Cisco France Blog – Sécurité

Rôle clé de la sécurité dans la transformation des métiers et des modèles

Robert Vassoyan, Directeur Général de Cisco France,  nous explique, dans une courte vidéo, pourquoi la sécurité et Cyber Sécurité sont des enjeux majeurs  dans la transformation de nos clients et en quoi l’ offre Cisco permet d’accompagner ce changement avec efficacité et respect de l’environnement métier.

En effet,  cette transformation est aujourd’hui incontournable souvent guidée par des défis de type économiques, politiques ou géo-politiques.
Les modèles IT sont en pleine phase de transition et doivent permettre d’aider et d’accompagner cette transformation lorsqu’ils sont à la hauteur.
C’est dans ce cadre que Cisco s’alliant avec ses clients accompagne ces changements. L’approche Cisco de bout en bout, innovante, et les solutions associées telles le Cloud, l’Internet of Thing (Cisco Internet of Everything), la Mobilité, le Big Data et la Sécurité  sont des éléments clés de cette transformation permettant ainsi à la technologie d’être intégrée dans l’ensemble des processus métier.

De façon irrémédiable, le numérique va rentrer dans tous les process et accélérer les changements.
C’est ainsi que la sécurité/Cyber Sécurité, débat d’experts,  va et doit devenir stratégique dans l’entreprise et être relayée et sponsorisée par le CEO.

Pour plus d’ informations :  www.cisco.com/go/security

Mots-clefs :, , , , , , ,

Gartner 2014 : les 10 Top technologies pour la protection de l’information

En juin dernier, lors du Gartner Security & Risk Management Summit, les analystes soulignaient les 10 technologies les plus importantes pour sécuriser l’information.

http://www.gartner.com/newsroom/id/2778417

Ci-dessous les 10 Top technologies décrites  par le Gartner.

Screen Shot 2014-07-03 at 14.49.30

Force est de constater que,  du fait d’une approche Cisco d’architecture globale, à la différence d’une réponse à un besoin ponctuel en silo, nous sommes capable d’ accompagner nos clients sur chacune de ces technologies en y apportant du liant et de la cohérence (Ex Technologies issues du rachat de SourceFire présentes sur ESA, WSA, bientôt ASA,…)

La sécurité n’en est que plus renforcée, s’adaptant ainsi aux métiers, contraintes et enjeux de nos clients.

Cisco est présent sur l’ensemble des technologies (ci-dessous) et propose des solutions de Sécurité/Cyber Sécurité associées :

- Internet of Things (Cisco IoE)

- SDN avec Application Centric Infrastructure (ACI)

- Mobilité, BYOD

- Collaboration/Video

- Data Center, Big Data

- Cloud

En complément : voir Post et vidéo : Cisco : La sécurité est omniprésente

Mots-clefs :, , , , ,

Forte accélération avec Cisco ISE, leader du Magic Quadrant (Gartner)

Les entreprises aujourd’hui sont de plus en plus confrontées à la nécessité d’assurer une connexion pour différents types d’utilisateurs, depuis différents types de équipements, à partir de différents lieux de connexion et à tout moment.

De nouveaux rôles d’utilisateurs apparaissent (employés, partenaires, clients, invités, etc.) ainsi que de nouveaux équipements et applications. Les lieux de connexion sont également plus variés : à la maison, à l’hôtel, dans les transports publics, etc… On exige la même productivité, le même accès à l’information et la même réactivité. C’est ce qu’on peut appeler de l’expérience sans frontières.

Le développement de ces nouveaux schémas a remis en question la capacité des entreprises à garder le contrôle et à assurer la protection de ces équipements, de leurs utilisateurs et de leurs données.

Cisco ISE (Identity Service Engine) intègre dans une même solution l’ ensemble des technologies pour la gestion des identités et de l’ accès.

Cette solution innovante et différenciante est leader dans le Magic Quadrant NAC (Network Access Control) du Gartner.

 

Magic Quadrant NAC Gartner

Magic Quadrant NAC Gartner

A ce jour, nous comptons plus de 3000 nouveaux clients dans le monde (configurations comprises entre 100 et 100 000 équipements fixes/mobiles).

En 2 ans, pour la France, plus d’une centaine de clients nous ont fait confiance dont plus d’une dizaine appartenant au CAC40.

Pour accélérer, Cisco a écouté ses clients et ses partenaires en créant la licence PLUS.

