Présentation CLUSIR 8 janvier 2002

Slides:



Advertisements
Présentations similaires
Network Processor Appliance
Advertisements

L’Essentiel sur… La sécurité de la VoIP
Les protocoles réseau.
NETASQ U Series Septembre 2008.
Botnet, défense en profondeur
Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
Sécurité du Réseau Informatique du Département de l’Équipement
Franck BARBIEU – Romain GARDON
LEssentiel sur… Le filtrage de contenu Juillet 2008.
- Couche 4 - Couche transport. Sommaire 1) Caractéristiques de la couche transport 2) Les protocoles TCP & UDP 3) Méthode de connexion TCP.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
DESS IIR Tunneling des flux réseaux dans des environnements de type « HTTP-only » Application SocksViaHTTP.
DUDIN Aymeric MARINO Andrès
Conception de la sécurité pour un réseau Microsoft
Les Firewall DESS Réseaux 2000/2001
Applications et Techniques
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Architecture de réseaux
Réseaux Privés Virtuels
Authentification contre Masquarade
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
Les Réseaux (Informatiques)
SMC2804WBRP-G Routeur sans fil Barricade g 2.4GHz 54Mbps avec port imprimante USB SMC2804WBRP-G
Département de physique/Infotronique
Le Client Léger Adrien MACHADO Fabien LOCUSSOL IR ème année
Plateforme de gestion de données de capteurs
SECURITE DU SYSTEME D’INFORMATION (SSI)
1 WEB EFFICACITE 3 WHAT IS WEB 2.0 ? 4 SIMPLICITE.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Serveurs Partagés Oracle
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 2 : Les applications fonctionnelles.
Analyse des protocoles de la couche application
Web Services - ADFS Pellarin Anthony En collaboration avec : Sogeti 1.
La sécurité - Les attaques
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
LUNDI – MARDI – MERCREDI – JEUDI – VENDREDI – SAMEDI – DIMANCHE
Virtual Local Area Network
Le protocole FTP.
Les relations clients - serveurs
Internet : la mémoire courte ? Capture de sites Web en ligne Conférence B.N.F, Avril 2004 Xavier Roche(HTTrack)
Développement d’application web
Détection d’intrusions
802.1x Audric PODMILSAK 13 janvier 2009.
Notre calendrier français MARS 2014
Le Modele OSI.
C'est pour bientôt.....
Veuillez trouver ci-joint
Les NAC Network Access Control
Commutation de niveau 5 Guillaume CASSIN Charles DESMOULINS 24 Mars 2001.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
- La commutation de niveau 5- - La commutation de niveau 5 - Option RIO 2003 – FP04 Fabien DAGOMMER Fernando LUIS.
CALENDRIER-PLAYBOY 2020.
1. Présentation générale du système
SECURITE DES RESEAUX WIFI
Etude et mise en place d’un Serveur de messagerie Postfix
Cours de programmation web
Réalisé par : Mr IRZIM Hédi Mr JRAD Firas
Institut Supérieur d’Informatique
Département de physique/Infotronique
Introduction à la sécurité des interconnexions Internet
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
COMPARAISON ENTRE GNUTELLA ET FREENET
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
IPSec Formation.
La menace augmente…. Virus Vers Intrusions Violations de protocoles Denis de services.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Transcription de la présentation:

Présentation CLUSIR 8 janvier 2002 Direction Marketing

technologies existantes Agenda Introduction Evolution de la menace Les limites des technologies existantes Différentes technologies de filtrage Limites des architectures existantes La technologie FAST Présentation et bénéfices Intégration et bénéfices Evolution Conclusion Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

technologies existantes Evolution de la menace Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

technologies existantes Quelle est la menace ? 0% 100% Hackers Script Kiddies DoS Virus Ver Type Code Red Attaques ciblées – Grandes entreprises Boites à outils – Scan d’adresse IP – Cible très large et mal protégée (PME-PMI) Evolution de la menace Déni de service – Attaques généralement ciblées Les limites des technologies existantes Toutes les cibles (Grandes entreprises, PME, particuliers,…) Propagation classique par disquette ou e-mail La technologie FAST Conclusions Toutes les cibles Propagation de plus en plus rapide par internet via les e-mail, les pages Web en utilisant les failles des outils de communication Questions Réponses Direction Marketing

