La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Présentation CLUSIR 8 janvier 2002

Présentations similaires


Présentation au sujet: "Présentation CLUSIR 8 janvier 2002"— Transcription de la présentation:

1 Présentation CLUSIR 8 janvier 2002
Direction Marketing

2 technologies existantes
Agenda Introduction Evolution de la menace Les limites des technologies existantes Différentes technologies de filtrage Limites des architectures existantes La technologie FAST Présentation et bénéfices Intégration et bénéfices Evolution Conclusion Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

3 technologies existantes
Evolution de la menace Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

4 technologies existantes
Quelle est la menace ? 0% 100% Hackers Script Kiddies DoS Virus Ver Type Code Red Attaques ciblées – Grandes entreprises Boites à outils – Scan d’adresse IP – Cible très large et mal protégée (PME-PMI) Evolution de la menace Déni de service – Attaques généralement ciblées Les limites des technologies existantes Toutes les cibles (Grandes entreprises, PME, particuliers,…) Propagation classique par disquette ou La technologie FAST Conclusions Toutes les cibles Propagation de plus en plus rapide par internet via les , les pages Web en utilisant les failles des outils de communication Questions Réponses Direction Marketing

5 technologies existantes
Quelles types d’attaques ? Niv 3 Niv 4 Niv 5 à 7 0% 100% Attaques exploitants les failles IP (plus utilisées) Evolution de la menace Attaques de niveau 4 minoritaires (vol de session) Attaques généralement sophistiquées Les limites des technologies existantes La technologie FAST Attaques applicatives sont les plus nombreuses Les firewall sont généralement perméables Elles utilisent des failles des outils de communication (serveur Web, serveur DNS, clients messagerie…) Conclusions Questions Réponses Direction Marketing

6 technologies existantes
Les vers applicatifs Exemples Sircam Nimda Badtrans Goner Propagation via messagerie, serveurs web, … Utilisation de failles au niveau applicatif Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

7 Les attaques applicatives
Dépassement de buffer Violation de protocole (non-conformité de commande, de paramètre, …) Mauvaise configuration de serveurs (mot de passe faible, …) Trou de sécurité dans les applications Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

8 technologies existantes
Les attaques de demain Protocoles complexes : l’utilisation de flux « complexes » pour véhiculer ces attaques : Visioconférence : H323 Partage fichiers/Chat : type ICQ Nouveaux protocoles Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

9 Evolution de la menace - conclusion
Des attaques de grandes envergures sont cachées dans le contenu des requêtes De plus en plus de déni de service par violation de protocoles applicatifs Les « Vers », attaques de niveau 7 relèguent au deuxième plan la menace des Hackers et des Script Kiddies Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

10 Les limites des technologies existantes
Evolution de la menace Les limites des technologies existantes Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

11 Session tracking / Stateful
Degré de protection Niv 3 Niv 4 N i v 5 à 7 Bénéfices Conserve la table des connexions actives (TCP/UDP) Premier niveau de recherche dans le « corps » du paquet Inconvénients Contrôle par sondage mais pas de contrôle global et exhaustif du contenu Mécanisme de contrôle applicatif peut être biaisé Conclusion Mode de protection le plus répandu, il n’est pas étanche au regard des attaques applicatives. Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

12 technologies existantes
Proxy Degré de protection Niv 3 Niv 4 N i v 5 à 7 Bénéfices Analyse des données applicatives Inconvénients Technique plus tournée compréhension et re-formulation que recherche d’attaque Performances / Flexibilité Conclusion De moins en moins utilisé car lourd, contraignant et peu performant Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

13 Limites des technologies actuelles
Conclusion Choix à faire entre sécurité et performance Pas d’analyse complète des données applicatives Perméables à nombre d’attaques pourtant connues (Attaques Web type Nimda, Troyens sur ports ouverts, Déni de service par violation de protocole, …) Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

14 Les limites en terme d’architecture
Evolution de la menace Les limites en terme d’architecture Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

15 Limites en terme d’architecture
Un remède à chaque mal ou une solution globale ? Nécessité d’un mur de sécurité Différentes briques interconnectée Des briques de sécurités hétérogènes difficiles à faire fonctionner ensemble Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

16 Limites en terme d’architecture
Présentation d’un schéma type Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

17 technologies existantes
Conclusion Les limites des technologies existantes Performance des filtrages Complexité + lourdeur (briques hétérogènes) Nécessité de compétences pointues en interne sur chaque composante Modèle réactif de sécurité (mots clés, IDS) Performance des systèmes Antivirus externes Analyse anti-virus des flux http difficile avec les outils actuels Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

18 technologies existantes
Evolution de la menace La technologie FAST Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

19 technologies existantes
La technologie FAST FIREWALL STATEFUL : FIREWALL FLUX IP FLUX IP Evolution de la menace Les limites des technologies existantes FIREWALL / ANALYSER « ARKOON »: La technologie FAST FIREWALL ANALYSER FLUX IP FLUX IP Conclusions Questions Réponses