Screen Shot 2014-06-23 at 17.58.17

L’objectif est de baisser le ticket d’entrée de la solution afin de permettre les fonctions de :

- Profiling : reconnaissance automatique des équipements mobiles/fixes qui se connectent sur le réseau
- Auto-enregistrement des équipements de type BOYD : l’utilisateur accède à un portail lui permettant de déclarer ses équipements personnels, ISE donnera ou non l’accès au réseau en fonction de la politique de sécurité définie par l’entreprise.
- Trustsec : gestion automatique par ISE du « tag de sécurité » afin de simplifier la politique de sécurité d’accès au réseau

Pour plus d’informations : cliquer ici

Mots-clefs :, , , ,

Cisco/OpenTrust : déployer la confiance sur vos réseaux

J’ai eu le plaisir d’interviewer Nicolas Devillard, Chef de produit sur la partie Corporate ID d’ OpenTrust.

Quel est le métier d’OpenTrust ?
Le metier d’OpenTrust se concentre sur la confiance numérique, selon 2 domaines:

1. la protection des identités numériques comme par exemple

–> pour les particuliers: passeport électronique, permis de conduire, et autres identités citoyennes

–> dans le monde de l’entreprise: des identités pour des utilisateurs, leurs machines, et leurs applications.

2. La gestion sécurisée des documents et des transactions : OpenTrust est leader sur la signature en ligne à valeur légale

La technologie sous-jacente est la PKI – Public Key Infrastructure (pour chiffrement, authentification, signature).

En quoi consiste exactement la gestion des identités numériques en entreprise ? – focus de ce post
Il s’agit de s’assurer que l’on peut délivrer des identités à tous les acteurs qui en ont besoin (de quelques dizaines à plusieurs millions).

OpenTrust gère le cycle de vie de ces identités: émission, révocation, renouvellement, suspension, ré-activation, recouvrement.

A quoi servent les identités numériques ?

Elles ont 3 usages principaux :
1. authentification forte
–> un certificat qui est l’équivalent d’une carte de visite
–> une clé privée qui me permet de prouver que je suis le seul possesseur légitime du certificat
2. Signature électronique
3. Chiffrement de données

Exemples d’authentification forte :

- Elle permet d’ authentifier des utilisateurs pour un accès VPN ou bien des utilisateurs de mobiles qui souhaiteraient se connecter à un wifi sans avoir à taper de mot de passe.

- Authentification entre deux matériels réseau pour établir des connexions sécurisées point à point, entre deux routeurs Cisco par exemple.

Cisco depuis très longtemps supporte ces protocoles, c’est ainsi qu’ ISE (Identity Service Engine) autorise le contrôle d’accès 802.1x et l’authentification EAP-TLS dans un contexte VPN ou wifi. En clair, OpenTrust fournit des identités numériques qui seront validées par ISE.

- Références communes de déploiement à grande échelle sur des clients équipés de Routeurs/VPN/Proxy Cisco.

- autres exemples

Screen Shot 2014-06-18 at 19.32.37

 

Un dernier exemple: une multinationale déploie des identités numériques pour tous ses utilisateurs mobiles, qui peuvent maintenant se connecter depuis n’importe lequel de leurs bâtiments sans avoir à demander le mot de passe du WiFi à l’ administrateur local. Chaque identité est tracée et immédiatement reconnue, sans que l’utilisateur ait besoin de configurer quoi que ce soit.

Plus d’informations sur OpenTrust :

Mots-clefs :, , , , ,

Cisco : la sécurité est omniprésente

Cisco aujourd’hui se positionne sur les 4 piliers majeurs d’une architecture informatique que sont :

- le Réseau au sens large

- le Data Center

- la Collaboration/Vidéo

- la Sécurité/CyberSécurité

Eric Greffier, Directeur des Architectures, nous explique au travers de cette courte vidéo comment l’offre de sécurité  Cisco permet de protéger efficacement les environnements Réseau, Data Center et de Collaboration (incluant le BYOD).

La sécurité doit-être prise en compte en amont d’un projet afin d’apporter une réelle efficacité sur l’architecture IT globale de l’entreprise. Une approche silotée peut conduire à des brèches de sécurité qui à terme pourrait mettre en péril certains éléments critiques au sein d’un DataCenter ou d’un environnment utilisateurs.

Le BYOD renforce ce besoin de prévoir dans son architecture une sécurité adaptée (ISE,…), permettant ainsi d’éviter  l’ajout de terminaux mobiles souvent incontrôlables (équipement personnel de l’utilisateur, forces de vente mobiles,…).

L’offre de Sécurité Cisco s’est etoffée depuis ces dernières années afin d’être au plus prêts des besoins de nos clients pour qui la protection des données métier de l’entreprise  et de l’utiliasteur sont des enjeux majeurs.

