Cisco France Blog – Sécurité

Rapport semestriel Cisco sur la sécurité

Afin de bien commencer cette rentrée ne manquez pas le Rapport semestriel sur la sécurité de Cisco, présenté lors de la Black Hat (2-7 août 2014, Las Vegas). Ce rapport se penche sur la simplicité des vulnérabilités dans les entreprises qui contribue à un paysage de la menace de plus en plus dynamique. Ces vulnérabilités – qui peuvent être des licences logicielles non mises à jour, un mauvais code, des propriétés numériques oubliées ou des erreurs utilisateur – augmentent les capacités des hackers à exploiter les failles avec des méthodes telles que :

  • les requêtes DNS,
  • les kits d’exploitation pirate
  • les attaques par amplification
  • la compromission des systèmes de paiement
  • les fausses bannières de publicité (malvertising)
  • les rançongiciels (ransomware)
  • l’infiltration des protocoles de chiffrement
  • l’ingénierie sociale et les spams ciblés et personnalisés

Le rapport montre également que le fait que les équipes de sécurité s’intéressent davantage aux vulnérabilités médiatisées plutôt qu’aux menaces ordinaires et insidieuses, dont l’impact serait significatif, expose les entreprises à un plus grand risque. En multipliant les attaques invisibles contre les applications et l’infrastructure existante grâce à des failles simples, les hackers sont en mesure d’échapper aux outils de détection, alors que les équipes de sécurité sont concentrées sur des vulnérabilités pointées du doigt, comme Heartbleed.

Principales conclusions du rapport:

En se basant sur 16 grandes multinationales, qui, à compter de 2013, ont cumulé plus de 4 trillion de dollars d’actifs pour des revenus de plus de 300 milliards de dollars, le rapport Cisco a permis de mettre en évidence trois notions de sécurité, en analysant les entreprises et le trafic malveillant :
  Les attaques “Man-in-the-Browser” entrainent un risque pour les entreprises : En 2014, près de 94 % des entreprises voient une partie de leur trafic réseau allant vers des sites web qui hébergent des logiciels malveillants. Plus particulièrement, en émettant des requêtes DNS pour des noms d’hôtes où l’adresse IP à laquelle le nom d’hôte correspond est détournée pour être associée à la diffusion massive de malwares (Palevo, SpyEye, et Zeus) qui enferme des fonctionnalités man-in-the-browser (MiTB).
o   Les réseaux de Botnet : Près de 70 % des réseaux émettent des requêtes DNS pour des domaines DNS dynamiques. Cela prouve que les réseaux utilisés à mauvais escient ou compromis avec des botnets utilisent DDNS pour modifier leur adresse IP pour éviter les systèmes de détection / d’être blacklisté. Peu de tentatives de connexions sortantes légitimes provenant des entreprises cherchent des domaines DNS dynamiques en dehors des centres d’appels qui cherchent à dissimuler l’emplacement de leur botnet.
o   Le chiffrement des données volées : En 2014, près de 44 % des entreprises émettent des requêtes DNS pour des sites à l’aide d’outils qui offrent un canal chiffré, utilisés par les hackers pour brouiller les pistes pour exfiltrer des données et éviter les systèmes de détection VPN, SSH, SFTP, FTP ou FTPS.

•    Selon l’équipe d’analystes sécurité de Cisco®, le nombre de kits d’exploitation pirates a chuté de 87 % depuis que le créateur présumé du très populaire kit d’exploitation Blackhole a été arrêté l’année dernière. Plusieurs kits d’exploitation pirates repérés dans la première moitié de l’année 2014 ont tenté de se développer sur le territoire autrefois dominé par Blackhole, mais aucun n’a pris l’avantage à ce jour.

Screen Shot 2014-09-01 at 15.43.07

·      Java demeure le langage de programmation le plus exploité par les hackers. Les équipes de sécurité de Cisco ont constaté que, en mai 2014, les exploits Java ont augmenté de 93 % parmi les attaques recensées par les indicateurs de compromission (Indicators of Compromise – IOCs), après avoir représentés 91 % des IOCs en novembre dernier comme le souligne le Rapport annuel sur la sécurité de Cisco.

