of 50/50
1 Comment Acropolis et Sophos sécurisent votre Cloud ? Ludovic Peny Consultant Sécurité - Sophos France

Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACROPOLIS - SOPHOS

  • View
    1.472

  • Download
    4

Embed Size (px)

DESCRIPTION

Comment Acropolis et Sophos sécurisent votre Cloud ? Présentation de Ludovic Peny, Sales Engineer, Sophos.

Text of Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACROPOLIS - SOPHOS

  • 1. Comment Acropolis et Sophos scurisent votre Cloud ? Ludovic Peny Consultant Scurit - Sophos France 1

2. Agenda Introduction Sophos Etat des lieux des menaces Lutilisation du Cloud La protection dans le Cloud LantivirusLes mobilesLe rseau Conclusion 2 3. Introduction 3 4. Sophos en quelques chiffres 1er diteur europen de solutions de scurit pour les entreprises Fond en 1985, Oxford, Royaume-Uni (sige social) Plus de 300 M de revenus (400 MUS$) Couverture mondiale et prsence locale 100 millions dutilisateurs 4 SophosLabs dont 2 en Europe Oxford, Budapest, Vancouver, Sydney8 centres de R&D dont 7 en Europe Allemagne: Aix-la-Chapelle, Dortmund, Karslruhe, Munich Autriche: Linz, Canada: Vancouver, Hongrie: Budapest, UK: Oxford 20+ bureaux dans le monde 1 650 employs dont 50 en France Plus de 12 000 partenaires dans le monde Ddi 100% la scurit des entreprisesSophos Oxford, UK4 5. Un peu dhistoire Fond Abingdon (Oxford), UKFournit le logiciel de scurit pour les forces britanniques durant la 1re guerre du GolfeAcquisition Utimaco Safeware AGAcquisition ActiveStateAcquisition AstaroPeter Lammer Jan Hruska c.1985 c.198519851988Premier logiciel dantivirus base de checksum198919911996Elue meilleure entreprise TPE/PME au Royaume-Uni Premier logiciel antivirus base de signaturesSige social Amricain tabli Boston200320082010Queens Awards for Enterprise, Innovation and International Trade Dcern 3 fois20112012Participation majoritaire vendue Apax Partners2013Acquisition DIALOGS5 6. Principaux sites en Europe et dans le monde DortmundAllemagne28Aix-la-ChapelleWiesbaden Allemagne101Budapest Hongrie64Allemagne96BredaPays Bas14VancouverOxfordCanadaUK153San Francisco Santa Clara15Boston MA240423Tokyo JaponParis40France50ManilleMadridEspagne12Autres Monde35PhilippinesLinz30AutricheMilanItalie2860KarlsruheAllemagne167Singapour 50SydneyAustralieTotalEmploys Sophos501 6566 7. Sophos en quelques analyses Seul diteur de lUnion Europenne reconnu comme Leader mondial Magic Quadrant du GartnerEndpointMagic Quadrant for Endpoint Protection PlatformsChiffrementMagic Quadrant for Mobile Data ProtectionUTMMagic Quadrant for Unified Threat ManagementSources: Gartner: Magic Quadrants for Endpoint Protection Platforms (8 Jan 2014) , Mobile Data Protection (9 Sep 2013), and UTM (19 July 2013). The Magic Quadrant graphic was published by Gartner, Inc. as part of a larger research note and should be evaluated in the context of the entire report.7 8. Agenda Introduction Sophos Etat des lieux des menaces Lutilisation du Cloud La protection dans le Cloud LantivirusLes mobilesLe rseau Conclusion 8 9. Etat des lieux sur lvolution des menaces 9 10. Plus malinsChiffrement DGAs Proxies Botnets WebAlgorithmes de gnration de domaines (DGA) Cre des noms de domaines apparemment alatoires pour les utiliser comme redirecteurs de trafic ou serveurs de Contrle et Commande10 11. Ransomware Multi-factor Bitcoin mining Adware AndroidPlus dangereuxRansomware bloque laccs aux donnes puis exige le paiement dune ranon11 12. Plus discretsTor Polymorphisme Modules Apache Botnets Web Signatures lectroniques MalvertisingPolymorphisme change le code dune app chaque tlchargement ou installation 12 13. 