1 / 38

Découvrir

Découvrir. Cyril Voisin Chef de programme Sécurité Microsoft France https://blogs.technet.com/voy. Sommaire. Introduction L’environnement actuel Les principes de la ligne de produits de sécurité de Microsoft Microsoft Forefront Microsoft Forefront Client Security Protection unifiée

hetal
Download Presentation

Découvrir

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Découvrir Cyril VoisinChef de programmeSécuritéMicrosoft Francehttps://blogs.technet.com/voy

  2. Sommaire • Introduction • L’environnement actuel • Les principes de la ligne de produits de sécurité de Microsoft • Microsoft Forefront • Microsoft Forefront Client Security • Protection unifiée • Administration simplifiée • Visibilité critique et contrôle • Complémentarité des systèmes de protection des clients

  3. Environnement en constante mutation Utilisation, déploiement et gestion difficiles Fragmentation des technologies de sécurité Évolution des menaces Plus sophistiquées Plus fréquentes Motivées par le profit Orientées applications Trop de produits de niche Faible interopérabilité Manque d’intégration Consoles multiples Analyse et rapports non coordonnés Coût et complexité Caractéristiques d’une solution de sécurité Simplifiée Complète Intégrée

  4. Principes de la gamme de produits de sécurité Forefront Simplifiée Complète Intégrée • Protection des informations et contrôle d’accès au niveau • Système d’exploitation • Applications serveurs • Périmètre réseau • Contenu • Hétérogénéité • Produits de tierces parties • Applications personnalisées • Réponse et recherche 24x7 • Intégration entre produits • Produits de sécurité MS • Applications serveurs MS • Intégration avec l’infrastructure Microsoft • Active Directory, SQL Server, Operations Manager, etc. • Intégration les applications de partenaires de l’écosystème et applications personnalisées • Vue et analyses unifiées • Nombre réduit de consoles de gestion • Déploiement simplifié • Expériences appliances ou assimilées • Conseils prescriptifs techniques • Licensing simplifié

  5. Qu’est-ce que Forefront ? Une gamme complète de produits de sécurité pour les entreprises qui vous aident à avoir une meilleure protection par une intégration poussée et une gestion simplifiée Périmètre OS client et serveur Applications serveurs

  6. Services Périmètre Encrypting File System (EFS) Applicationsserveurs BitLocker™ Network Access Protection (NAP) Protection des informations OS Client et Serveur Gestion desidentités Gestion des systèmes Conseils Outils de développement Une offre complète de sécurité Active Directory Federation Services (ADFS)

  7. Offres antimalware pour postes clients POUR LES UTILISATEURS INDIVIDUELS POUR ENTREPRISES Windows Live OneCare Safety Scanner MicrosoftForefront ClientSecurity Windows Defender Windows Live OneCare MSRT Supprime les virus les plus courants Supprime tous les virus connus Antivirus temps réel Supprime tous les spywares connus Antispyware temps réel Rapports et alertes centralisés Personnalisation Intégration à l’infrastructure IT

  8. Protection unifiée contre les logiciels malveillants pour les systèmes d’exploitation pour les postes de travail, les portables et les serveurs en entreprise, plus facile à gérer et à contrôler Une solution pour la protection contre les virus & les spywares Construit sur une technologie utilisée mondialement par des millions de personnes Réponse aux menaces efficace Complémentaire d’autres produits de sécurité Microsoft Protectionunifiée Une console pour une administration simplifiée Définition d’une stratégie pour gérer les paramètres de protection des clients Déploiement de signatures et d’agents plus rapidement Intégration avec votre infrastructure existante Administrationsimplifiée Un tableau de bord pour une visibilité des menaces et des vulnérabilités Visualisation de rapports pertinents Information continue sur l’évaluation de l’état et les alertes de sécurité Visibilité & contrôle

  9. Serveur de rapports et d’alertes (ou un système alternatif) Forefront Client Security PARAMETRES RAPPORTS Serveur degestion (ou un système alternatif) EVENEMENTS DEFINITIONS Postes de travail, portables, serveurs de fichiers exécutant Microsoft Forefront Client Protection

  10. Modèle de gestion • Définition de l’état de sécurité normal • En spécifiant le comportement de sécurité de mes clients • Maintien des systèmes à jour • Pour assurer que les clients ont les dernières signatures • Visualisation de rapports • Pour déterminer l’état de sécurité, maintenant et au cours du temps • Réponse à des alertes • Quels événements de sécurité critiques nécessitent mon attention?

  11. Protection unifiéecontre une vaste gamme de menaces • Un moteur pour la protection contre les virus et les spywares • Également utilisé dans Windows Defender, OneCare, Forefront Server Security (ex Antigen), MSRT, etc. • Déploiement et administration simplifiée • Réduit les conflits lors de la détection de menaces hybrides

  12. Protection unifiéecontre une vaste gamme de menaces • Les capacités de détection et de remédiation incluent : • Détection et suppression en temps réel, de manière planifiée ou à la demande • Nettoyage complet du systèmes pour les virus et les spywares, avec des vérifications pour s’assurer que le système est complètement opérationnel après nettoyage • Analyse de douzaines d’archives et de compacteurs • Émulation de code pour l’analyse de comportement et les virus polymorphiques • Détections heuristiques pour les nouveaux codes malveillants et les variantes

  13. Protection unifiéeAnalyse antimalware temps réel • Analyse mode noyau: • Mini filtre sur les accès • Essentielle pour toute protection antimalware • Le malware doit compromettre le noyau pour s’évader • Le malware est empêché de s’exécuter complètement • Analyse mode utilisateur: • Configuration système • Add-ons Internet Explorer • Configurations d’Internet Explorer • Téléchargement Internet Explorer • Services et pilotes • Exécution d’application • Enregistrement d’application • Add-ons Windows

  14. Protection unifiéeAnalyse planifiée • Quick Scan • Processus en mémoire • Répertoires ciblés * • Profil utilisateur • Bureau • Répertoires système • Program Files • Points d’extensibilité communs pour les malwares * • Full Scan • Tous les aspects Quick Scan • Évaluation totale de tous les lecteurs locaux • * Définis dans la mise à jour de définitions pour répondre à l’évolution des malwares

  15. Organisation de réponse sécuritéMaintien à jour des systèmes • Fournit les mises à jour de définitions pour : • Forefront Client Security, Forefront Server Security • Windows Live OneCare, Windows Defender • Développe le moteur antimalware dans Forefront et OneCare • Développe le Windows Malicious Software RemovalTool Donnéesextensives Réponse intégrée Analyses rigoureuses Équipe dédiée avec analyse et test automatiques Sources de données multiples permettant une télémétrie avancée des menaces Intégration étroite avec le MSRC et les autres processus du support

  16. Organisation de réponse sécuritéRéalisations • Certifications et récompenses pour Windows Live OneCare: • Certification ICSA Labs • Certification West Coast Labs’ Checkmark • Récompense VirusBulletin 100% • Travaux de recherche • Article “Behavioral Classification” fourni lors de la conférence 2006 de l’European Institute for Computer Antivirus Research (EICAR) • Rapports récemment publiés sur les logiciels malveillants : • “Malicious Software Removal Tool: Progress Made, Trends Observed” (Juin 2006) • Perspective sur le paysage des logiciels malveillants basée sur des données anonymes collectées depuis les 2,7 milliards d’exécutions sur au moins 270 millions de machine dans le monde • “Security Intelligence Report” (Octobre 2006) • Couvre les tendances sur les logiciels malveillants et autres logiciels indésirables sur le premier semestre 2006

  17. Protection unifiée : vue du poste client Démo

  18. Administration simplifiéeDéfinition de l’état normal • Une console pour une administration simplifiée de la sécurité • Une stratégie pour gérer les paramètres de l’agent de protection client, c’est à dire : • 3 méthodes de déploiement au choix du profil de stratégie : • Console Microsoft Forefront Client Security Console (Active Directory + stratégies de groupe) • Fichier ADM (Active Directory + stratégies de groupe) • Exportation vers un fichier puis utilisation d’un système de télédistribution existant Planification de l’analyse Protection temps réel ou pas Fréquence mises à jour signatures Exceptions signatures antispywares Paramètres de l’évaluation de l’état de sécurité Action antispyware logiciel inconnu Niveau d’alerte Paramètres de journalisation et d’événements Rapports vers SpyNet ou pas Niveau d’interface utilisateur

  19. Administration simplifiéeDéfinition de l’état normal Serveur degestion • La console déploie la politique par un objet de stratégie de groupe Active Directory (GPO) • Granularité au niveau OU avec des exceptions en utilisant des groupes de sécurité • La console crée le GPO, l’envoie dans Sysvol, la stratégie de groupe déploie le profil • Application sur l’hôte d’après le fonctionnement habituel d’Active Directory LECTURE, ENREGISTREMENT GPO Serveur de rapports et d’alertes

  20. Administration simplifiéeOptions de déploiement du profil Système télédistribution existant Console Forefront Client Security GPMC Système de télédistribution Infrastructure utilisée AD/GPO AD/GPO GPMC, via le fichier ADM Fichiers exportés Distribution de la stratégie via Console Machine unique Machine unique Granularité de la cible Niveau OU Groupes de sécurité Exceptions à la stratégie Illimitées Illimitées Permet des rapports sur la conformité à la stratégie Oui Non Non *Agents déployés par un système de télédistribution existant

  21. Déploiement des signatures optimisé pour Windows Server Update Services (WSUS) Peut utiliser tout système de télédistribution Approbation automatique ou manuelle des définitions Client Security installe un service Update Assistant pour : Augmenter la fréquence de synchronisation entre WSUS et Microsoft Update (MU) pour les définitions Support des utilisateurs itinérants Bascule de WSUS vers Microsoft Update ® Administration simplifiéeMaintien des machines à jour Recherchede logiciels malveillants Microsoft Update Synchro WSUS + Update Assistant Synchro Postes de travail, portables et serveurs

  22. Administration simplifiéeAnalyse planifiée • Quick Scan • Processus en mémoire • Répertoires ciblés * • Profil utilisateur • Bureau • Répertoires système • Program Files • Points d’extensibilité communs pour les malwares * • Full Scan • Tous les aspects Quick Scan • Évaluation totale de tous les lecteurs locaux * Définis dans la mise à jour de définitions pour répondre à l’évolution des malwares

  23. Administration simplifiéeEvaluation de l’état de sécurité • Agent SSA • Effectue l’évaluation de l’état d’après les définitions de vérifications de sécurité • Les analyses sont planifiées par la stratégie ou invoquées à la demande • Vérifications de sécurité • Détection de mises à jour de sécurité manquantes • Comparaison des configurations des systèmes par rapport aux bonnes pratiques • Mises à jour régulières des définitions permettent une visibilité sur de nouveaux problèmes de sécurité • Rapports • Remontées dans le tableau de bord de la console FCS

  24. Administration simplifiée Démo

  25. Visibilité critique et contrôlePour savoir où agir • Un tableau de bord pour la visibilité sur les menaces et les vulnérabilités • Visualisation de rapports pertinents • Rester informé à propos des évaluations d’état et des alertes de sécurité

  26. Visibilité critique et contrôleDétails dans les rapports • Permettent la focalisation sur les menaces et les vulnérabilités potentielles • Les analyses d’évaluation de l’état déterminent quelles machines: • Ont besoin d’être mises à jour • Sont configurées de manière non sécurisées • Les catégories dans les rapports incluent : • Construits sur la technologie MOM 2005 • Utilise SQL™ Reporting Services Rapport de synthèse Déploiement Alertes Machines Menaces de malware Synthèse de vulnérabilités Résultats d’analyse Historique

  27. Visibilité critique et contrôleRapports de synthèse Synthèse du déploiement Synthèse des machines Synthèse des malwares Synthèse des évaluations de l’état de sécurité Synthèse des alertes

  28. “Mon environnement est-il conforme avec les bonnes pratiques en matière de sécurité ?” “Mon niveau d’exposition aux vulnérabilités a-t-il changé au cours du temps ?” “Quelle portion de mon environnement court un haut risque ?” Visibilité critique et contrôle

  29. Visibilité critique et contrôleSavoir quand les menaces apparaissent • La configuration des alertes est spécifique est à la stratégie • Les alertes notifient l’administrateurs des incidents importants, y compris : • Le niveau d’alerte contrôle le type et le volume des alertes générées Malware détecté Échec de la suppression d’un malware Invasion de malware Protection antimalware désactivée Données riches, biens de grande valeur Problèmes critiques seulement, biens de faible valeur 1 2 3 4 5 Invasion Échec suppression malware Échec mise à jour signatures Malware détecté et supprimé Alertes maximum

  30. Visibilité critique et contrôleLes alertes • Les alertes sont : • Actionnables • Chaque alerte représente une tâche potentielle • Importantes • Seulement sur les incidents importants • Au bon moment • Pertinentes pour une action immédiate • Peu nombreuses • Quelques événements chaque jour pour une organisation • Exemples d’alertes : • Computer Infected - Failed Response • Computer Infected - Successful Response • Malware On Network - Failed Response • Malware On Network - Successful Response • Re-Infected Computer Found • Very Infected Computer Found • Malware Outbreak • Protection Turned Off • Scanning Failed • Signature Update Failed • Vulnerable Computer • Flooding Detected

  31. Visibilité critique et contrôle Démo

  32. Disponibilité • Version bêta publique disponible maintenant • Téléchargement depuis http://www.microsoft.com/clientsecurity • Support communautaire http://www.microsoft.com/technet/clientsecurity • Version finale prévue pour le deuxième trimestre de l’année civile 2007 • Sera disponible avec les programmes de licences en volume

  33. Systèmes complémentaires Isolation de domaine et de serveurs (ID&S) Solution combinée Forefront™ Client Security Windows Vista™ User Account Control IE7 avec Mode protégé ASLR (randomisation des adresses mémoire) Pare-feu avancé Protection modification noyau 64bits Segmentation réseau basée sur politique Communication réseau de confiance seul Intégration avec l’infrastructure Protection unifiée antivirus antispyware Gestion centralisée Rapports, alertes et évaluations de l’état

  34. En résumé • Protection unifiée contre les logiciels malveillants pour les systèmes d’exploitation des postes de travail, des portables et des serveurs en entreprise, plus facile à gérer et à contrôler • Protection unifiée • Administration simplifiée • Contrôle et visibilité critique • Fait partie de la gamme Microsoft Forefront • Vous pouvez le télécharger maintenant !

  35. Références • http://www.microsoft.com/clientsecurity (infos sur Forefront Client Security et enregistrement pour la bêta) • http://www.microsoft.com/forefront (infos sur les offres Microsoft Forefront) • http://microsoft.com/france/securite (site sécurité de Microsoft France) • https://blogs.technet.com/voy (mon blog)

More Related