Screen Shot 2014-09-01 at 15.39.11

·      Une croissance des malwares sur les marchés verticaux. Sur le premier semestre 2014, la hausse des malwares visant l’industrie pharmaceutique et chimique, place une nouvelle fois ce secteur dans le top 3 des marchés verticaux à haut risque face aux logiciels malveillants.  Le secteur des médias et de la publicité est 4 fois plus exposé aux malwares que la moyenne des autres secteurs et l’aviation glisse à la troisième place avec deux fois plus de malwares que la moyenne. Selon la zone géographique, les marchés les plus affectés sont les médias et la publicité aux US, l’agroalimentaire  en EMEAR (Afrique, Europe et Middle East) et l’assurance en APJC (Asie Pacifique, Chine, Japon et Inde).

. et pour finir, le focus des hackers lors du premier trimestre 2014 : les applications sont une cible privilégiée (31%)

Screen Shot 2014-09-01 at 15.40.31

Citation

John N. Stewart, senior vice president, chief security officer, Cisco, déclare: « De nombreuses entreprises innovent et se développent grâce à Internet. Pour réussir dans cet environnement dynamique, les décideurs doivent tenir compte et gérer, en terme de business, le risque cyber associé. En analysant et en comprenant que les failles de sécurité repose en grande partie sur la capacité des entreprises et de l’industrie à sensibiliser sur les risques cyber aux niveaux les plus élevés, y compris la direction générale, en faisant de la cybersecurité un enjeu business et non technologique. Pour couvrir l’ensemble du continuum d’attaque – avant, pendant et après une attaque – les entreprises doivent s’appuyer sur des solutions de sécurité qui opèrent partout où la menace peut se manifester »

Pour rappel, lorsque John Stewart parle du continuum d’attaque : avant, pendant et après une attaque, il fait référence  à la nouvelle approche Cisco en terme de Sécurité/Cyber Sécurité, expliquée dans des « posts » antérieurs.

Screen shot 2014-02-10 at 6.05.39 PM

Mots-clefs :, , , ,

Rôle clé de la sécurité dans la transformation des métiers et des modèles

Robert Vassoyan, Directeur Général de Cisco France,  nous explique, dans une courte vidéo, pourquoi la sécurité et Cyber Sécurité sont des enjeux majeurs  dans la transformation de nos clients et en quoi l’ offre Cisco permet d’accompagner ce changement avec efficacité et respect de l’environnement métier.

En effet,  cette transformation est aujourd’hui incontournable souvent guidée par des défis de type économiques, politiques ou géo-politiques.
Les modèles IT sont en pleine phase de transition et doivent permettre d’aider et d’accompagner cette transformation lorsqu’ils sont à la hauteur.
C’est dans ce cadre que Cisco s’alliant avec ses clients accompagne ces changements. L’approche Cisco de bout en bout, innovante, et les solutions associées telles le Cloud, l’Internet of Thing (Cisco Internet of Everything), la Mobilité, le Big Data et la Sécurité  sont des éléments clés de cette transformation permettant ainsi à la technologie d’être intégrée dans l’ensemble des processus métier.

De façon irrémédiable, le numérique va rentrer dans tous les process et accélérer les changements.
C’est ainsi que la sécurité/Cyber Sécurité, débat d’experts,  va et doit devenir stratégique dans l’entreprise et être relayée et sponsorisée par le CEO.

Pour plus d’ informations :  www.cisco.com/go/security

Mots-clefs :, , , , , , ,

Gartner 2014 : les 10 Top technologies pour la protection de l’information

En juin dernier, lors du Gartner Security & Risk Management Summit, les analystes soulignaient les 10 technologies les plus importantes pour sécuriser l’information.

http://www.gartner.com/newsroom/id/2778417

Ci-dessous les 10 Top technologies décrites  par le Gartner.