2010-08 2010-09 2010-10 2010-11 2010-12 2011-01 2011-02 2011-03 2011-04 2011-05 2011-06 2011-07 2011-08 2011-09 2011-10 2011-11 2011-12 2012-01 2012-02 2012-03 2012-04 2012-05 2012-06 2012-07 2012-08 2012-09 2012-10 2012-11 2012-12 2013-01 2013-02 2013-03 2013-04 2013-05Axis TitleMalwares pour Android Depuis un an, les applications malveillantes pour Android explosent Nombre cumulatif d'chantillons dtects350000300000250000200000150000 Samples10000050000013 14. CloudBlured LinesConnexionsObjets connects 14 15. Agenda Introduction Sophos Etat des lieux des menaces Lutilisation du Cloud La protection dans le Cloud LantivirusLes mobilesLe rseau Conclusion 15 16. Lutilisation du Cloud 16 17. Un usage souvent incontrl du Cloud Donnes stockes en clair dans le Cloud souvent hors du contrle du DSIQuelle solution autre que la messagerie lectronique utilisez-vous pour changer des donnes professionnelles ?Priphriques de stockage amovibles (cl USB) 77% Une solution mise en place par lentreprise (serveur FTP ) 38% Services de stockage de fichiers en ligne (Dropbox) 27% Solution daccs distant (VPN ) 16% Autre 4% 1 005 rponses (sondage en ligne - France)Lorsque vous fates appel votre service informatique, combien de temps tes-vous prt attendre leur rponse avant de chercher une solution par vos propres moyens ? Moins de 5 minutes 22% Entre 5 et 30 minutes 40% Entre 30 minutes et 1 heure 13% Entre 1 heure et 1 journe 14% 1 journe 5% Je nagis pas sans leur rponse, peu importe le temps dattente 7% 1 005 rponses (sondage en ligne France)17 18. Prolifration des priphriques et des usages La consumrisation de lIT (BYOD) introduit des risques supplmentairesMobiles de lentrepriseMobiles des employsPC et portables de lentrepriseServeursOrdinateurs des employsSystmes virtualiss 18 19. Protection des donnes en tous lieux Au bureauEn dplacementsAu cafA la maison19 20. sous toutes leurs formes Stockage Les donnes stockes sont toujours chiffresSystmes administrs Chiffrement / dchiffrement transparentsSystmes non administrs Utilisation de passphrasesGestion des cls par SafeGuard20 21. Sophos SafeGuard Entreprise Chiffrement des donnes en tous lieuxChiffrement des systmesChiffrement des mdias amoviblesChiffrement de fichiers partagsChiffrement dans le CloudGestion de Bitlocker 21 22. Protger les donnes dans le CloudScuriser lusage de Dropbox & autres services de stockage en ligne22 23. Agenda Introduction Sophos Etat des lieux des menaces Lutilisation du Cloud La protection dans le Cloud LantivirusLes mobilesLe rseau Conclusion 23 24. Lantivirus dans le Cloud 24 25. Externalisation de lantivirus CLOUD ACROPOLISServeurs physiques et virtuelsINFRA CLIENTEScurit du poste ChiffrementMobile Control25 26. Protger les serveurs26 27. Sophos antivirus pour vShield Antivirus pour vShield Antivirus sans agent pour les machines virtuelles Windows sur vSphere Aucun client antivirus installer sur les machines virtuelles Scan centralis Protection automatiqueBnfices(vs. agent scu. sur chaque VM) 1 seul scanner par machine physique Un seul scanner mettre jourNouvelles VMs protges automatiquement Planification automatique des analyses Spcifiant le nombre de scans simultans Reporting des dtections virales par VM Mme console que EndUser et Server ProtectionLimitations(vs. agent secu. sur chaque VM) Uniquement Antivirus Pas de HIPS, DLP, Filtrage Web, etc ... Pas de dsinfection centralise Pas de reporting par VM27 28. Vue densemble28 29. Agenda