SEISMO Octobre 2008 Fabien Duflot Ingénieur Avant-Vente Tel : +33 (0)3 20 61 96 34 Cell : +33 (0)6 77 76 36 58 Web :

Slides:



Advertisements
Présentations similaires
Mais vous comprenez qu’il s’agit d’une « tromperie ».
Advertisements

Le Nom L’adjectif Le verbe Objectif: Orthogram
ORTHOGRAM PM 3 ou 4 Ecrire: « a » ou « à » Référentiel page 6
LES NOMBRES PREMIERS ET COMPOSÉS
Ma surprise du Zoo.
[number 1-100].
1. Résumé 2 Présentation du créateur 3 Présentation du projet 4.
Vocabulaire 6.2 Français II Bon voyage ! 1.
Page 1 Retour sur le e- tourisme. Page 2 Quelques chiffres…
NETASQ U Series Septembre 2008.
Licence pro MPCQ : Cours
Distance inter-locuteur
1 Plus loin dans lutilisation de Windows Vista ©Yves Roger Cornil - 2 août
Les numéros 70 –
Les numéros
Les identités remarquables
Cours MIAGE « Architectures Orientées Services » Henry Boccon-Gibod 1 Architectures Orientées Services Composants de Service Exemple pratique de développement.
Initiation et perfectionnement à lutilisation de la micro-informatique Publier des films sur DailyMotion (sur Mac et sur PC) ©Yves Roger Cornil
LES TRIANGLES 1. Définitions 2. Constructions 3. Propriétés.
2 1. Vos droits en tant quusagers 3 1. Vos droits en tant quusagers (suite) 4.
User management pour les entreprises et les organisations Auteur / section: Gestion des accès.
1 7 Langues niveaux débutant à avancé. 2 Allemand.
Exercice Trame Ethernet
Mr: Lamloum Med LES NOMBRES PREMIERS ET COMPOSÉS Mr: Lamloum Med.
SERABEC Simulation sauvetage aérien avec un Hercule C130. Départ de St-Honoré le 4 octobre Durée de vol 3 heures. Premier vol en Hercule pour les.
-17 Anticipations économiques en Europe Septembre 2013 Indicateur > +20 Indicateur 0 a +20 Indicateur 0 a -20 Indicateur < -20 Union européenne total:
1 5 octobre 2011 / paw Présentation du 7 octobre 2011.
La méthodologie………………………………………………………….. p3 Les résultats
CALENDRIER PLAYBOY 2020 Cliquez pour avancer.
Le soccer & les turbans Sondage mené par lAssociation détudes canadiennes 14 juin 2013.
Présentation générale
1 Guide de lenseignant-concepteur Vincent Riff 27 mai 2003.
GRAM 1 CE2 Je sais transformer une phrase affirmative en phrase négative.
PM18 MONTAGE DU BLINDAGE AUTOUR DE LA QRL F. DELSAUX - 25 JAN 2005
Le Concours de Conaissance Francais I novembre 2012.
Si le Diaporama ne s'ouvre pas en plein écran Faites F5 sur votre clavier.
Titre : Implémentation des éléments finis sous Matlab
Projet poker 1/56. Introduction Présentation de léquipe Cadre du projet Enjeux Choix du sujet 2.
22 janvier 2013 Commercialiser en 2013 ! Que de variables à ajuster ! 1.
LES NOMBRES PREMIERS ET COMPOSÉS
CLL11 : chlorambucil (CLB) versus CLB + rituximab (R)
Logiciel gratuit à télécharger à cette adresse :
1 INETOP
RACINES CARREES Définition Développer avec la distributivité Produit 1
DUMP GAUCHE INTERFERENCES AVEC BOITIERS IFS D.G. – Le – 1/56.
Tournoi de Flyball Bouin-Plumoison 2008 Tournoi de Flyball
Année universitaire Réalisé par: Dr. Aymen Ayari Cours Réseaux étendus LATRI 3 1.
Titre : Implémentation des éléments finis en Matlab
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
C'est pour bientôt.....
1 INETOP
Veuillez trouver ci-joint
Équipe 2626 Octobre 2011 Jean Lavoie ing. M.Sc.A.
P.A. MARQUES S.A.S Z.I. de la Moussière F DROUE Tél.: + 33 (0) Fax + 33 (0)
LA GESTION COLLABORATIVE DE PROJETS Grâce aux outils du Web /03/2011 Académie de Créteil - Nadine DUDRAGNE 1.
Les fondements constitutionnels
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
Traitement de différentes préoccupations Le 28 octobre et 4 novembre 2010.
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
1/65 微距摄影 美丽的微距摄影 Encore une belle leçon de Macrophotographies venant du Soleil Levant Louis.
* Source : Étude sur la consommation de la Commission européenne, indicateur de GfK Anticipations.
Nom:____________ Prénom: ___________
CALENDRIER-PLAYBOY 2020.
Exercice de vérification 1 p
Commission paritaire de suivi des opérations de reclassement repositionnement dans le cadre du droit d’option Statistiques novembre 2010.
Les Chiffres Prêts?
Elles avaient envahi le jardin, mais derrière... 1.
La formation des maîtres et la manifestation de la compétence professionnelle à intégrer les technologies de l'information et des communications (TIC)
Les parties du corps By Haru Mehra Le Frehindi 1Haru Mehra, DELF, DALF,CFP.
Transcription de la présentation:

SEISMO Octobre 2008 Fabien Duflot Ingénieur Avant-Vente Tel : +33 (0) Cell : +33 (0) Web :

NETASQ Confidential 2 Est ce qu’un Firewall/IPS est suffisant ? Le Firewall est indispensable pour rendre le système d’informations sûr. Mais est ce suffisant ? Chaque jour de nouvelles vulnérabilités sont découvertes et les utilisateurs installent de nouvelles applications Savez vous que votre réseau est modifié tous les jours ?

NETASQ Confidential 3 Est ce qu’un Firewall/IPS est suffisant ? Supposons que la configuration du réseau a été finalisé le 1 septembre en utilisant les dernières majs disponibles de chacun des logiciels. Comment évaluer le niveau de sécurité du réseau le 20 du mois ? En considérant que :

NETASQ Confidential 4 Vulnérabilités en 2008

NETASQ Confidential 5 Vulnerabilités en 2008 Du 1er au 31 Août 2008 : 367 vulnérabilités découvertes:198 HIGH, 155 MEDIUM, Only 14 LOW

NETASQ Confidential 6 Est ce qu’un Firewall/IPS est suffisant ? Beaucoup de ces vulnérabilités peuvent être utilisées pour exploiter une faille votre système Dans la “meilleure” hypothèse, cela peut être un élément utilisé pour réaliser une attaque DOS sur le réseau.

NETASQ Confidential 7 Un réseau simple avec Lan et DMZ LAN DMZ Internet

NETASQ Confidential 8 Architecture classique : LAN et DMZ Architecture classique Il est nécessaire de vérifier chaque matin les softs de la DMZ et les vulnérabilités des bases internationales. Est ce que l’administrateur connait l’ensemble des applications sur son réseau ? Cela peut représenter une charge importante de travail

NETASQ Confidential 9 Solution du marché – Scanner actif Pour avoir un rapport détaillé, il est nécessaire d’activer tous les modules. Cela peut entrainer un crach du système Il faut le programmer – Valable à un instant donné Interaction sur les performances du système N’analyse pas la partie client Pas d’interaction avec le Firewall

NETASQ Confidential 10 Solution du marché – Scanner actif

NETASQ Confidential 11 Solution du marché – Scanner actif

NETASQ Confidential 12 Solution du marché – Scanner passif La majorité des scanners passifs se contentent de donner une image du niveau de sécurité sans avoir un historique des événements réseaux Ils n’interagissent pas avec les firewalls