Screen Shot 2014-07-03 at 14.49.30

Force est de constater que,  du fait d’une approche Cisco d’architecture globale, à la différence d’une réponse à un besoin ponctuel en silo, nous sommes capable d’ accompagner nos clients sur chacune de ces technologies en y apportant du liant et de la cohérence (Ex Technologies issues du rachat de SourceFire présentes sur ESA, WSA, bientôt ASA,…)

La sécurité n’en est que plus renforcée, s’adaptant ainsi aux métiers, contraintes et enjeux de nos clients.

Cisco est présent sur l’ensemble des technologies (ci-dessous) et propose des solutions de Sécurité/Cyber Sécurité associées :

- Internet of Things (Cisco IoE)

- SDN avec Application Centric Infrastructure (ACI)

- Mobilité, BYOD

- Collaboration/Video

- Data Center, Big Data

- Cloud

En complément : voir Post et vidéo : Cisco : La sécurité est omniprésente

Mots-clefs :, , , , ,

Forte accélération avec Cisco ISE, leader du Magic Quadrant (Gartner)

Les entreprises aujourd’hui sont de plus en plus confrontées à la nécessité d’assurer une connexion pour différents types d’utilisateurs, depuis différents types de équipements, à partir de différents lieux de connexion et à tout moment.

De nouveaux rôles d’utilisateurs apparaissent (employés, partenaires, clients, invités, etc.) ainsi que de nouveaux équipements et applications. Les lieux de connexion sont également plus variés : à la maison, à l’hôtel, dans les transports publics, etc… On exige la même productivité, le même accès à l’information et la même réactivité. C’est ce qu’on peut appeler de l’expérience sans frontières.

Le développement de ces nouveaux schémas a remis en question la capacité des entreprises à garder le contrôle et à assurer la protection de ces équipements, de leurs utilisateurs et de leurs données.

Cisco ISE (Identity Service Engine) intègre dans une même solution l’ ensemble des technologies pour la gestion des identités et de l’ accès.

Cette solution innovante et différenciante est leader dans le Magic Quadrant NAC (Network Access Control) du Gartner.

 

Magic Quadrant NAC Gartner

Magic Quadrant NAC Gartner

A ce jour, nous comptons plus de 3000 nouveaux clients dans le monde (configurations comprises entre 100 et 100 000 équipements fixes/mobiles).

En 2 ans, pour la France, plus d’une centaine de clients nous ont fait confiance dont plus d’une dizaine appartenant au CAC40.

Pour accélérer, Cisco a écouté ses clients et ses partenaires en créant la licence PLUS.

Screen Shot 2014-06-23 at 17.58.17

L’objectif est de baisser le ticket d’entrée de la solution afin de permettre les fonctions de :

- Profiling : reconnaissance automatique des équipements mobiles/fixes qui se connectent sur le réseau
- Auto-enregistrement des équipements de type BOYD : l’utilisateur accède à un portail lui permettant de déclarer ses équipements personnels, ISE donnera ou non l’accès au réseau en fonction de la politique de sécurité définie par l’entreprise.
- Trustsec : gestion automatique par ISE du « tag de sécurité » afin de simplifier la politique de sécurité d’accès au réseau

Pour plus d’informations : cliquer ici

Mots-clefs :, , , ,

Cisco/OpenTrust : déployer la confiance sur vos réseaux

J’ai eu le plaisir d’interviewer Nicolas Devillard, Chef de produit sur la partie Corporate ID d’ OpenTrust.

Quel est le métier d’OpenTrust ?
Le metier d’OpenTrust se concentre sur la confiance numérique, selon 2 domaines:

1. la protection des identités numériques comme par exemple

–> pour les particuliers: passeport électronique, permis de conduire, et autres identités citoyennes

–> dans le monde de l’entreprise: des identités pour des utilisateurs, leurs machines, et leurs applications.

2. La gestion sécurisée des documents et des transactions : OpenTrust est leader sur la signature en ligne à valeur légale

La technologie sous-jacente est la PKI – Public Key Infrastructure (pour chiffrement, authentification, signature).