Introduction Sophos Etat des lieux des menaces Lutilisation du Cloud La protection dans le Cloud LantivirusLes mobilesLe rseau Conclusion 29 30. Protection des mobiles et gestion du BYOD 30 31. Les terminaux personnels des utilisateurs Que se passe-t-il en cas de perte ou de vol ? Pouvez-vous effacer le terminal ? Que pouvez-vous imposer ? Pouvez-vous bloquer des applications ? Comment garantir la scurit des donnes ?31 32. La politique dacceptation de lusage Primtre Quels terminaux doivent tre pris en compte ? Terminaux pro ou perso Besoins techniques Version dOS minimum Chiffrement natif Mot de passe Protection anti-malware Besoins utilisateurs Que se passe-t-il quand Sauvegarder des donnes personnelles 32 33. Vrifier la conformit33 34. Enregistrement des terminaux Enregistrement pour Android via le portail en libre service34 35. SMC : portail en libre service Le Service Informatique slectionne les fonctions autorises pour les utilisateurs Permet aux utilisateurs de : Enregistrer leurs propres terminaux Bloquer le terminal Rinitialiser leur mot de passe Effacer compltement le terminal Reconfigurer le terminal Dcommissionner le terminal Visualiser les violations de conformit Idal pour les approches BYOD Rduit la charge du Service Informatique 35 36. Exemple darchitecture en mode SaaS LAN MS SQL/MySQL (local or remote)HTTPSAdmin GUI & SSPRequired TriggerTCP:3306 or TCP:1433Optional HTTPS SMTP SMTP ServerSMS, MPNS, iOS App Push VPPSMC ServerHTTPS SMC service center services.sophosmc.com HTTPSLDAPSLDAP ServerHTTPSApple Volume Purchase Program vpp.itunes.apple.comExchange Server or Traveler ServerDMZ GCMHTTPS Google GCM android.googleapis.comEAS Proxy APNsTCP:2195 Apple Push Notification service gateway.push.apple.com 17.*.*.*:2195 36 37. Sophos Mobile Security Moteur d'analyse des malwares & PUA sur demande ou programm Protection contre les fuites de donnes et le vol Effacement, verrouillage, localisation, ale rte etc. distanceProtection contre le spam SMS/MMS et appels Protection USSD Restez l'abri des codes spcifiques Assistant de confidentialit Classe les applications en fonction des risques (ex. les apps payantes, etc) Assistant de scurit Aide raliser une configuration plus sure du mobile 37 38. Agenda Introduction Sophos Etat des lieux des menaces Lutilisation du Cloud La protection dans le Cloud LantivirusLes mobilesLe rseau Conclusion 38 39. Protection rseau Next-Gen et gestion unifie UTM 39 40. Sophos UTM ENDPOINT PROTECTION Antivirus/HIPS Contrle des priphriques Filtrage WebNETWORK PROTECTIONPrvention des intrusions RED/IPSec/SSL VPN Advanced Threat ProtectionWIRELESS PROTECTIONWEB PROTECTIONContrleur pour AP Sophos Support multi-SSID Hotspots personnalisablesFiltrage URL Antivirus et antispyware Contrle des applicationsWEBSERVER PROTECTION Reverse Proxy Pare-feu applicatif Web AntivirusEMAIL PROTECTION Antispam et antiphishing Double protection antivirus Chiffrement des emails40 41. Web, nouveaux usages et mobilit41 42. Advanced Threats 1 Attaques Cibles Les Advanced Persistent Threats (APTs) sont cibles sur tout type dindustries, ou mme des particuliers afin de raliser des recherches sur le personnel, les bureaux, utilisation du SI, les oprations, et bien plus pour aider mettre le pied dans lentreprise2 Point dentre cibl ou pas, le systme dorigine est en gnral infect par :Serveur Command & Control3Call Home discret Le systme infect se connecte vers le serveur command & control (C&C) pour dautres instructions ou pour envoyer des donnes sensibles4Se propager en secret Le malware peut