SÉCURISER VOTRE ENVIRONNEMENT DE L'INTERNET DES OBJETS (IOT) - PAUL GALLANT, ING. NOVEMBRE 2017

 
CONTINUER À LIRE
SÉCURISER VOTRE ENVIRONNEMENT DE L'INTERNET DES OBJETS (IOT) - PAUL GALLANT, ING. NOVEMBRE 2017
Sécuriser votre environnement
de l’Internet des objets (IoT)
Paul Gallant, ing.
Novembre 2017
SÉCURISER VOTRE ENVIRONNEMENT DE L'INTERNET DES OBJETS (IOT) - PAUL GALLANT, ING. NOVEMBRE 2017
Agenda
• Présentation
• Tendances 2017 côté sécurité
   • Croissance de l’IoT
   • Menaces de l’intérieur
• Stratégies / Solutions
   •   Profiler les dispositifs
   •   Contrôler les Accès
   •   Analyser le comportement de l'utilisateur
   •   Politiques d’accès unifiées (filaire, sans fil, distant)
• Conclusion

                                                                  2
SÉCURISER VOTRE ENVIRONNEMENT DE L'INTERNET DES OBJETS (IOT) - PAUL GALLANT, ING. NOVEMBRE 2017
Paul Gallant, ing.
CWNA, CWSP, ACCA, ACMX #377, ACDX #380

• Plus de 20 ans d’expérience dans le domaine des télécommunications
• Expériences:
   • Intégration de système en milieu bancaire
   • Développement de logiciels embarqués sur des dispositifs de
      sécurité (pare-feu, VPN)
   • Déploiement de nombreux réseaux filaires et sans fil d’envergure
      nationale et internationale
   • Formateur engagé et passionné

                                                                        3
SÉCURISER VOTRE ENVIRONNEMENT DE L'INTERNET DES OBJETS (IOT) - PAUL GALLANT, ING. NOVEMBRE 2017
Aruba Networks + HP = HPE

             Et Ceci n’est que Le Commencement…

                           Accès à un portfolio
      Même Aruba…         plus large de produits
   Disposant de plus de                            Service mondial pour
                             et de solutions         les clients et les
       ressources
                                                        partenaires

                                                                          4
SÉCURISER VOTRE ENVIRONNEMENT DE L'INTERNET DES OBJETS (IOT) - PAUL GALLANT, ING. NOVEMBRE 2017
HPE et Aruba… Meilleur ensemble!

Source: Gartner Magic Quadrant for the Wired and Wireless LAN Access Infrastructure October 2017. Tim Zimmerman, Bill Menezes, Andrew Lerner, ID Number: G00277052 This Magic Quadrant graphic was published
by Gartner Inc. as part of a larger research note and should be evaluated in the context of the entire report. The Gartner report is available upon request from HP. The Magic Quadrant is a graphical representation of a
marketplace at and for a specific time period. It depicts Gartner's analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or
service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the "Leaders" quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to    5
be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.
SÉCURISER VOTRE ENVIRONNEMENT DE L'INTERNET DES OBJETS (IOT) - PAUL GALLANT, ING. NOVEMBRE 2017
Croissance de l’IoT
                                             Nombre de dispositifs IoT installés par Catégorie
                                  50

                                  45

                                  40

            (Milliard d’unités)
                                  35   L’Internet des Objets (IoT) est un collectif de dispositifs
                                       embarqués physiques qui communiquent, détectent ou
                                  30
                                       interagissent avec des états internes ou événements
                                  25   externes.
                                  20

                                                                                                             -Gartner
                                  15

                                  10

                                  5

                                  0
                                            2014                  2015                 2016                  2020
                                                    Business: Cross-Industry   Business: Vertical-Specific

                                                                                                                    Source : Gartner 2016
                                                                                                                                            6
SÉCURISER VOTRE ENVIRONNEMENT DE L'INTERNET DES OBJETS (IOT) - PAUL GALLANT, ING. NOVEMBRE 2017
Où se trouve l’Internet des objets?

                                      7
SÉCURISER VOTRE ENVIRONNEMENT DE L'INTERNET DES OBJETS (IOT) - PAUL GALLANT, ING. NOVEMBRE 2017
Quelles sont les raisons d'affaires pour l’Internet des objets?

