Sécurité

Présentation

Hierarchical Navigation

Présentation des solutions de sécurité intégrées Cisco




Les fondamentaux


Le contexte de la sécurité informatique a énormément évolué ces dernières années, en raison de changements fondamentaux, tant du point de vue des menaces, que de l’usage du système d’information dans les entreprises. Or, les systèmes de sécurisation connus jusqu'alors ne sont plus suffisamment pertinents pour assurer une protection efficace.



Les nouveaux usages


La standardisation autour du protocole IP et des technologies web permettent de fédérer et simplifier l’infrastructure réseau et son exploitation.

Identifier et prévenir les menaces


Découvrez comment les solutions de sécurité intégrées Cisco protègent efficacement votre réseau.

Il devient donc plus facile de développer de nouvelles applications offrant un meilleur service aux utilisateurs, des gains de productivité, et facilitant l’évolution du métier de l’entreprise.

Les technologies Web2.0 et la collaboration posent de nouveaux défis de sécurité : le besoin d’accéder immédiatement à une information répartie en tous points de l’infrastructure a explosé. Empêcher la fuite d’information dans ce contexte devient délicat : comment sécuriser une information morcelée sur de multiples supports ? Comment sécuriser des fonctions de collaboration (par exemple une application voix) dont on ne connait d’avance ni le chemin, ni le temps de connexion ni les personnes impliquées ?

Fédérer sur des standards signifie également une chose pour les pirates : une attaque ou un virus précis fera beaucoup plus de dégâts car il touchera potentiellement plus d’applications...

La mobilité est un bon exemple : permettre à des utilisateurs de se connecter à distance ou sans fil est un gain de productivité énorme pour l’entreprise. C’est aussi un gain de « satisfaction des utilisateurs » important. Mais c’est aussi un angle d’attaque supplémentaire pour les pirates et autres virus, en rendant flou le périmètre de sécurité de l’entreprise.

Assurer la continuité de l'activité de l'entreprise et sa protection dans ce contexte impose d’appréhender la sécurité au travers d'une approche globale d'architecture, et pas simplement d’un catalogue de produits ou de fonctions de sécurité isolés.

Haut




Les nouvelles menaces


Les menaces pesant sur les entreprises continuent d’évoluer à un rythme effréné : elles sont de plus en plus professionnelles, ciblées, et multiformes. Mais fondamentalement, ce sont les motivations qui ont changé.

Le piratage informatique était auparavant réalisé pour la gloire, par des pirates adolescents. Aujourd’hui, il existe une véritable motivation financière - ou parfois politique - derrière les attaques. Le monde des hackers s’est professionnalisé et structuré. De nouveaux modèles économiques ont vu le jour, basés sur le vol d’informations, l’espionnage, la fraude financière, l’extorsion de fonds… Dans ce contexte, mieux vaut être le plus discret possible ! Le but du pirate n’est donc plus de faire la une des journaux et de faire parler de soi …) en lançant des attaques massives destinées à infecter le plus grand nombre de réseaux possibles (cf la couverture presse de virus célèbres tels sasser, mydoom). Les attaques sont aujourd’hui ciblées (parfois visant une seule entreprise), et réalisées avec des techniques et des outils professionnels.

Les conséquences potentielles ? Interruption de service, pertes financières, dommages à la réputation de l’entreprise. Celles-ci concernent directement les dirigeants des entreprises.

Comment prendre en compte ces nouvelles menaces, et surtout, comment être capable de répondre très vite à celles qui ne sont pas encore connues (mais déjà présentes) ?

Haut




Vers un système de défense efficace


Pour être efficace, le nouveau système de défense doit être intégré, collaboratif et adaptatif.

Chaque élément du Système d’Information doit jouer un rôle dans la stratégie de défense : les éléments réseau, les passerelles, les serveurs, les postes de travail et bien entendu, les éléments de sécurité traditionnels (Firewall, IPS, anti-virus, etc.)

Mais pas n’importe comment : en action concertée et coordonnée.

Une attaque relevée par une sonde IPS sur un site peut-elle générer une mise à jour automatique de fonctions IPS intégrées dans les routeurs des autres sites ? Une attaque identifiée par un Firewall peut-elle générer une mise à jour de l’ensemble des autres firewalls ? Un poste de travail infecté peut-il être mis en quarantaine avant d’infecter le reste du Système d’Information ?

Chez Cisco, nous pensons que dans cette nouvelle approche de la sécurisation de l’information, le réseau a un rôle clé à jouer, car le point commun entre tous les pirates, toutes les attaques, tous les virus et leurs cibles, c’est qu’ils transitent à travers le réseau.

La stratégie Self Defending Network a pour but de rendre cette défense système non seulement possible, mais surtout exploitable et évolutive.


La stratégie de Self Defending Network (PDF - 2.2M)

Haut




Pour que ce « réseau qui se défend tout seul » soit opérationnel, il faut prendre en compte un certain nombre de besoins.

Suite

Contactez-nous

Social Media
Découvrir les blogs
Ciscomag