En quoi consiste exactement la gestion des identités numériques en entreprise ? – focus de ce post
Il s’agit de s’assurer que l’on peut délivrer des identités à tous les acteurs qui en ont besoin (de quelques dizaines à plusieurs millions).

OpenTrust gère le cycle de vie de ces identités: émission, révocation, renouvellement, suspension, ré-activation, recouvrement.

A quoi servent les identités numériques ?

Elles ont 3 usages principaux :
1. authentification forte
–> un certificat qui est l’équivalent d’une carte de visite
–> une clé privée qui me permet de prouver que je suis le seul possesseur légitime du certificat
2. Signature électronique
3. Chiffrement de données

Exemples d’authentification forte :

- Elle permet d’ authentifier des utilisateurs pour un accès VPN ou bien des utilisateurs de mobiles qui souhaiteraient se connecter à un wifi sans avoir à taper de mot de passe.

- Authentification entre deux matériels réseau pour établir des connexions sécurisées point à point, entre deux routeurs Cisco par exemple.

Cisco depuis très longtemps supporte ces protocoles, c’est ainsi qu’ ISE (Identity Service Engine) autorise le contrôle d’accès 802.1x et l’authentification EAP-TLS dans un contexte VPN ou wifi. En clair, OpenTrust fournit des identités numériques qui seront validées par ISE.

- Références communes de déploiement à grande échelle sur des clients équipés de Routeurs/VPN/Proxy Cisco.

- autres exemples

Screen Shot 2014-06-18 at 19.32.37

 

Un dernier exemple: une multinationale déploie des identités numériques pour tous ses utilisateurs mobiles, qui peuvent maintenant se connecter depuis n’importe lequel de leurs bâtiments sans avoir à demander le mot de passe du WiFi à l’ administrateur local. Chaque identité est tracée et immédiatement reconnue, sans que l’utilisateur ait besoin de configurer quoi que ce soit.

Plus d’informations sur OpenTrust :

Mots-clefs :, , , , ,

Cisco : la sécurité est omniprésente

Cisco aujourd’hui se positionne sur les 4 piliers majeurs d’une architecture informatique que sont :

- le Réseau au sens large

- le Data Center

- la Collaboration/Vidéo

- la Sécurité/CyberSécurité

Eric Greffier, Directeur des Architectures, nous explique au travers de cette courte vidéo comment l’offre de sécurité  Cisco permet de protéger efficacement les environnements Réseau, Data Center et de Collaboration (incluant le BYOD).

La sécurité doit-être prise en compte en amont d’un projet afin d’apporter une réelle efficacité sur l’architecture IT globale de l’entreprise. Une approche silotée peut conduire à des brèches de sécurité qui à terme pourrait mettre en péril certains éléments critiques au sein d’un DataCenter ou d’un environnment utilisateurs.

Le BYOD renforce ce besoin de prévoir dans son architecture une sécurité adaptée (ISE,…), permettant ainsi d’éviter  l’ajout de terminaux mobiles souvent incontrôlables (équipement personnel de l’utilisateur, forces de vente mobiles,…).

L’offre de Sécurité Cisco s’est etoffée depuis ces dernières années afin d’être au plus prêts des besoins de nos clients pour qui la protection des données métier de l’entreprise  et de l’utiliasteur sont des enjeux majeurs.

Ce phénomène va aller en s’accélérant puisque d’ici 5 ans, 20 % des objects seront connectés (pour seulement 1% aujourd’hui). Les enjeux en terme de  sécurité n’en deviendront que plus stratégiques.

Mots-clefs :,

Advanced Malware Protection : la gamme s’étend !

Les attaques zero-day et les APTs sont des risques de sécurité qui sont pris de plus en plus au sérieux par les entreprises et dans les administrations. Les technologies Advanced Malware Protection (AMP) venant de l’acquisition de Sourcefire aident efficacement à répondre à ces problématiques.