NETASQ Confidential 13 Solution NETASQ - SEISMO Introduit depuis la version 7.0 N’impacte pas les performances du Firewall Pas d’impact sur les serveurs et les autres machines analysées Analyse permanente du réseau

NETASQ Confidential 14 Nouveautés dans DELOS “SEISMO engine” amélioré en profondeur Obectifs : –Utilisation des signatures contextuelles –Augmente le nombre de vulnérabilités détectées –Améliore la surveillance du réseau afin de garder une trace de chacune des applications

NETASQ Confidential 15 Fonctionnement en version 7 Code source des plugin ASQ extrait les éléments spécifiques du protocole (headers,banners…) Envoie ces élément à SEISMO SEISMO parse les informations afin d’extraire le produit et sa version pour vérifier la vulnérabilité sur cette donnée

NETASQ Confidential 16 Qu’est ce que cela signifie ? L’extraction des informations relatives aux protocoles est faite par les plugins Performant mais : Pour extraire d’autres informations, il est nécessaire de faire une mise à jour du Firmware (pour bénéficier des nouveaux plugins)

NETASQ Confidential 17 Fonctionnement dans DELOS Certaines extractions sont transformées en patterns (signatures) Quand ce n’est pas possible de travailler avec patterns (SSH); nous continuerons avec les plugins SEISMO ne reçoit pas une chaine de caractères mais un ID de contexte et de pattern SEISMO analyse la signature et extrait les données

NETASQ Confidential 18 Qu’est ce que cela signifie ? Niveau sémantique élevé Signatures partagées avec l’IPS Seulement une seule extraction pour la même signature Extractions multilignes Mise à jour des signature possible et rapide PLUS DE SIGNATURES POUR SEISMO

NETASQ Confidential 19 Détection d’applications Détecte les applications clients du LAN Permet de garder le contrôle sur les applications installées sur le réseau et de surveiller ce que font les utilisateurs avec leur poste de travail.

NETASQ Confidential 20 Détection d’applications

NETASQ Confidential 21 Détection d’applications

NETASQ Confidential 22 Nouveaux token inside l_pvm Ajout de 3 champs Product Nom du produit et sa version Service Nom du service et sa version (attaché à un port) Detail Information supplémentaire indiquant ce qui a déclenché la vulnerabilité quand il ne s’agit pas d’un produit ou d’un service (exemple systémes d’exploitation)

NETASQ Confidential 23 Nouveaux token dans l_pvm - Korkula id=firewall time=" :13:20" fw="FW_Demo" tz=+0200 startime=" :13:20" pri=4 src= srcname=honeypot vulnid= msg="Mozilla Products Code Execution and Injection Vulnerabilities" arg="Firefox_ " family="Web Client" severity=4 solution=1 remote=1 targetclient=1 targetserver=0 discovery=" "

NETASQ Confidential 24 Nouveaux token dans l_pvm - Delos id=firewall time=" :44:26" fw="FW_Demo" tz=+0000 startime=" :44:26" pri=4 src= srcname=honeypot vulnid= msg="Mozilla Products Code Execution and Injection Vulnerabilities" product="Firefox_ " detail="" arg="Firefox_ " family="Web Client" severity=4 solution=1 remote=1 targetclient=1 targetserver=0 discovery=" "

NETASQ Confidential 25 Nouveaux token dans l_pvm - Korkula id=firewall time=" :00:15" fw="FW_Demo“ tz=+0200 startime=" :00:15" pri=4 src= srcname=Server ipproto=tcp proto=ssh port=22 portname=ssh vulnid= msg="OpenSSH Untrusted Cookie Creation Handling Security Bypass Weakness" arg="OpenSSH_4.5“ family="SSH" severity=1 solution=1 remote=0 targetclient=0 targetserver=1 discovery=" "