Ce phénomène va aller en s’accélérant puisque d’ici 5 ans, 20 % des objects seront connectés (pour seulement 1% aujourd’hui). Les enjeux en terme de  sécurité n’en deviendront que plus stratégiques.

Mots-clefs :,

Advanced Malware Protection : la gamme s’étend !

Les attaques zero-day et les APTs sont des risques de sécurité qui sont pris de plus en plus au sérieux par les entreprises et dans les administrations. Les technologies Advanced Malware Protection (AMP) venant de l’acquisition de Sourcefire aident efficacement à répondre à ces problématiques.

AMP s’appuie sur un filtrage sur la réputation des fichiers, sur de l’analyse dynamique et sur du sandboxing. Mais AMP est différent des autres solutions de sandboxing car il effectue une analyse et une vérification continues. Il peut ainsi détecter et bloquer les malwares avec une traçabilité optimale : il alerte à posteriori dans le cas où un objet déjà contrôlé n’avait pas précédemment été vu comme étant malicieux. Ceci est possible car AMP s’appuie sur les performances, les capacités de stockage et l’intelligence collective du Cloud pour complémenter ce que permet le traitement à un instant donné effectué par un boitier ou sur un serveur. AMP va donc beaucoup plus loin que ce qui est effectué depuis près de 20 ans !

AMP

AMP est la première solution qui est capable de corréler des indicateurs de compromissions (IoC) entre le réseau et les postes de travail, tablettes et smartphones des utilisateurs, pour prioriser les événements correspondants avec une seule console.

Son support vient d’être étendu et il peut maintenant être utilisé :

-       sous Windows, Mac OS X et Android (AMP for Endpoints)

-       avec des boitiers AMP dédiés ou sinon intégré avec FirePower (AMP for Networks)

-       avec les solutions de sécurité Email (AMP for Cisco Email Security)

-       avec les solutions de sécurité Web (AMP for Cisco Web Security)

AMP représente un différentiateur important pour notre portefeuille de solutions de sécurité, et notamment les solutions de Content Security, sachant que ces solutions s’appuient déjà nativement sur de multiples technologies de sécurité telles que le filtrage par notes de réputation Email/Web , Outbreak filters, Outbreak Intelligence, Cognitive Threat Analytics, etc…

On nous demande fréquemment si AMP est équivalent aux moteurs Antivirus, et la réponse est non. On peut faire une analogie simple avec une voiture : dans le passé, les moteurs AV étaient capables de détecter la majorité des objets infectés, de même que lorsqu’une voiture ne roule pas trop vite, la ceinture de sécurité peut être suffisante. Les voitures modernes sont équipées de multiples airbags qui fournissent une protection très efficace, mais la ceinture de sécurité a toujours son utilité. Ceci peut être comparé aux différents traitements de sécurité de AMP qui complètent des moteurs AV de moins en moins efficaces de nos jours. Et je pense que personne ne conteste l’utilité des airbags dans une voiture !

Nous comprenons aussi que certaines administrations, organisations gouvernementales ou entreprises sensibles ont des contraintes réglementaires ou internes strictes concernant la confidentialité des données. Néanmoins ces entités ont les mêmes besoins en termes de sécurité et de protection contre les malwares avancés et les APTs. Nous venons donc d’annoncer la solution AMP Private Cloud qui offre un compromis pertinent : profiter de la protection de AMP sans exposer ses données dans un Cloud public.

AMP a été récemment reconnu par NSS labs comme une des toutes meilleures solutions en termes d’efficacité, de protection et aussi de coûts associés (TCO) : http://info.sourcefire.com/2014NSSBreachDetectionReport-Cisco.html.

Des informations complémentaires sur AMP sont disponibles ici : http://www.cisco.com/c/en/us/solutions/enterprise-networks/advanced-malware-protection/index.html

Nous avons de plus annoncé il y a quelques jours notre intention d’acquérir la société américaine ThreatGRID. Les technologies d’analyse dynamique de ThreatGRID, aussi bien pour des solutions internalisées que pour le Cloud, vont s’ajouter à celles de AMP et elles vont permettre d’étendre encore l’agrégation et la corrélation de données pour la défense avancée contre les menaces déjà mise en place dans nos solutions.

Mots-clefs :, , , , ,

Visibilité opérationelle au travers des solutions Cisco et Splunk

La visibilité opérationnelle, la pertinence des données remontées et leurs corrélations sont critiques pour l’entreprise aujourd’hui, surtout lorsque l’on parle de sécurité du Système d’Information.

Mario Massard de Splunk nous livre au travers de cette courte vidéo sa compréhension de la valeur commune Cisco/Splunk dans ce contexte.