AMP s’appuie sur un filtrage sur la réputation des fichiers, sur de l’analyse dynamique et sur du sandboxing. Mais AMP est différent des autres solutions de sandboxing car il effectue une analyse et une vérification continues. Il peut ainsi détecter et bloquer les malwares avec une traçabilité optimale : il alerte à posteriori dans le cas où un objet déjà contrôlé n’avait pas précédemment été vu comme étant malicieux. Ceci est possible car AMP s’appuie sur les performances, les capacités de stockage et l’intelligence collective du Cloud pour complémenter ce que permet le traitement à un instant donné effectué par un boitier ou sur un serveur. AMP va donc beaucoup plus loin que ce qui est effectué depuis près de 20 ans !

AMP

AMP est la première solution qui est capable de corréler des indicateurs de compromissions (IoC) entre le réseau et les postes de travail, tablettes et smartphones des utilisateurs, pour prioriser les événements correspondants avec une seule console.

Son support vient d’être étendu et il peut maintenant être utilisé :

-       sous Windows, Mac OS X et Android (AMP for Endpoints)

-       avec des boitiers AMP dédiés ou sinon intégré avec FirePower (AMP for Networks)

-       avec les solutions de sécurité Email (AMP for Cisco Email Security)

-       avec les solutions de sécurité Web (AMP for Cisco Web Security)

AMP représente un différentiateur important pour notre portefeuille de solutions de sécurité, et notamment les solutions de Content Security, sachant que ces solutions s’appuient déjà nativement sur de multiples technologies de sécurité telles que le filtrage par notes de réputation Email/Web , Outbreak filters, Outbreak Intelligence, Cognitive Threat Analytics, etc…

On nous demande fréquemment si AMP est équivalent aux moteurs Antivirus, et la réponse est non. On peut faire une analogie simple avec une voiture : dans le passé, les moteurs AV étaient capables de détecter la majorité des objets infectés, de même que lorsqu’une voiture ne roule pas trop vite, la ceinture de sécurité peut être suffisante. Les voitures modernes sont équipées de multiples airbags qui fournissent une protection très efficace, mais la ceinture de sécurité a toujours son utilité. Ceci peut être comparé aux différents traitements de sécurité de AMP qui complètent des moteurs AV de moins en moins efficaces de nos jours. Et je pense que personne ne conteste l’utilité des airbags dans une voiture !

Nous comprenons aussi que certaines administrations, organisations gouvernementales ou entreprises sensibles ont des contraintes réglementaires ou internes strictes concernant la confidentialité des données. Néanmoins ces entités ont les mêmes besoins en termes de sécurité et de protection contre les malwares avancés et les APTs. Nous venons donc d’annoncer la solution AMP Private Cloud qui offre un compromis pertinent : profiter de la protection de AMP sans exposer ses données dans un Cloud public.

AMP a été récemment reconnu par NSS labs comme une des toutes meilleures solutions en termes d’efficacité, de protection et aussi de coûts associés (TCO) : http://info.sourcefire.com/2014NSSBreachDetectionReport-Cisco.html.

Des informations complémentaires sur AMP sont disponibles ici : http://www.cisco.com/c/en/us/solutions/enterprise-networks/advanced-malware-protection/index.html

Nous avons de plus annoncé il y a quelques jours notre intention d’acquérir la société américaine ThreatGRID. Les technologies d’analyse dynamique de ThreatGRID, aussi bien pour des solutions internalisées que pour le Cloud, vont s’ajouter à celles de AMP et elles vont permettre d’étendre encore l’agrégation et la corrélation de données pour la défense avancée contre les menaces déjà mise en place dans nos solutions.

Mots-clefs :, , , , ,

Visibilité opérationelle au travers des solutions Cisco et Splunk

La visibilité opérationnelle, la pertinence des données remontées et leurs corrélations sont critiques pour l’entreprise aujourd’hui, surtout lorsque l’on parle de sécurité du Système d’Information.

Mario Massard de Splunk nous livre au travers de cette courte vidéo sa compréhension de la valeur commune Cisco/Splunk dans ce contexte.

Quelques points forts de la solution Splunk :

- collectes d’informations diverses et variées, en forts volumes, en provenance des infrastructures (physiques ou virtuelles), des applications, et des bases de données.

