contrÔle endpoint applications, pÉriphÉriques et …

47
CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET FILTRAGE INTERNET Kaspersky Lab France

Upload: others

Post on 22-Jun-2022

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET FILTRAGE INTERNET

Kaspersky Lab France

Page 2: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

CHARTE INFORMATIQUE

Règles d’utilisation des outils

informatiques mis à la disposition

des salariés.

• Installation de logiciels susceptibles de

créer des risques de sécurité

• Matériel personnel des salariés connecté

au réseau de l’entreprise

• Confidentialité des informations

• Téléchargement de fichiers illégaux

• Navigation sur des sites Internet sans

rapport avec le travail du salarié

Page 3: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

SOMMAIRE

CONTRÔLE DES APPLICATIONS

FLEXIBILITÉ DE GESTION

CONTRÔLE DES PÉRIPHÉRIQUES

MAÎTRISEZ LES RISQUES INTERNES

FILTRAGE INTERNET

DES RÈGLES COHÉRENTES 35

23

4

Page 4: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

Reprenez le contrôle de vos postes de travail : contrôlez le lancement des

applications, surveillez celles qui sont démarrées, automatisez ce

processus à l’aide de fonctions de sécurité avancées

CONTRÔLE DES APPLICATIONS FLEXIBILITÉ DE GESTION

Page 5: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

MENACES INTERNES & ABUS DE PRIVILÈGES

D’après des rapports* sur la

sécurité des comptes avec

privilèges

• Les mots de passe des comptes admin ou

avec privilèges sont partagés dans 51% des

sociétés sondées

• Cela prend 90 jours en moyenne à ces

sociétés pour changer ces mots de passe

• Certaines applications métiers requièrent

des comptes avec privilèges

• 69% ne sont pas capables d’identifier une

menace interne

* CYBERARK Privileged Account Security & Compliance Survey Report – May 2013

Ponemon Institute report

Page 6: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

APPLICATIONS INDÉSIRABLES : VULNÉRABILITÉS ET FUITES DE DONNÉES

Des risques pour les données de

l’entreprise

• Les logiciels illégaux posent des risques

d’infection et juridiques

• Le service informatique doit remasteriser les

machines plus souvent

• Fuites / partages de données accidentels

lors de l’installation de logiciels P2P

• Fuites / partages de données intentionnels

lors de la démission ou le licenciement

d’employés

Page 7: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

CONTRÔLE DU LANCEMENT DES APPLICATIONS

Contrôle l’exécution des processus et des scripts

Contrôle du lancement

des applications

KES 10

Rundll32.exe .dll

Exécutable

portable

*.exe *.scr *.sys

cmd.exe .bat .cmd .com

msiexec.exe .msi

mmc.exe .msc

wscript.exe cscript.exe .js .vbs .wsf

Page 8: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

CONTRÔLE DU LANCEMENT DES APPLICATIONS

Enregistre et autorise/bloque les

tentatives de lancement des

applications

• Empêche l’abus de privilèges par les

utilisateurs (installation d’applications

interdites par la charte)

• Empêche l’exploitation d’applications

portables (applications autonomes) pour les

utilisateurs avec des privilèges restreints

• Intégration Active Directory : application des

règles à des utilisateurs et groupes

Page 9: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

DÉFINITIONS DES CATÉGORIES Un système de catégories flexible.

• Basée sur des catégories prédéfinies de Kaspersky Lab

• Basée sur le contenu de dossiers contenant des fichiers

d’applications spécifiques (ex : dévelopement interne)

• Basée sur les fichiers exécutables de machines de

référence (master)

• Possibililité d’import/export des catégories

Page 10: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

LES CATÉGORIES PRÉDÉFINIES KL

Un moyen simple et rapide de gérer les catégories d’applications.