Quelques points forts de la solution Splunk :

- collectes d’informations diverses et variées, en forts volumes, en provenance des infrastructures (physiques ou virtuelles), des applications, et des bases de données.

- rapports transverses sur une architecture afin d’avoir une corrélation  d’évênements permettant d’apporter une compréhension globale et non plus en mode silo (voir vidéo exemple UCS + WSAv).

Cisco utilise les solutions Splunk pour son propre SOC (CSIRT).

Screen Shot 2014-05-16 at 11.21.14  Screen Shot 2014-05-16 at 11.21.46

Les gains pour Cisco :

- Analyse de volumes importants et variés d’équipements de sécurité  Cisco sur l’infrastructure globale.

- la flexibilité des recherches et rapports donnent aux équipes la compréhension précise des évênements de sécurité.

Splunk s’appuie sur un système d’ applications (Apps) pour rendre accessible la donnée (recherches, rapports et tableaux de bord).
Il existe une/des applications par technologie/environnement Cisco :

- Sécurité: Firewall Cisco, Cisco ASA, Cisco Sécurité Suite, Netflow, Cisco IPS, Cisco WSA, Cisco ESA, Cisco ISE,…

- Data Center: Cisco UCS,…

Mots-clefs :, , ,

Cisco/Imperva : protéger vos applications critiques et vos données sensibles au cœur du Data Center

J’ai eu le plaisir d’interviewer Thien-Trung Nguyen, responsable des avant-ventes pour l’Europe du Sud chez Imperva.
Quel est le métier d’Imperva ?
Le métier d’Imperva est de protéger les données sensibles et critiques dans les Data Centers virtuels/physiques.

La solution SecureSphere d’ Imperva intègre plusieurs modules de protections
- Une protection des applications webs situées dans le Data Center
- Une protection des données du Data Center stockées dans les bases de données et les serveurs de fichiers

Imperva

 

- Pour la partie Web Application Security, le module WAF (Web Application Firewall) permet de protéger les serveurs web des entreprises contre les attaques (SQL injections, XSS, Top10 OWASP, DDoS, Fraude,..).  L’expertise d’Imperva permet de pousser automatiquement les politiques prédéfinies ainsi que de la réputation sur les sources malveillantes ou sur les attaques récentes. Le moteur de corrélation de SecureSphere protège contre les attaques logiques et comportementales (anti-scraping, anti-robot,…)

- Pour la partie Data Security, les modules DAM (Database Activity Monitor) et FAM (File Activity Monitor) permettent d’apporter de la visibilité et du contrôle sur l’accès aux données.  La valeur d’ Imperva est de supporter l’ensemble des types de bases de données et des serveurs de fichiers afin d’apporter la même politique de sécurité et de traçabilité sur l’ensemble des données, le tout sans impacter les serveurs de production avec un coût optimum.

Les différenciants d’Imperva sont :

- Une plate-forme intégrée pour l’ensemble des problématiques de sécurité dans le Data Center, permettant de protéger les serveurs web ainsi que les bases de données ou serveurs de fichiers associés
- Une administration centralisée permettant une corrélation de logs ainsi qu’un reporting granulaire, tout en prenant en compte l’organisation de l’entreprise via un système de RBAC (Role Based Access Control). Ainsi, un responsable métier peut avoir la visibilité sur le reporting des accès aux données relatifs à son métier.
- Une expertise de la sécurité mise à disposition de nos clients:
- Réputation des sources malveillantes
- pré-définitions des applications tel que SAP, Oracle EBS, PeopleSoft,..
- Mise en place automatique de la protection à 100% de SharePoint sur l’ensemble des périmètres (web, fichiers, bases de données)

 - Imperva/Cisco, la proposition de valeur commune

Les solutions Imperva sont certifiées sur la plate-forme Cisco UCS (Unified Computing System).

https://marketplace.cisco.com/catalog/search?utf8=%E2%9C%93&search[q]=imperva

Pour rappel, UCS permet de réduire de façon drastique les coûts opérationnels des infrastructures réseaux/serveurs. Ainsi il sera très simple d’installer des virtuelles machines sur UCS ,contenant les modules d’ Imperva (WAF, DAM, FAM) afin de bénéficier des avantages de ces 2 solutions.

Pour plus d’informations sur l’offre Imperva : http://www.imperva.com/Products

Pour rappel, le 21 Mai prochain Cisco et Imperva présenteront leurs solutions lors du Tour de France Sécurité de Paris — Inscription ici

 

Mots-clefs :, , , , ,

ASA 9.2.1 et ASAv disponibles

La nouvelle version du code ASA 9.2.1 est disponible au téléchargement sur cisco.com, cette release apporte son lot de nouveautés et introduits également la version virtuelle :  l’ASAv.