technologies existantes Quelles types d’attaques ? Niv 3 Niv 4 Niv 5 à 7 0% 100% Attaques exploitants les failles IP (plus utilisées) Evolution de la menace Attaques de niveau 4 minoritaires (vol de session) Attaques généralement sophistiquées Les limites des technologies existantes La technologie FAST Attaques applicatives sont les plus nombreuses Les firewall sont généralement perméables Elles utilisent des failles des outils de communication (serveur Web, serveur DNS, clients messagerie…) Conclusions Questions Réponses Direction Marketing

technologies existantes Les vers applicatifs Exemples Sircam Nimda Badtrans Goner Propagation via messagerie, serveurs web, … Utilisation de failles au niveau applicatif Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

Les attaques applicatives Dépassement de buffer Violation de protocole (non-conformité de commande, de paramètre, …) Mauvaise configuration de serveurs (mot de passe faible, …) Trou de sécurité dans les applications Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

technologies existantes Les attaques de demain Protocoles complexes : l’utilisation de flux « complexes » pour véhiculer ces attaques : Visioconférence : H323 Partage fichiers/Chat : type ICQ Nouveaux protocoles Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

Evolution de la menace - conclusion Des attaques de grandes envergures sont cachées dans le contenu des requêtes De plus en plus de déni de service par violation de protocoles applicatifs Les « Vers », attaques de niveau 7 relèguent au deuxième plan la menace des Hackers et des Script Kiddies Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

Les limites des technologies existantes Evolution de la menace Les limites des technologies existantes Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

Session tracking / Stateful Degré de protection Niv 3 Niv 4 N i v 5 à 7 Bénéfices Conserve la table des connexions actives (TCP/UDP) Premier niveau de recherche dans le « corps » du paquet Inconvénients Contrôle par sondage mais pas de contrôle global et exhaustif du contenu Mécanisme de contrôle applicatif peut être biaisé Conclusion Mode de protection le plus répandu, il n’est pas étanche au regard des attaques applicatives. Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

technologies existantes Proxy Degré de protection Niv 3 Niv 4 N i v 5 à 7 Bénéfices Analyse des données applicatives Inconvénients Technique plus tournée compréhension et re-formulation que recherche d’attaque Performances / Flexibilité Conclusion De moins en moins utilisé car lourd, contraignant et peu performant Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

Limites des technologies actuelles Conclusion Choix à faire entre sécurité et performance Pas d’analyse complète des données applicatives Perméables à nombre d’attaques pourtant connues (Attaques Web type Nimda, Troyens sur ports ouverts, Déni de service par violation de protocole, …) Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

Les limites en terme d’architecture Evolution de la menace Les limites en terme d’architecture Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

Limites en terme d’architecture Un remède à chaque mal ou une solution globale ? Nécessité d’un mur de sécurité Différentes briques interconnectée Des briques de sécurités hétérogènes difficiles à faire fonctionner ensemble Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

Limites en terme d’architecture Présentation d’un schéma type Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

technologies existantes Conclusion Les limites des technologies existantes Performance des filtrages Complexité + lourdeur (briques hétérogènes) Nécessité de compétences pointues en interne sur chaque composante Modèle réactif de sécurité (mots clés, IDS) Performance des systèmes Antivirus externes Analyse anti-virus des flux http difficile avec les outils actuels Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

technologies existantes Evolution de la menace La technologie FAST Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

technologies existantes La technologie FAST FIREWALL STATEFUL : FIREWALL FLUX IP FLUX IP Evolution de la menace Les limites des technologies existantes FIREWALL / ANALYSER « ARKOON »: La technologie FAST FIREWALL ANALYSER FLUX IP FLUX IP Conclusions Questions Réponses