• Le travail de catégorisation est réalisée par KL dans le cadre du whitelisting

• 16 catégories principales pour couvrir tous types d’applications (multimédia, conception graphique, réseau, navigateurs, divertissements, etc.) avec de nombreuses sous-catégories

• Référencés actuellement dans le catalogue :

• 1 340 585 éditeurs

• 3 691 636 applications

• 2 149 804 584 fichiers

• http://whitelist.kaspersky.com/catalogue

Page 11: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

NOTIFICATIONS UTILISATEURS DE BLOCAGE

Notifications système et Kaspersky

Endpoint Security

• Blocage à l’éxecution de l’application

• Notification KES avec détails sur l’infraction

constatée (utilisateur, machine, horodatage

et règles violées)

• Possibilité d’envoi d’une plainte par

l’utilisateur à l’administrateur de la solution

pour une correction des règles

Page 12: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

TRAITEMENT DES PLAINTES DES UTILISATEURS

Flexibilité dans les restrictions

imposées aux utilisateurs

• Notifications (email, script, SNMP, SMS) lors

de la récéption d’une nouvelle plainte

envoyé à l’administrateur

• Ajout de l’objet (hash ou certificat) à une

catégorie existante (exclusion) ou à une

nouvelle catégorie directement depuis la

liste des plaintes

Page 13: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

MODE TEST POUR LES RÈGLES

Système de validation des règles.

• Pas de blocage, mais des alertes sont

générées en cas de déclenchement des

règles

• Permet de vérifier les règles pendant une

période de test avant activation pour une

mise en production

• Réduit les risques de blocage indésirable

d’une application métier

Page 14: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

BLOCAGE PAR DÉFAUT (DENY ALL)

Toutes les autres applications sont

bloquées

Les applications de la liste blanche

sont autorisées

• Fichiers du système d’exploitation

• Office

• Clients de messagerie

• Navigateurs

• Applications d’entreprise

• etc.

?

Page 15: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

AVANTAGES DU BLOCAGE PAR DÉFAUT

Protection contre les attaques ciblées et les

Advanced Persistent Threat (APT)

Protection contre les utilisateurs malveillants

et malicieux

Protection Anti-malware

Diminue la surface d’attaque

Page 16: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

CAS D’UTILISATION DU BLOCAGE PAR DÉFAUT

Machine avec fonctionnalités

limitées

Réseaux d’entreprise classique

POS, ATM

Terminaux

PC à usage unique

— Caisse

— Gestion des stocks

Machines accédées

publiquement

Postes de travail

Page 17: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

APPLICATION DU BLOCAGE PAR DÉFAUT

Augmente considérablement le

niveau de sécurité

• Désactivation de la règle par défaut “Tout

autoriser”

• Création de règles d’autorisations

d’exécution d’applications pour des

utilisateurs ou groupes d’utilisateurs

• Règles basées sur des catégories

alimentées depuis les métadonnées des

fichiers, les catégories KL, une machine

référence ou encore le contenu d’un dossier

Page 18: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

RAPPORT DU CONTRÔLE DU LANCEMENT DES APPLICATION

Consultation centralisée des

tentatives d’exécution bloquées

• Se repose sur les évènements de blocage

de lancement d’applications

• Les évènements liés au mode test sont

ignorés

• Possibilité d’export du rapport au format

HTML, PDF et XML

Page 19: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

CONTRÔLE DE L’ACTIVITÉ DES APPLICATIONS

KES analyse les applications lors de leur

lancement et les répartis automatiquement dans

différentes catégories :

• De confiance

• Restrictions faibles

• Restrictions élevées

• Douteuses

Cette catégorisation s’effectue via :

• KSN

• Les paramètres indiqués par l’administrateur

• Une analyse heuristique

Page 20: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

CONTRÔLE DE L’ACTIVITÉ DES APPLICATIONS

Des limitations s’appliquent à chaque catégorie :

• Accès aux fichiers

• Accès au registre

• Interaction avec les autres applications

Ces permissions sont modifiables pour chaque

catégorie, avec par défaut les règles suivantes :

• De confiance : aucune limitation

• Restrictions faibles : La plupart des actions sont

autorisées, interdiction de modifier les modules

systèmes

• Restrictions élevées : La plupart des actions

sont interdites, surtout celles qui affectent le

système

• Douteuses : Toute action est bloquée

Page 21: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

PROTECTION CONTRE LES CRYPTOMALWARES

Protection avancée contre les

cryptomalwares (ransomwares)

