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 12 Assurer la continuité de lactivité Arrêter les vers réseau et lexploitation des vulnérabilités Éliminer les paquets malveillants grâce à des signatures Règles spécifique à chaque attaque = pas de faux positifs NVW 2500 SÉCURISE LES APPLICATIONS CRITIQUES

RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 13 DÉPLOIEMENT AISÉ SUR LES SEGMENTS DU RÉSEAU

RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 14 QUELQUES CLIENTS ET DISTINCTIONS « Contrairement aux produits concurrents, Network VirusWall 1200 peut arrêter les attaques et empêcher les PC vulnérables daccéder à Internet. » eWeek (26 avril 2004) Stratégie EPSNetwork VirusWall 1200TrendLabs et 2004

RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 15 EN RÉSUMÉ Trend Micro TM Network VirusWall TM : un appareil de prévention des attaques Arrête les vers réseau (sans faux positifs) Impose lapplication des règles de sécurité (sans agent) Isole et nettoie les segments du réseau infectés en cas dattaque Aucun autre appareil de sécurisation noffre de telles fonctionnalités critiques, essentielles pour assurer la continuité de lactivité Sappuie sur la stratégie EPS (Enterprise Protection Strategy) de Trend Micro Soutenu par les TrendLabs, une infrastructure de service et support sans rivale

RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 16 Autre problème 70% de la production des nouveaux DABs basée sur Microsoft Windows. Windows est à ce jour la plateforme privilégiée des créateurs de virus… Microsoft a sorti 77 patches pour les OS Windows en pour Windows XP. 7 ont été exploités par des virus pour une infection via le réseau. Des réseaux de DABs isolés ont été touchés par : 1/2003: Slammer (SQL database attack) Bank of America – 13,000 DABs hors services. Canadian Imperial Bank of Commerce (CIBC) également touché. 8/2003: Nachi worm (Welchia) Infection de deux réseaux privés de DABs (Noms non communiqués) Les Vers Réseaux ont un impact sur la productivité et peuvent bloquer des transactions.

RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 17 Scenario dune infection ATM Internet Bank Branch Devt/QA/Test 1.Un vers réseau infecte les machines ATM. Vecteurs potentiels de propagation: PC infecté provenant du développement, Test, QA Technicien service ATM avec un portable infecté 2.Les vers réseaux utilisent les ports ouverts pour infecter les DABs.

RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 18 Scénario dune infection ATM avec NVW300 Internet Trend Micro Control Manager for Network VirusWall 300 Bank Branch 1> 4> 5> 2> 3> 1.Les vers de réseau infectent les machines ATM. Vecteurs potentiels dinfection: PC infecté du développement, Test, QA Portable du technicien du service ATM infecté 2. La propagation du virus est stoppée immédiatement grâce à la signature déjà déployée 1> 2> 1.Les vers de réseau infectent les machines ATM. Vecteurs potentiels dinfection: PC infecté du développement, Test, QA Portable du technicien du service ATM infecté 2.Une OPP est déployée pour prévenir du nouveau virus. 3.La mise à jour de la pattern est distribuée 4.Les DABs infectés sont mis en quarantaine 5.Les DABs infectés sont nettoyés avec DCS

RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 19 NVW300 protège sans ajout de software. NVW300 peut: Stopper/Contenir les attaques réseaux avec des règles spécifiques Scanner/Détecter les paquets infectés avec une signature dédiée Détecter/Stopper les infections provenant des segments internes Mettre en quarantaine et contenir Identifier la source de linfection Bloquer les accès non autorisé Nettoyer les infections avec DCS Être administré de façon centralisée via TMCM La Solution: NVW 300

RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 20 La famille NVW Secure Multiple Segments/Servers Secure Segment Secure Mission- Critical Devices TMCM 3.0 NVW 1200 TMCM NVW 300 Enable access control Ease administrative burden Lower outbreak risk Lower clean up costs with remote clean up Enable business continuity by dropping malicious traffic Minimize network downtime with prevention Early warning of outbreak with heuristics Buy time for patching by isolating unpatched machines KEY BENEFITS TMCM 3.0 Firewall Damage Cleanup Outbreak Monitoring Centralized Management Security Policy Enforcement Network Worm Scanning Outbreak Prevention Vulnerability Isolation NVW 2500CAPABILITIES

RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line Copyright 2005 – Trend Micro, Inc. 21 Questions / Réponses Merci !