SÉCURISER VOTRE ENVIRONNEMENT DE L'INTERNET DES OBJETS (IOT) - PAUL GALLANT, ING. NOVEMBRE 2017
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Agenda • Présentation • Tendances 2017 côté sécurité • Croissance de l’IoT • Menaces de l’intérieur • Stratégies / Solutions • Profiler les dispositifs • Contrôler les Accès • Analyser le comportement de l'utilisateur • Politiques d’accès unifiées (filaire, sans fil, distant) • Conclusion 2
Paul Gallant, ing. CWNA, CWSP, ACCA, ACMX #377, ACDX #380 • Plus de 20 ans d’expérience dans le domaine des télécommunications • Expériences: • Intégration de système en milieu bancaire • Développement de logiciels embarqués sur des dispositifs de sécurité (pare-feu, VPN) • Déploiement de nombreux réseaux filaires et sans fil d’envergure nationale et internationale • Formateur engagé et passionné 3
Aruba Networks + HP = HPE Et Ceci n’est que Le Commencement… Accès à un portfolio Même Aruba… plus large de produits Disposant de plus de Service mondial pour et de solutions les clients et les ressources partenaires 4
HPE et Aruba… Meilleur ensemble! Source: Gartner Magic Quadrant for the Wired and Wireless LAN Access Infrastructure October 2017. Tim Zimmerman, Bill Menezes, Andrew Lerner, ID Number: G00277052 This Magic Quadrant graphic was published by Gartner Inc. as part of a larger research note and should be evaluated in the context of the entire report. The Gartner report is available upon request from HP. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartner's analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the "Leaders" quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to 5 be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.
Croissance de l’IoT Nombre de dispositifs IoT installés par Catégorie 50 45 40 (Milliard d’unités) 35 L’Internet des Objets (IoT) est un collectif de dispositifs embarqués physiques qui communiquent, détectent ou 30 interagissent avec des états internes ou événements 25 externes. 20 -Gartner 15 10 5 0 2014 2015 2016 2020 Business: Cross-Industry Business: Vertical-Specific Source : Gartner 2016 6
Quelles sont les raisons d'affaires pour l’Internet des objets? Source: 451 Research, Voice of the Enterprise Internet o Things (IoT) Q1 2016 [N = 590] 8
LifeCare PCA™ Infusion System - Hospira Drug Infusion Pump Is the "Least Secure IP Device“ he’s ever seen https://ics-cert.us-cert.gov/advisories/ICSA-15-090-03 1111
IoT = Émergence des dispositifs Raspberry Pi 5$ - 35$USD Arduino Board Systèmes de contrôle de la température Systèmes de détection de fuites d’eau Systèmes d’éclairage personnalisé Systèmes de réservation de salles 12
L'Internet des objets non fiables • Les dispositifs sont construits par des manufacturiers avec peu de connaissance au niveau de la sécurité • Peu ou aucun contrôle au niveau des accès • Vulnérables aux attaques informatiques • Tout périphérique compromis est une porte d’accès sur le réseau 13
Question du Jour – Semaine – Mois – Année SAVEZ-VOUS CESUR QUILE 14
L’écart de sécurité Brèches de sécurité 146 jours Temps médian entre la brèche et la découverte de la faille # Brèches % Découvertes interne SOURCES | Mandiant M-Trends 2016, Verizon Data Breach Investigations 2016, IDC 2016 15
Préoccupations actuelles du milieu de travail numérique Visibilité sur les Options de Connexion Identification des dispositifs Les clients n’ont pas de Usagers Plus de 90% des clients ne plans pour les politiques Les clients ont besoin d'aide savent pas combien et quels d’accès BYOD, IoT, câblées, pour gérer les droits d’accès types d’équipements sont sur sans fil et VPN aux employés, invités, leurs réseaux étudiants, médecins 16
Nouveau modèle de défense Défense statique du périmètre Confiance Adaptée – Tolérance Zéro A/V Firewalls Firewalls Sécurité et politique A/V pour chaque utilisateur ou groupe IDS/IPS Web gateways IDS/IPS Physical Components Physical Web Components gateways 17