• Protection des données personnelles et

sensibles via le Contrôle des privilèges

des applications et la classification

automatique des programmes

• Possibilité d’étendre la liste des documents

protégés contre les modifications

(chiffrement) en cas d’infection

Page 22: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

CONTRÔLE DES APPLICATIONS

Par catégories prédéfinies

Supporte le

“Blocage par défaut”

Privilèges des applications

Whitelisting et inventaire Stratégie de groupe

Page 23: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

Définir les périphériques autorisés afin de réduire les menaces internes

évitent les épidémies virales dans le réseau de l’entreprise

CONTRÔLE DES PÉRIPHÉRIQUES MAITRISEZ LES RISQUES INTERNES

Page 24: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

L’HYGIÈNE DES CLÉS USB

Les clés USB : une méthode

d’infiltration pour les pirates

• 30% des infections malware sont répandues

via des supports amovibles (clés USB, carte

SD)

• Stuxnet : 2 centrales nucléaires ont été

inflitré après qu’un employé ait connecté une

clé USB infectée dans les systèmes

• Infection via le lancement automatique

depuis le support amovible (autorun)

Page 25: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

LES RISQUES LIÉS AUX SUPPORTS AMOVIBLES

Les fuites de données

• D’après un sondage de SanDisk*, les données copiées par les utilisateurs sont :

• Les données des clients (25%)

• Les informations financières (17%)

• Les projets de l’entreprise (15%)

• Les données sur les employés (13%)

• Les projets marketing (13%)

• La propriété intellectuelle (6%)

• Les codes sources (6%)

Les infections

• 26%** des infections opèrent via le mécanisme Autorun des disques amovibles

• Utilisé dans les attaques ciblées permanentes (APT)

*SanDisk Survey Shows Organizations at Risk from Unsecured Usb Flash Drives

**Microsoft Security Intelligence Report Volume 11, January-June, 2011

Page 26: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

CONTRÔLE DES PÉRIPHÉRIQUES

Restreint l’accès :

• Disques durs

• Disques amovibles

• Disquettes

Bloque l’accès :

• Imprimantes

• Lecteurs CD/DVD

• Modems

• Lecteurs de bandes

• Périphériques multifonctionnels

• Lecteurs de carte à puce

• Périphériques Windows CE USB ActiveSync

• WiFi

• Adaptateurs réseaux externes

• Périphériques portables (MTP)

• Bluetooth

• Caméras et scanners

Selon :

— Le compte

— Le type d’opération : Lecture/Ecriture

— La planification

Page 27: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

PROTECTION CONTRE LA FUITE DES DONNÉES

Restrictions d’accès aux

périphériques

• Interdit la copie de données sur les supports

amovibles

• Empêche la copie de données sensibles en

dehors des heures de bureau

Page 28: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

BUS DE CONNEXION

Blocage des bus de connexion

• Infrarouge

• Port série

• Port parallèle

• USB

• Firewire

• PCMCIA

Pour une protection renforcée des machines en accès publique

• Salle de formation

• Machine outil

• Machine en accès libre (bibliothèque)