Quoi de neuf dans cette release :

  • Disponibilité de l’ASA Virtuel (ASAv)

a92-1

L’ASAv  supporte l’ensemble des fonctions des boitiers ASA Physique à l’exception du multi contexte et du clustering

Dans cette première release il est fourni sous la forme d’un OVA pour l’environnement Vmware et dès cet été il sera supporté sur les autres hyperviseurs.

La puissance du système dépend bien sûr du serveur sur lequel  il est installé mais aussi de la License en nombre de CPU (1 à 4)

 

  • Amélioration des protocoles de routage et Support de BGPv4

L’ASA supporte maintenant BGPv4, BGPv4 est un protocôle qui permet l’échange des informations de routage inter ISP, le code BVGPv4 de l’ASA introduit toute une serie de commande CLI et est également configurable en mode graphique :

a92-2

 

En plus de BGP il est maintenant possible de renvoyer une route statique vers une interface Null0, c’est typiquement utilisé pour le renvoyer certaines route vers un black hole.

a92-3

Amélioration notable également coté OSPF avec le support des « Fast Hello Packet » ce qui permet ainsi une convergence plus rapide.

Toujours dans OSPF de nouveaux timers (timers lsa arrival, timers pacing, timers throttle) sont introduits.

Enfin pour terminer sur  la redistribution des routes peut maintenant être filtrée via des ACLs :

a92-4

A noter l’introduction de la redistribution d’OSPF dans BGP

 

  • Amélioration du mode cluster

a92-5

  • Support de l’inter site clustering en mode spanned Etherchannel, on peut ainsi positionner le cluster en partage entre deux DC. Ce déploiement est supporté uniquement avec les ASA en mode transparent, le mode roté sera supporté dans une release Future.
  • La release 9.2 permet maintenant d’avoir jusqu’à 16 ASA par cluster, vous pouvez par exemple avoir 32 ports Etherchannel actifs distribués entre deux Nexus 7000 (16 ports Etherchannel chaque). Le support d’Etherchannel à 16 ports nécessite les modules F2 sur les Nexus 7000.
  • Validation de l’interoperabilité du nexus 9300 avec le cluster ASA
  • Amélioration du support LACP avec des switches traditionnels.
  • Amélioration du Remote Accès VPN

 

  • Support du Change of Authorization (COA) pour l’intégration avec ISE

En environnement VPN pour faire de la posture avec ISE il fallait obligatoirement déployer une appliance en coupure (mode inline), avec l’introduction de CoA dans l’ASA, on peut maintenant utiliser une appliance traditionnel ISE quel que soit sa localisation géographique.

a92-6

 

  • Support de la compression coté serveur en mode Clientless
  • Upgrade de la partie Open SSL en 1.0.1 e  avec désactivation de l’option Hearbeat, l’ASA n’est ainsi pas vulnérable au bug Heartbleed
  • Embedded event manager (EEM)

Il est maintenant possible d’ecrire des scripts EEM tel qu’on les supportait déjà dans les commutateurs IOS. Ainsi par exemple sur un évènement Syslog on peut automatiquement lancer des commandes CLI :

a92-7

  • Support de 128 hosts SNMP qui peuvent interroger l’ASA en simultanés
  • Taille des messages SNMP supportés augmentés à 1472 octets
  • Ajout d’une MIB pour monitorer l’usage des « licenses Shared ».

 

Pour plus de détails veuillez consulter la release notes sur Cisco.com

Liens :

 

Cisco Security Services Platform (SSP)

J’ai eu le plaisir d’interviever Luc Billot, expert Sécurité / CyberSécurité chez Cisco au niveau Européen afin qu’il nous parle du nouveau modèle de sécurité à venir : Cisco Security Services Platform (SSP).

Je vous invite à regarder cette vidéo qui explique simplement l’intérêt de cette plateforme.

En résumé,

Cisco Security Services Platform (SSP) se décompe en 3 éléments majeurs:

- Unified Hardware

- Unified Software

- Unified Management

Cette solution est basée, entre autre sur l’ Unified Computing System de Cisco ainsi que sur un système d’APIs permettant l’insertion et le management de services de sécurité de façon simple (Firewall L3/4/7, NGFW, AppFW, IDFW, NGIPS, Web Security, Email Security, WAF, Advanced Threat Detection, Cyber Security,etc…)

L’architecture devient alors très agile, dans un modèle de type « On demand » afin d’être au plus proche des besoins/évolutions de la sécurité chez nos clients.

Screen Shot 2014-04-24 at 00.50.51

Mots-clefs :, , , , , , , , , , , ,