NETASQ Confidential 26 Nouveaux token dans l_pvm - Delos id=firewall time=" :53:38" fw="FW_Demo" tz=+0000 startime=" :53:38" pri=4 src= srcname=Server ipproto=tcp proto=ssh port=22 portname=ssh vulnid= msg="OpenSSH Untrusted Cookie Creation Handling Security Bypass Weakness" service="OpenSSH_4.5" detail="" arg="OpenSSH_4.5" family="SSH" severity=1 solution=1 remote=0 targetclient=0 targetserver=1 discovery=" "

NETASQ Confidential 27 Nouveaux token dans l_pvm - Delos id=firewall time=" :44:26" fw="FW_Demo" tz=+0000 startime=" :44:25" pri=4 src= srcname=honeypot vulnid=50273 msg="Microsoft Windows OS detected" detail="Microsoft_Windows_2000" arg="Microsoft_Windows_2000" family="Operating System" severity=0 solution=1 remote=0 targetclient=1 targetserver=0

NETASQ Confidential 28 Nouveaux token dans l_pvm - Delos id=firewall time=" :44:26" fw="FW_Demo" tz=+0000 startime=" :44:26" pri=4 src= srcname=honeypot vulnid= msg="Mozilla Products Code Execution and Injection Vulnerabilities" product="Firefox_ " detail="" arg="Firefox_ " family="Web Client" severity=4 solution=1 remote=1 targetclient=1 targetserver=0 discovery=" "

NETASQ Confidential 29 Nouveauté dans l’autoupdate Pour gérer les nouvelles signatures, un nouveau Token “upd” est ajouté Totallement transparent pour les utilisateurs

NETASQ Confidential 30 Configuration de SEISMO La configuration de SEISMO est faite en utilisant des profils et des objets Le profil indique quels types de vulnérabilités il faut détecter L’objet correspond à la partie du réseau qu’il faut analyser Configuration = association Objet – Profil

NETASQ Confidential 31 Configuration de SEISMO Etape 1 : Création profil Etape 2 : Création objet réseau Que doit-on analyser ? Quelle partie de mon réseau ?

NETASQ Confidential 32 Configuration de SEISMO Etépa 3 : Attacher le profil à un objet réseau Que doit-on analyser ? Quelle partie de mon réseau ? Que doit on ANALYSER et quelles ZONES

NETASQ Confidential 33 Un réseau simple avec LAN et DMZ LAN DMZ Internet Nous souhaitons controler les vulnérabilités des serveurs en DMZ Et vérifier les applications sur les postes clients en interne

NETASQ Confidential 34 SEISMO – Démonstration Exemple pratique de configuration avec LAN et DMZ (serveurs Web, FTP et Mail)

Questions ?

Merci Fabien Duflot Ingénieur Avant-Vente Tel : +33 (0) Cell : +33 (0) Web :

NETASQ Confidential 37 SEISMO : Profils 37

NETASQ Confidential 38 SEISMO : Profils 38

NETASQ Confidential 39 SEISMO : Profils 39 Any Databases DNS Server FTP Server Peer to Peer IM Web Applications SSH Web Server Client Web Client FTP Mail Server client Media Player Others

NETASQ Confidential 40 SEISMO : Liste vulnérabilités 40

NETASQ Confidential 41 SEISMO : Affectation Profils 41

NETASQ Confidential 42 SEISMO : Affectation Profils 42

NETASQ Confidential 43 SEISMO : Flux à analyser 43

NETASQ Confidential 44 SEISMO : Flux à analyser 44

NETASQ Confidential 45 SEISMO : Monitoring 45

NETASQ Confidential 46 SEISMO : Monitoring 46

NETASQ Confidential 47 SEISMO : Monitoring 47

NETASQ Confidential 48 Installation Daily risk Management 48

Questions ?

Merci Fabien Duflot Ingénieur Avant-Vente Tel : +33 (0) Cell : +33 (0) Web :