Page 29: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

PÉRIPHÉRIQUE DE CONFIANCE

Règles d’exclusion des

périphériques

• Liste des périphériques autorisés

• Vue personnalisable des champs pour

l’utilisateur

Page 30: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

PÉRIPHÉRIQUE DE CONFIANCE

Exclusions par Modèle, ID et

Masque

• Liste des périphériques basée sur l’audit

matériel

• Possibilité d’utiliser un masque pour exclure

un ensemble de périphériques sans les

connecter

Applicable aux objets

• Utilisateurs ou groupe d’utilisateurs

• Machines, via les stratégies et profils de

protection

Page 31: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

ACCÈS TEMPORAIRE AUX PÉRIPHÉRIQUES BLOQUÉS

1. L’utilisateur crée une clé d’accès

2. Et l’envoie à l’administrateur

3. L’administrateur génère un code

4. Et l’envoie à l’utilisateur

5. L’utilisateur active la clé

6. Et peut accéder au périphérique

Page 32: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

NOTIFICATIONS UTILISATEURS DE BLOCAGE

Notifications système et Kaspersky

Endpoint Security

• Blocage lors de l’accès au périphérique

• Possibilité d’envoi d’une plainte par

l’utilisateur à l’administrateur de la solution

pour une correction des règles

Page 33: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

TRAITEMENT DES PLAINTES DES UTILISATEURS

Flexibilité dans les restrictions

imposées aux utilisateurs

• Notifications (email, script, SNMP, SMS) lors

de la récéption d’une nouvelle plainte

envoyé à l’administrateur

Page 34: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

CONTRÔLE DES PÉRIPHÉRIQUES

Restriction d’accès à un utilisateur/groupe

Gestion des bus de connexion

Contrôle par Device ID

Planification possible Stratégie de groupe

Page 35: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

Renforcez la sécurité de la navigation des employés : une continuité entre

votre politique de filtrage appliquée au sein du réseau local et aux

nomades

FILTRAGE INTERNET DES RÈGLES COHÉRENTES

Page 36: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

LES HABITUDES DE NAVIGATION EN ENTREPRISE

Des comportements à risque,

contreproductif et consommateur

de bande passante

• Utilisation de services de stockage en ligne

pour l’échange de fichiers volumineux

(Dropbox, Google Drive, etc.)

• Navigation sur les réseaux sociaux,

boutiques en lignes

• Jeux en ligne

• Téléchargement de contenu illicite

Page 37: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

ACTIVITÉS BANNIES OU RESTREINTES EN ENTREPRISE

Kaspersky Lab Global IT Security Risks - 2012

Page 38: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

?

FILTRAGE DE CONTENU POUR LES NOMADES

Page 39: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

FILTRAGE DE CONTENU

Application des règles de filtrage

sur le poste de travail

• Filtre l’accès aux ressources Internet selon

la charte informatique de la société

• S’applique au trafic HTTP / HTTPS

• Indépendant du navigateur

Page 40: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

FILTRAGE DE CONTENU

Critères de blocage

• Par adresse

• Par contenu

• Selon des catégories prédéfinies

• Selon des types de données prédéfinis

• Selon des catégories et des types de

données

• Par utilisateur ou groupe d’utilisateur

• Selon une planification

Page 41: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

NOTIFICATION LIÉE À UN AVERTISSEMENT

Notification intégrée au navigateur

• Personnalisation du message par

l’administrateur

• Possibilité pour l’utilisateur de continuer sur

la ressource Internet

• Possibilité d’envoyer une plainte à

l’administrateur

Page 42: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

NOTIFICATION LIÉE À UN BLOCAGE HTTPS

Notification intégrée au navigateur

• Analyse de l’URL

• Message du navigateur lié à l’impossibilité

d’afficher la page

• Il est impossible de remplacer le contenu

d’une connexion sécurisée

Page 43: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

NOTIFICATION LIÉE À UN BLOCAGE HTTP

Notification intégrée au navigateur

• Personnalisation du message par

l’administrateur

• Impossible d’accéder à la ressource pour

l’utilisateur

• Possibilité d’envoyer une plainte à

l’administrateur

Page 44: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

TRAITEMENT DES PLAINTES DES UTILISATEURS

Consultation centralisée des

plaintes

• Notifications (email, script, SNMP, SMS) lors

de la récéption d’une nouvelle plainte

envoyé à l’administrateur

Page 45: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

RAPPORT DE FILTRAGE DE CONTENU

Consultation centralisée des

blocages et avertissements

• Décompose les statistiques du filtrage de

contenu par règles et actions entreprises

• Possibilité d’export du rapport au format

HTML, PDF et XML

Page 46: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

FILTRAGE DE CONTENU

Filtrage du trafic web

indépendant du navigateur

Blocage par catégories d’URL

Blocage des contenus (vidéos, images, archives,…)

MAJ temps réel par le Cloud Kaspersky

Stratégie de groupe

XXX

€€€

Jackpot

Poker

Page 47: CONTRÔLE ENDPOINT APPLICATIONS, PÉRIPHÉRIQUES ET …

MERCI, QUESTIONS ? Kaspersky Lab France

2, rue Joseph Monier

92500 Rueil Malmaison

Tel : 0.825.888.612

www.kaspersky.fr