                                               Source: 451 Research, Voice of the Enterprise Internet o Things (IoT) Q1 2016 [N = 590]

                                                                                                                                         8
SÉCURISER VOTRE ENVIRONNEMENT DE L'INTERNET DES OBJETS (IOT) - PAUL GALLANT, ING. NOVEMBRE 2017
Menaces de l’intérieur

                         9
SÉCURISER VOTRE ENVIRONNEMENT DE L'INTERNET DES OBJETS (IOT) - PAUL GALLANT, ING. NOVEMBRE 2017
L’attaque DYN – Enregistreurs vidéo numériques

        XiongMai Technologies

                                                 1010
LifeCare PCA™ Infusion System - Hospira

                       Drug Infusion Pump Is the "Least Secure IP Device“
                       he’s ever seen

                       https://ics-cert.us-cert.gov/advisories/ICSA-15-090-03

                                                                                1111
IoT = Émergence des dispositifs
     Raspberry Pi  5$ - 35$USD         Arduino Board              Systèmes de contrôle de la température

Systèmes de détection de fuites d’eau    Systèmes d’éclairage personnalisé             Systèmes de
                                                                                   réservation de salles

                                                                                                       12
L'Internet des objets non fiables

• Les dispositifs sont construits par
  des manufacturiers avec peu de
  connaissance au niveau de la
  sécurité

• Peu ou aucun contrôle au niveau
  des accès

• Vulnérables aux attaques
  informatiques

• Tout périphérique compromis est une
  porte d’accès sur le réseau

                                        13
Question du Jour – Semaine – Mois – Année

SAVEZ-VOUS
      CESUR
         QUILE
                                            14
L’écart de sécurité

                                  Brèches de sécurité

                                                                  146 jours
                                                                   Temps médian entre la
                                                                   brèche et la découverte
                                                                   de la faille

                      # Brèches                               % Découvertes interne

                                          SOURCES | Mandiant M-Trends 2016, Verizon Data Breach Investigations 2016, IDC 2016

                                                                                                                                15
Préoccupations actuelles du milieu de travail numérique

Visibilité sur les             Options de Connexion          Identification des
dispositifs                    Les clients n’ont pas de      Usagers
Plus de 90% des clients ne     plans pour les politiques     Les clients ont besoin d'aide
savent pas combien et quels    d’accès BYOD, IoT, câblées,   pour gérer les droits d’accès
types d’équipements sont sur   sans fil et VPN               aux employés, invités,
leurs réseaux                                                étudiants, médecins
                                                                                         16
Nouveau modèle de défense

       Défense statique du périmètre          Confiance Adaptée – Tolérance Zéro

          A/V          Firewalls
                  Firewalls                           Sécurité et politique
A/V                                                        pour chaque
                                                      utilisateur ou groupe
      IDS/IPS             Web
                        gateways
IDS/IPS
                 Physical
                Components
  Physical                           Web
 Components                        gateways

                                                                                   17
Pourquoi choisir une gestion des politiques d’accès unifiée?

                             Périphérie du                                SOURCES
          Visiteur              réseau                                   D’IDENTITÉ
                           Coeur du réseau
                                               Profileur
       Administrateur
                                                                                PKI
                                      EMM / MDM

              Employé                        NAC                                      Token
USAGERS                                                    Approche en
                                      TACACS
           Contractuel                                        silos                   AD/LDAP
                                       RADIUS

        IoT/Machines           Serveur des invités
                                                                                SQL
                         Enregistrement des dispositifs
  BYOD pour les
     employés                                         Expérience et politiques
                                                   incohérentes pour l'utilisateur
                                                                                              18
Méthodes de profilage
Assure une bonne visibilité des dispositifs
Profilage Passif                                        Profilage Actif
– DHCP Fingerprinting (MAC OUI & Certain Options)       – Windows Management Instrumentation (WMI)
  – DHCP Relay or SPAN                                  – Nmap
– HTTP User-Agent                                       – MDM/EMM
  – AOS IF-MAP Interface, Guest and Onboard Workflows
                                                        – SSH
– TCP Fingerprinting (SYN, SYN/ACK)
                                                        – ARP Table
  – SPAN
                                                          – SNMP
– ARP
                                                        – MAC/Interface Table
  – SPAN
                                                          – SNMP
– Cisco Device Sensor
                                                        – CDP/LLDP Table
– Netflow/IPFIX                                           – SNMP
  – Identifies open ports

                                                                                                     19
Profilage avancé des dispositifs IoT

                                       Contrôle d’accès:
                                       • Adresses MAC
                                       • Empreinte DHCP
                                       • Signatures personnalisées

                                                                 20
Appliquer une stratégie de sécurité par périphérique
                  usager/rôle           Type de dispositif / santé