20 FAST La technologie FAST Flux sortant TCP NOYAU DU SYSTEME
HTTP FAST Interception des paquets FTP DNS SMTP LIAISON PHYSIQUE POP3 H323 RESEAU TRANSPORT ……. ……. SESSION ……. PRESENTATION Automate de contrôle applicatif APPLICATION Connexion active n°1 Connexion active n°2 Une solution de sécurité développée au cœur du système dans le noyau. …… CLOSED LISTEN SYN SENT TCP Flux sortant TCP TCP Module Fragments Cohérence niveau 3 Cohérence niveau 4 IP IP Vérification individuelle du paquet défragmenté Table de suivi des connexions actives Direction Marketing

21 technologies existantes
La technologie FAST  Firewall « niveau 7 applicatif » Session Tracking : suivi des sessions (tables connexions actives) Vérification couche OSI/3 (IP) et OSI/4 TCP/UDP/ICMP (Normes RFC) Analyseur de protocoles applicatifs TCP/IP Vérification « à la lettre » du respect des protocoles applicatifs (HTTP, FTP, SMTP, POP3, NNTP, DNS, IMAP4, RTSP, H323, Netbios) en fonction des normes RFC Filtrage dynamique complet au niveau applicatif avec analyse de l’intégralité du message Règles protocolaires Permet d’interdire certaines commandes d’un protocole Règles protocolaires applicatives sans Proxy Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses

22 technologies existantes
La technologie FAST Degré de protection Niv 3 Niv 4 N i v 5 à 7 Sécurité Permet un contrôle total des flux par une compréhension de l’intégralité de ce qui est transporté (Détection des attaques par violation de protocole) Restriction du champ d’action applicatif grâce aux règles protocolaires (Par exemple, interdiction de ‘..’ dans URLs) Détection d’attaques sans nécessité de base de signatures d’attaques (Nimda, Code Red/Blue, …) Permet d’anticiper sur les attaques futures Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

23 technologies existantes
La technologie FAST Performances élevées Analyse applicative en mode noyau et non en mode utilisateur Optimisation du noyau linux et processeur > 1 GHz Validation de la solution jusqu’à 560 Mbps – sessions simultanées Une technologie pour faire face aux défis de l’ouverture des systèmes d’information Evolution de la menace Les limites des technologies existantes La technologie FAST SECURITE APPLICATIVE SQL SAP XXX FAST 2002 2001 2003 Conclusions Questions Réponses

24 L’intégration d’une suite sécurité
Evolution de la menace L’intégration d’une suite sécurité Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

25 Les différentes briques des solutions ARKOON
ARKOON Firewall FAST ARKOON Proxy Web & Relay Messagerie ARKOON Antivirus ARKOON VPN ARKOON Services balancing ARKOON Gestion de bande passante ARKOON Manager / Monitoring Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses

26 Architecture intégrée
SERVICES Mise à Jour À DISTANCE Service D’ADMINISTRATION SQL ANTIVIRUS ADMIN À DISTANCE Configuration Monitoring Configuration SERVICE WEB Configurateur NOYAU PROXY WEB RELAY SMTP Monitoring SERVICE SMTP SERVICE ROUTAGE AVANCE VPN IPSEC VPN DISTANT Serveur/Client SERVICE H.A. Noyau ARKOON Noyau Linux FIREWALL / ANALYSER ROUTAGE 1-Analyse TCP/IP 2-Règles 3- Analyse Applicative NAT Service Balancing PACKET IP PACKET IP

27 technologies existantes
ARKOON Antivirus Développé en collaboration avec SOPHOS Analyse du flux et du contenu à la volée Mise à jour quotidienne, automatique et sécurisée (certificat SSL V3) Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses

28 technologies existantes
ARKOON AntiVirus FIREWALL + AntiVirus Classique : ANTIVIRUS Evolution de la menace PROXY FLUX IP FLUX IP Les limites des technologies existantes La technologie FAST ARKOON + AntiVirus « Suite ARKOON » : Conclusions FLUX IP FLUX IP Questions Réponses PROXY

29 Bénéfice du couplage FAST et d’un moteur antivirus SOPHOS
Sécurité Excellent rapport sécurité/performances Facilité d’administration Répond aux attaques d’aujourd’hui et à celles de demain Analyse anti-virus de flux complexes (pop3, h323, netbios,…) Performance Librairie intégrée dans le code ARKOON Pas de programme externe ou de protocole type CVP pour analyser les fichiers Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses

30 technologies existantes
Evolution de la menace Conclusion Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

31 technologies existantes
Conclusion Technologie Une sécurité accrue car elle permet un contrôle total des flux et la vérification de l’intégralité du message transporté Une capacité à contrer des attaques non référencées qui en majorité s’appuient sur des failles et des violations de protocoles Intégration Simplicité d’administration et d’implémentation Performances accrues Evolution de la menace Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing

32 technologies existantes
Evolution de la menace Questions / Réponses Les limites des technologies existantes La technologie FAST Conclusions Questions Réponses Direction Marketing


Télécharger ppt "Présentation CLUSIR 8 janvier 2002"

Présentations similaires


Annonces Google