FAST La technologie FAST Flux sortant TCP NOYAU DU SYSTEME HTTP FAST Interception des paquets FTP DNS SMTP LIAISON PHYSIQUE POP3 H323 RESEAU TRANSPORT ……. ……. SESSION ……. PRESENTATION Automate de contrôle applicatif APPLICATION Connexion active n°1 Connexion active n°2 Une solution de sécurité développée au cœur du système dans le noyau. …… CLOSED LISTEN SYN SENT TCP Flux sortant TCP TCP Module Fragments Cohérence niveau 3 Cohérence niveau 4 IP IP Vérification individuelle du paquet défragmenté Table de suivi des connexions actives Direction Marketing

technologies existantes La technologie FAST  Firewall « niveau 7 applicatif » Session Tracking : suivi des sessions (tables connexions actives) Vérification couche OSI/3 (IP) et OSI/4 TCP/UDP/ICMP (Normes RFC) Analyseur de protocoles applicatifs TCP/IP Vérification « à la lettre » du respect des protocoles applicatifs (HTTP, FTP, SMTP, POP3, NNTP, DNS, IMAP4, RTSP, H323, Netbios) en fonction des normes RFC Filtrage dynamique complet au niveau applicatif avec analyse de l’intégralité du message Règles protocolaires Permet d’interdire certaines commandes d’un protocole Règles protocolaires applicatives sans Proxy Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses

technologies existantes La technologie FAST Degré de protection Niv 3 Niv 4 N i v 5 à 7 Sécurité Permet un contrôle total des flux par une compréhension de l’intégralité de ce qui est transporté (Détection des attaques par violation de protocole) Restriction du champ d’action applicatif grâce aux règles protocolaires (Par exemple, interdiction de ‘..’ dans URLs) Détection d’attaques sans nécessité de base de signatures d’attaques (Nimda, Code Red/Blue, …) Permet d’anticiper sur les attaques futures Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

technologies existantes La technologie FAST Performances élevées Analyse applicative en mode noyau et non en mode utilisateur Optimisation du noyau linux et processeur > 1 GHz Validation de la solution jusqu’à 560 Mbps – 650 000 sessions simultanées Une technologie pour faire face aux défis de l’ouverture des systèmes d’information Evolution de la menace Les limites des technologies existantes La technologie FAST SECURITE APPLICATIVE SQL SAP XXX FAST 2002 2001 2003 Conclusions Questions Réponses

L’intégration d’une suite sécurité Evolution de la menace L’intégration d’une suite sécurité Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

Les différentes briques des solutions ARKOON ARKOON Firewall FAST ARKOON Proxy Web & Relay Messagerie ARKOON Antivirus ARKOON VPN ARKOON Services balancing ARKOON Gestion de bande passante ARKOON Manager / Monitoring Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses

Architecture intégrée SERVICES Mise à Jour À DISTANCE Service D’ADMINISTRATION SQL ANTIVIRUS ADMIN À DISTANCE Configuration Monitoring Configuration SERVICE WEB Configurateur NOYAU PROXY WEB RELAY SMTP Monitoring SERVICE SMTP SERVICE ROUTAGE AVANCE VPN IPSEC VPN DISTANT Serveur/Client SERVICE H.A. Noyau ARKOON Noyau Linux FIREWALL / ANALYSER ROUTAGE 1-Analyse TCP/IP 2-Règles 3- Analyse Applicative NAT Service Balancing PACKET IP PACKET IP

technologies existantes ARKOON Antivirus Développé en collaboration avec SOPHOS Analyse du flux et du contenu à la volée Mise à jour quotidienne, automatique et sécurisée (certificat SSL V3) Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses

technologies existantes ARKOON AntiVirus FIREWALL + AntiVirus Classique : ANTIVIRUS Evolution de la menace PROXY FLUX IP FLUX IP Les limites des technologies existantes La technologie FAST ARKOON + AntiVirus « Suite ARKOON » : Conclusions FLUX IP FLUX IP Questions Réponses PROXY

Bénéfice du couplage FAST et d’un moteur antivirus SOPHOS Sécurité Excellent rapport sécurité/performances Facilité d’administration Répond aux attaques d’aujourd’hui et à celles de demain Analyse anti-virus de flux complexes (pop3, h323, netbios,…) Performance Librairie intégrée dans le code ARKOON Pas de programme externe ou de protocole type CVP pour analyser les fichiers Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses

technologies existantes Evolution de la menace Conclusion Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

technologies existantes Conclusion Technologie Une sécurité accrue car elle permet un contrôle total des flux et la vérification de l’intégralité du message transporté Une capacité à contrer des attaques non référencées qui en majorité s’appuient sur des failles et des violations de protocoles Intégration Simplicité d’administration et d’implémentation Performances accrues Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

technologies existantes Evolution de la menace Questions / Réponses Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing