sécuriser votre environnement de l’internet des objets … · • analyser le comportement de...
TRANSCRIPT
2
Agenda• Présentation
• Tendances 2017 côté sécurité• Croissance de l’IoT
• Menaces de l’intérieur
• Stratégies / Solutions• Profiler les dispositifs
• Contrôler les Accès
• Analyser le comportement de l'utilisateur
• Politiques d’accès unifiées (filaire, sans fil, distant)
• Conclusion
3
Paul Gallant, ing.CWNA, CWSP, ACCA, ACMX #377, ACDX #380
• Plus de 20 ans d’expérience dans le domaine des télécommunications
• Expériences:
• Intégration de système en milieu bancaire
• Développement de logiciels embarqués sur des dispositifs de sécurité (pare-feu, VPN)
• Déploiement de nombreux réseaux filaires et sans fil d’envergure nationale et internationale
• Formateur engagé et passionné
4
Aruba Networks + HP = HPE
Et Ceci n’est que Le Commencement…
Même Aruba…
Disposant de plus de
ressources
Accès à un portfolio
plus large de produits
et de solutionsService mondial pour
les clients et les
partenaires
5
Source: Gartner Magic Quadrant for the Wired and Wireless LAN Access Infrastructure October 2017. Tim Zimmerman, Bill Menezes, Andrew Lerner, ID Number: G00277052 This Magic Quadrant graphic was published
by Gartner Inc. as part of a larger research note and should be evaluated in the context of the entire report. The Gartner report is available upon request from HP. The Magic Quadrant is a graphical representation of a
marketplace at and for a specific time period. It depicts Gartner's analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or
service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the "Leaders" quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to
be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.
HPE et Aruba… Meilleur ensemble!
6
0
5
10
15
20
25
30
35
40
45
50
2014 2015 2016 2020Business: Cross-Industry Business: Vertical-Specific
Croissance de l’IoT
Source : Gartner 2016
Nombre de dispositifs IoT installés par Catégorie
(Mil
liard
d’u
nit
és
)L’Internet des Objets (IoT) est un collectif de dispositifs
embarqués physiques qui communiquent, détectent ou
interagissent avec des états internes ou événements
externes.
-Gartner
8
Quelles sont les raisons d'affaires pour l’Internet des objets?
Source: 451 Research, Voice of the Enterprise Internet o Things (IoT) Q1 2016 [N = 590]
11
LifeCare PCA™ Infusion System - Hospira
11
Drug Infusion Pump Is the "Least Secure IP Device“ he’s ever seen
https://ics-cert.us-cert.gov/advisories/ICSA-15-090-03
12
IoT = Émergence des dispositifs
Raspberry Pi 5$ - 35$USD Arduino Board
Systèmes de détection de fuites d’eau Systèmes d’éclairage personnalisé
Systèmes de contrôle de la température
Systèmes deréservation de salles
13
L'Internet des objets non fiables
• Les dispositifs sont construits par
des manufacturiers avec peu de
connaissance au niveau de la
sécurité
• Peu ou aucun contrôle au niveau
des accès
• Vulnérables aux attaques
informatiques
• Tout périphérique compromis est une
porte d’accès sur le réseau
15
SOURCES | Mandiant M-Trends 2016, Verizon Data Breach Investigations 2016, IDC 2016
Brèches de sécurité
# Brèches % Découvertes interne
146 joursTemps médian entre la
brèche et la découverte
de la faille
L’écart de sécurité
16
Préoccupations actuelles du milieu de travail numérique
Visibilité sur les dispositifs
Plus de 90% des clients ne savent pas combien et quels types d’équipements sont sur leurs réseaux
Options de Connexion
Les clients n’ont pas de plans pour les politiques d’accès BYOD, IoT, câblées, sans fil et VPN
Identification des Usagers
Les clients ont besoin d'aide pour gérer les droits d’accès aux employés, invités, étudiants, médecins
17
Défense statique du périmètre
IDS/IPS
Firewalls
Confiance Adaptée – Tolérance Zéro
Physical
Components
A/V
Web
gatewaysIDS/IPS
Firewalls
Physical
Components
A/V
Web
gateways
Sécurité et politique
pour chaque
utilisateur ou groupe
Nouveau modèle de défense
18
Pourquoi choisir une gestion des politiques d’accès unifiée?
Périphérie du réseau
Coeur du réseau
Approche ensilos
Profileur
EMM / MDM
NAC
TACACS
RADIUS
Serveur des invités
Enregistrement des dispositifs
Visiteur
Employé
BYOD pour les employés
IoT/Machines
Contractuel
Administrateur
USAGERS
Expérience et politiquesincohérentes pour l'utilisateur
AD/LDAP
SQL
Token
PKI
SOURCESD’IDENTITÉ
19
Méthodes de profilageAssure une bonne visibilité des dispositifs
Profilage Passif
– DHCP Fingerprinting (MAC OUI & Certain Options)
– DHCP Relay or SPAN
– HTTP User-Agent
– AOS IF-MAP Interface, Guest and Onboard Workflows
– TCP Fingerprinting (SYN, SYN/ACK)
– SPAN
– ARP
– SPAN
– Cisco Device Sensor
– Netflow/IPFIX
– Identifies open ports
Profilage Actif
– Windows Management Instrumentation (WMI)
– Nmap
– MDM/EMM
– SSH
– ARP Table
– SNMP
– MAC/Interface Table
– SNMP
– CDP/LLDP Table
– SNMP
20
Contrôle d’accès:
• Adresses MAC
• Empreinte DHCP
• Signatures personnalisées
Profilage avancé des dispositifs IoT
21
usager/rôle Type de dispositif / santé
localisationheure / jour
Appliquer une stratégie de sécurité par périphérique
APPLICATIONIDENTIFICATION PROTECTION
ClearPass
22
Internet of
Things (IoT)
BYOD et appartenant
à l'entreprise
REST API,
Syslog Surveillance de la sécurité
et prévention des menaces
Gestion des périphériques et
authentification multi-facteurs
Service d'assistance
vocal / SMS
Filaire
Multi-manufacturier
Sans fil
Multi-manufacturier
Contrôle d’Accès
Contrôle d’accès coordonné de bout en bout
23
ClearPass Exchange – Inter-Opérabilité
CONTROLLER SWITCHACCESS POINT Firewall / IPS
INFRASTRUCTURE PÉRIMÈTRE
SECURITÉ & GESTION DES DISPOSITIFS
24
Détection des indicateurs de
compromis en temps réel (IoC);
Intégration à la phase de confinement
(CoA).
Détection des indicateurs de compromis
Intégration avec l'infrastructure
filaire et WLAN existante pour
isoler le périphérique compromis
du réseau;
Intégration avec le système de
billetterie des clients.
Confinement
Inspection à la couche 7 contre les
menaces avancés;
Prévention contre les menaces
Zero-Day (sandboxing).
Prévention
Contrôle d’accès automatisé: Sécurité appliquée instantanément
25
Contrôle d’accès automatisé : Analyse du comportement de l'utilisateurUser Entity Behavior Analytics
Profilagedu dispositif/usager
Contexte dudispositif
Modifier les politiques d’accès et de sécurité en temps réel
• Quarantaine en temps réel• Contrôle de la bande passante• Listes noires• Changement dynamique du rôle
2
3
6
7
ANALYSER
ENTITÉ
ANALYTIQUE INVESTIGATION
FUSION DONNÉES BIG DATA
Authentificationdu dispositif/usager
Actions
UEBA
Profil de risque
Apprentissagemachine
4
5
1
Paquets
Flux
Logs
Alertes
26
Découverte de l’événement malicieux dans les anomalies
Analyse
comportementale
SUPERVISÉ
NON-SUPERVISÉ
APPRENTISSAGE MACHINE
DLP
Sandbox
Firewalls
STIX
Rules
Etc.
ALERTES TIERCES-PARTIES
27
Unification et renforcement de l'application des politiques d’accès
Contrôle d’Accès
Mise en force des politiques
d’accès
Répertoire d’Invités
Profilage des dispositifs
MDM
Répertoires d’Entreprise
SDWAN
Tunnel Tunnel
SDN/API Ex: Skype for Business (Lync Edge server)
LAN
WWW WAN / VPNs
Tunnel
ContrôleurDe Mobilité
Points d’accès
filaires
Points d’accès
sans fil
Segmentation basée sur l’identité
28
Frost et Sullivan reconnaît HPE-Aruba comme un leader au niveau du contrôle d’accès
“La plate-forme ClearPass d'Aruba se
distingue sur le plan de l'évolutivité et
de l'intégration du contrôle d’accès pour
les réseaux filaire et sans fil”
29
L’INFRASTRUCTURE DOIT ÊTREPRÊTE POUR L’INTEROPÉRABILITÉ
L’APPLICATION DES POLITIQUES DE SÉCURITÉ DOIT S’ARTICULER SUR UN VASTE ÉCOSYSTÈME
Infrastructure Aruba:
Wi-Fi, BLE, Filaire, WAN, VPN
Plateforme Aruba
Mobile en Premier
Services de
Micro-
localisation
Gestion
infonuagique
Analyse de
localisation
Gestion des
politiques
Gestion du
réseauContrôle du
réseau
Services TI
Applications d’entreprise et client