Pourquoi choisir une gestion des politiques d’accès unifiée? Périphérie du SOURCES Visiteur réseau D’IDENTITÉ Coeur du réseau Profileur Administrateur PKI EMM / MDM Employé NAC Token USAGERS Approche en TACACS Contractuel silos AD/LDAP RADIUS IoT/Machines Serveur des invités SQL Enregistrement des dispositifs BYOD pour les employés Expérience et politiques incohérentes pour l'utilisateur 18
Méthodes de profilage Assure une bonne visibilité des dispositifs Profilage Passif Profilage Actif – DHCP Fingerprinting (MAC OUI & Certain Options) – Windows Management Instrumentation (WMI) – DHCP Relay or SPAN – Nmap – HTTP User-Agent – MDM/EMM – AOS IF-MAP Interface, Guest and Onboard Workflows – SSH – TCP Fingerprinting (SYN, SYN/ACK) – ARP Table – SPAN – SNMP – ARP – MAC/Interface Table – SPAN – SNMP – Cisco Device Sensor – CDP/LLDP Table – Netflow/IPFIX – SNMP – Identifies open ports 19
Profilage avancé des dispositifs IoT Contrôle d’accès: • Adresses MAC • Empreinte DHCP • Signatures personnalisées 20
Appliquer une stratégie de sécurité par périphérique usager/rôle Type de dispositif / santé IDENTIFICATION APPLICATION PROTECTION ClearPass heure / jour localisation 21
Contrôle d’accès coordonné de bout en bout REST API, Syslog Surveillance de la sécurité et prévention des menaces Internet of Things (IoT) Filaire Multi-manufacturier Gestion des périphériques et authentification multi-facteurs Contrôle d’Accès BYOD et appartenant à l'entreprise Sans fil Service d'assistance Multi-manufacturier vocal / SMS 22
ClearPass Exchange – Inter-Opérabilité ACCESS POINT CONTROLLER SWITCH Firewall / IPS INFRASTRUCTURE PÉRIMÈTRE SECURITÉ & GESTION DES DISPOSITIFS 23
Contrôle d’accès automatisé: Sécurité appliquée instantanément Prévention Détection des indicateurs de compromis Inspection à la couche 7 contre les menaces avancés; Détection des indicateurs de Prévention contre les menaces compromis en temps réel (IoC); Zero-Day (sandboxing). Intégration à la phase de confinement (CoA). Confinement Intégration avec l'infrastructure filaire et WLAN existante pour isoler le périphérique compromis du réseau; Intégration avec le système de billetterie des clients. 24
Contrôle d’accès automatisé : Analyse du comportement de l'utilisateur User Entity Behavior Analytics 4 Apprentissage machine Authentification 1 du dispositif/usager 3 Contexte du dispositif UEBA ANALYSER Paquets ENTITÉ Profilage 2 du dispositif/usager 6 Actions ANALYTIQUE INVESTIGATION Flux FUSION DONNÉES BIG DATA Logs 7 Modifier les politiques d’accès et de sécurité en temps réel • Quarantaine en temps réel Alertes • Contrôle de la bande passante • Listes noires • Changement dynamique du rôle 5 Profil de risque 25
Découverte de l’événement malicieux dans les anomalies Analyse comportementale APPRENTISSAGE MACHINE ALERTES TIERCES-PARTIES SUPERVISÉ DLP NON-SUPERVISÉ Sandbox Firewalls STIX Rules Etc. 26
Unification et renforcement de l'application des politiques d’accès Contrôleur Contrôle d’Accès WWW De Mobilité WAN / VPNs Répertoires d’Entreprise Répertoire d’Invités Profilage des dispositifs Mise en force Tunnel des politiques MDM SDWAN d’accès SDN/API Ex: Skype for Business (Lync Edge server) Tunnel Tunnel LAN Points d’accès Points d’accès sans fil filaires Segmentation basée sur l’identité 27
Frost et Sullivan reconnaît HPE-Aruba comme un leader au niveau du contrôle d’accès “La plate-forme ClearPass d'Aruba se distingue sur le plan de l'évolutivité et de l'intégration du contrôle d’accès pour les réseaux filaire et sans fil” 28
L’INFRASTRUCTURE DOIT ÊTRE PRÊTE POUR L’INTEROPÉRABILITÉ L’APPLICATION DES POLITIQUES DE SÉCURITÉ DOIT S’ARTICULER SUR UN VASTE ÉCOSYSTÈME Services TI Contrôle du Gestion du Gestion des réseau réseau politiques Applications d’entreprise et client Infrastructure Aruba: Services de Gestion Analyse de Wi-Fi, BLE, Filaire, WAN, VPN infonuagique localisation Micro- localisation Plateforme Aruba Mobile en Premier 29
Merci! 30
Vous pouvez aussi lire