dcider de rester furtif et de bouger lentement ou peut tenter de se propager sur dautres systmes en exploitant les vulnrabilits non patches ou en utilisant des comptes pirats La visite dun site web infect Une pice jointe demail ouverte Branchement de cl USB5Extraire les donnes Le malware peut tenter de voler linformation depuis des emails, documents, Skype ou messagerie instantane, ou mme des webcams en fonction de ses intentions42 43. Advanced Threat Protection dans lUTM 9.2 Prvenir, Blocage, Identification, Sandboxing 6Sandboxing Slectif Echantillons suspects reprsentant des menaces inconnues potentielles envoys aux SophosLabs pour analyse. Nouvelles connaissances renvoyes lUTM.3 Attaques Rseau Bloques Firewall et lIPS optimis bloquent les attaques rseau et empchent les brches sur la passerelleX4 Bloque les Calls-Home Avec lATP en 9.2, le DNS, lApp control, et le Web proxy travaillent ensemble pour identifier le trafic C&C et le bloquerX1 Protection Multi-niveaux La protection Sophos Web, Email et Endpoint empche les infections initiales sur le rseau2Dtection Malware WebX X X!! !5Identifie Systmes Infects Avec lATP en 9.2 les postes tentant de communiquer avec un serveur C&C sont immdiatement identifis et bloqusLa dtection des rcents malwares avancs en 9.2 peut muler le JavaScript pour intercepter les plus sophistiqus des menaces polymorphiques, mme les plus furtives43 44. Dployez une protection complte Donnes de Rputation Protection ActiveSophosLabs Classification de ContenuSITE DISTANT 2SITE DISTANT 1DOMICILE ET DEPLACEMENTSScurit du poste ChiffrementUTM Scurit du poste ChiffrementMobile ControlCorrlationFirewall NextGen Protection Web Protection Email WAFMobile ControlScurit du poste Chiffrement VPN RED scurisClient VPN scurisMobile Control Wi-Fi scurisSOPHOS CLOUDSITE PRINCIPALWi-Fi scurisAntivirus sur baie de stockage Scurit du serveurAdministration Protection ReportingAdministration Web Application Firewall (WAF) Mobile ControlWi-Fi scurisPasserelle Web scuriseFirewall NextGenPasserelle Email scuriseScurit du poste ChiffrementWi-Fi invit44 45. Diffrentes options de dploiements Pour scuriser les clients Les UTMs peuvent tre soit : (1) sur le site client (2) dans le cloud Amazon avec des tunnels REDs (3) ou dans le datacenter3. MSPs Data Center2. Amazon Cloud Libre choix dquipements matriels, logiciels et virtuels Toutes les fonctionnalits disponibles sur toute la gamme1. Site clientSite client Configuration des services pour chaque besoin client UTMREDAdministrationAccs au monitoringProtection messagerieAccs Reverse ProxyEndpointsGestion du Wifi45 46. Agenda Introduction Sophos Etat des lieux des menaces Lutilisation du Cloud La protection dans le Cloud LantivirusLes mobilesLe rseau Conclusion 46 47. Conclusions 47 48. Restez en contact avec Sophos et sa communaut Vous pouvez rester en contact avec nous sur tous les canaux de communication Le blog www.sophosfranceblog.fr Les rseaux sociaux FaceBook Twitter (@sophosfrance) LinkedIn Viadeo RSS 2.0 YouTube iTunes Le portail des fonctionnalits http://feature.astaro.com Le forum UTM www.astaro.org Lieu dchange et dannonces, beta48 49. Sophos Ltd. All rights reserved.49 50. Protection rseau tendue Botiers RED : Remote Ethernet Device Simples dployer et administrerCble Ethernet virtuel Peut tre envoy dusine Connexion en 2 minutes sur le siteConfiguration centraliseInitialisation avec le site central travers LiveConnect Sophos LiveConnect Protection complte Connexion chiffre (OpenSSL) Protection complte par lappliance du site central50