IDENTIFICATION                   APPLICATION                         PROTECTION

                                  ClearPass

                  heure / jour                localisation
                                                                                  21
Contrôle d’accès coordonné de bout en bout

                                                          REST API,
                                                           Syslog     Surveillance de la sécurité
                                                                      et prévention des menaces

   Internet of
  Things (IoT)               Filaire
                      Multi-manufacturier

                                                                      Gestion des périphériques et
                                                                      authentification multi-facteurs

                                             Contrôle d’Accès
BYOD et appartenant
   à l'entreprise            Sans fil                                   Service d'assistance
                       Multi-manufacturier                                  vocal / SMS

                                                                                                    22
ClearPass Exchange – Inter-Opérabilité

 ACCESS POINT   CONTROLLER                SWITCH             Firewall / IPS

                INFRASTRUCTURE                               PÉRIMÈTRE

                        SECURITÉ & GESTION DES DISPOSITIFS

                                                                              23
Contrôle d’accès automatisé: Sécurité appliquée instantanément

                    Prévention                        Détection des indicateurs de compromis

        Inspection à la couche 7 contre les
         menaces avancés;                              Détection des indicateurs de
        Prévention contre les menaces                  compromis en temps réel (IoC);
         Zero-Day (sandboxing).                        Intégration à la phase de confinement
                                                        (CoA).

                            Confinement

                 Intégration avec l'infrastructure
                  filaire et WLAN existante pour
                  isoler le périphérique compromis
                  du réseau;
                 Intégration avec le système de
                  billetterie des clients.
                                                                                                24
Contrôle d’accès automatisé : Analyse du comportement de l'utilisateur
User Entity Behavior Analytics                        4 Apprentissage                              machine
      Authentification
  1   du dispositif/usager                3      Contexte du
                                                 dispositif
                                                                      UEBA
                                                                   ANALYSER
                                                                                                       Paquets

                                                                              ENTITÉ

            Profilage
       2    du dispositif/usager                 6   Actions     ANALYTIQUE        INVESTIGATION
                                                                                                         Flux

                                                               FUSION DONNÉES          BIG DATA

                                                                                                        Logs
        7   Modifier les politiques d’accès et
            de sécurité en temps réel
             •   Quarantaine en temps réel
                                                                                                        Alertes
             •   Contrôle de la bande passante
             •   Listes noires
             •   Changement dynamique du rôle
                                                               5    Profil de risque

                                                                                                                  25
Découverte de l’événement malicieux dans les anomalies

                           Analyse
                        comportementale

APPRENTISSAGE MACHINE                     ALERTES TIERCES-PARTIES
     SUPERVISÉ                                     DLP
   NON-SUPERVISÉ                                 Sandbox
                                                 Firewalls
                                                   STIX
                                                  Rules
                                                    Etc.
                                                                    26
Unification et renforcement de l'application des politiques d’accès

                                           Contrôleur
                                                                                Contrôle d’Accès
          WWW
                                           De Mobilité
        WAN / VPNs
                                                                                     Répertoires d’Entreprise
                                                                                     Répertoire d’Invités
                                                                                     Profilage des dispositifs
                                          Mise en force
                     Tunnel               des politiques                             MDM
SDWAN                                        d’accès
                                                                SDN/API        Ex: Skype for Business
                                                                                 (Lync Edge server)

                                 Tunnel                    Tunnel
           LAN
                        Points d’accès                        Points d’accès
                           sans fil                               filaires

                               Segmentation basée sur l’identité
                                                                                                                 27
Frost et Sullivan reconnaît HPE-Aruba comme un leader au
niveau du contrôle d’accès

   “La plate-forme ClearPass d'Aruba se
   distingue sur le plan de l'évolutivité et
  de l'intégration du contrôle d’accès pour
         les réseaux filaire et sans fil”

                                                           28
L’INFRASTRUCTURE DOIT ÊTRE
                PRÊTE POUR L’INTEROPÉRABILITÉ
    L’APPLICATION DES POLITIQUES DE SÉCURITÉ DOIT S’ARTICULER SUR UN VASTE ÉCOSYSTÈME

                                                                                        Services TI

                                 Contrôle du   Gestion du     Gestion des
                                   réseau       réseau         politiques

                                                                             Applications d’entreprise et client

    Infrastructure Aruba:                                     Services de
                                   Gestion     Analyse de
Wi-Fi, BLE, Filaire, WAN, VPN   infonuagique   localisation
                                                                 Micro-
                                                              localisation

                                     Plateforme Aruba
                                     Mobile en Premier

                                                                                                                   29
Merci!

         30
Vous pouvez aussi lire