- rapports transverses sur une architecture afin d’avoir une corrélation  d’évênements permettant d’apporter une compréhension globale et non plus en mode silo (voir vidéo exemple UCS + WSAv).

Cisco utilise les solutions Splunk pour son propre SOC (CSIRT).

Screen Shot 2014-05-16 at 11.21.14  Screen Shot 2014-05-16 at 11.21.46

Les gains pour Cisco :

- Analyse de volumes importants et variés d’équipements de sécurité  Cisco sur l’infrastructure globale.

- la flexibilité des recherches et rapports donnent aux équipes la compréhension précise des évênements de sécurité.

Splunk s’appuie sur un système d’ applications (Apps) pour rendre accessible la donnée (recherches, rapports et tableaux de bord).
Il existe une/des applications par technologie/environnement Cisco :

- Sécurité: Firewall Cisco, Cisco ASA, Cisco Sécurité Suite, Netflow, Cisco IPS, Cisco WSA, Cisco ESA, Cisco ISE,…

- Data Center: Cisco UCS,…

Mots-clefs :, , ,

Cisco/Imperva : protéger vos applications critiques et vos données sensibles au cœur du Data Center

J’ai eu le plaisir d’interviewer Thien-Trung Nguyen, responsable des avant-ventes pour l’Europe du Sud chez Imperva.
Quel est le métier d’Imperva ?
Le métier d’Imperva est de protéger les données sensibles et critiques dans les Data Centers virtuels/physiques.

La solution SecureSphere d’ Imperva intègre plusieurs modules de protections
- Une protection des applications webs situées dans le Data Center
- Une protection des données du Data Center stockées dans les bases de données et les serveurs de fichiers

Imperva

 

- Pour la partie Web Application Security, le module WAF (Web Application Firewall) permet de protéger les serveurs web des entreprises contre les attaques (SQL injections, XSS, Top10 OWASP, DDoS, Fraude,..).  L’expertise d’Imperva permet de pousser automatiquement les politiques prédéfinies ainsi que de la réputation sur les sources malveillantes ou sur les attaques récentes. Le moteur de corrélation de SecureSphere protège contre les attaques logiques et comportementales (anti-scraping, anti-robot,…)

- Pour la partie Data Security, les modules DAM (Database Activity Monitor) et FAM (File Activity Monitor) permettent d’apporter de la visibilité et du contrôle sur l’accès aux données.  La valeur d’ Imperva est de supporter l’ensemble des types de bases de données et des serveurs de fichiers afin d’apporter la même politique de sécurité et de traçabilité sur l’ensemble des données, le tout sans impacter les serveurs de production avec un coût optimum.

Les différenciants d’Imperva sont :

- Une plate-forme intégrée pour l’ensemble des problématiques de sécurité dans le Data Center, permettant de protéger les serveurs web ainsi que les bases de données ou serveurs de fichiers associés
- Une administration centralisée permettant une corrélation de logs ainsi qu’un reporting granulaire, tout en prenant en compte l’organisation de l’entreprise via un système de RBAC (Role Based Access Control). Ainsi, un responsable métier peut avoir la visibilité sur le reporting des accès aux données relatifs à son métier.
- Une expertise de la sécurité mise à disposition de nos clients:
- Réputation des sources malveillantes
- pré-définitions des applications tel que SAP, Oracle EBS, PeopleSoft,..
- Mise en place automatique de la protection à 100% de SharePoint sur l’ensemble des périmètres (web, fichiers, bases de données)

 - Imperva/Cisco, la proposition de valeur commune

Les solutions Imperva sont certifiées sur la plate-forme Cisco UCS (Unified Computing System).

https://marketplace.cisco.com/catalog/search?utf8=%E2%9C%93&search[q]=imperva

Pour rappel, UCS permet de réduire de façon drastique les coûts opérationnels des infrastructures réseaux/serveurs. Ainsi il sera très simple d’installer des virtuelles machines sur UCS ,contenant les modules d’ Imperva (WAF, DAM, FAM) afin de bénéficier des avantages de ces 2 solutions.

Pour plus d’informations sur l’offre Imperva : http://www.imperva.com/Products

Pour rappel, le 21 Mai prochain Cisco et Imperva présenteront leurs solutions lors du Tour de France Sécurité de Paris — Inscription ici

 

Mots-clefs :, , , , ,

ASA 9.2.1 et ASAv disponibles

La nouvelle version du code ASA 9.2.1 est disponible au téléchargement sur cisco.com, cette release apporte son lot de nouveautés et introduits également la version virtuelle :  l’ASAv.

Quoi de neuf dans cette release :

  • Disponibilité de l’ASA Virtuel (ASAv)

a92-1

L’ASAv  supporte l’ensemble des fonctions des boitiers ASA Physique à l’exception du multi contexte et du clustering

Dans cette première release il est fourni sous la forme d’un OVA pour l’environnement Vmware et dès cet été il sera supporté sur les autres hyperviseurs.

La puissance du système dépend bien sûr du serveur sur lequel  il est installé mais aussi de la License en nombre de CPU (1 à 4)

 

  • Amélioration des protocoles de routage et Support de BGPv4

L’ASA supporte maintenant BGPv4, BGPv4 est un protocôle qui permet l’échange des informations de routage inter ISP, le code BVGPv4 de l’ASA introduit toute une serie de commande CLI et est également configurable en mode graphique :

a92-2

 

En plus de BGP il est maintenant possible de renvoyer une route statique vers une interface Null0, c’est typiquement utilisé pour le renvoyer certaines route vers un black hole.

a92-3

Amélioration notable également coté OSPF avec le support des « Fast Hello Packet » ce qui permet ainsi une convergence plus rapide.

Toujours dans OSPF de nouveaux timers (timers lsa arrival, timers pacing, timers throttle) sont introduits.

Enfin pour terminer sur  la redistribution des routes peut maintenant être filtrée via des ACLs :

a92-4

A noter l’introduction de la redistribution d’OSPF dans BGP

 

  • Amélioration du mode cluster

a92-5

  • Support de l’inter site clustering en mode spanned Etherchannel, on peut ainsi positionner le cluster en partage entre deux DC. Ce déploiement est supporté uniquement avec les ASA en mode transparent, le mode roté sera supporté dans une release Future.
  • La release 9.2 permet maintenant d’avoir jusqu’à 16 ASA par cluster, vous pouvez par exemple avoir 32 ports Etherchannel actifs distribués entre deux Nexus 7000 (16 ports Etherchannel chaque). Le support d’Etherchannel à 16 ports nécessite les modules F2 sur les Nexus 7000.
  • Validation de l’interoperabilité du nexus 9300 avec le cluster ASA
  • Amélioration du support LACP avec des switches traditionnels.
  • Amélioration du Remote Accès VPN

 

  • Support du Change of Authorization (COA) pour l’intégration avec ISE

En environnement VPN pour faire de la posture avec ISE il fallait obligatoirement déployer une appliance en coupure (mode inline), avec l’introduction de CoA dans l’ASA, on peut maintenant utiliser une appliance traditionnel ISE quel que soit sa localisation géographique.

a92-6

 

  • Support de la compression coté serveur en mode Clientless
  • Upgrade de la partie Open SSL en 1.0.1 e  avec désactivation de l’option Hearbeat, l’ASA n’est ainsi pas vulnérable au bug Heartbleed
  • Embedded event manager (EEM)

Il est maintenant possible d’ecrire des scripts EEM tel qu’on les supportait déjà dans les commutateurs IOS. Ainsi par exemple sur un évènement Syslog on peut automatiquement lancer des commandes CLI :

a92-7

  • Support de 128 hosts SNMP qui peuvent interroger l’ASA en simultanés
  • Taille des messages SNMP supportés augmentés à 1472 octets
  • Ajout d’une MIB pour monitorer l’usage des « licenses Shared ».

 

Pour plus de détails veuillez consulter la release notes sur Cisco.com

Liens :