Sécuriser votre environnement de l’Internet des objets … · • Analyser le comportement de...

30
Sécuriser votre environnement de l’Internet des objets (IoT) Paul Gallant, ing. Novembre 2017

Transcript of Sécuriser votre environnement de l’Internet des objets … · • Analyser le comportement de...

Sécuriser votre environnementde l’Internet des objets (IoT)

Paul Gallant, ing.Novembre 2017

2

Agenda• Présentation

• Tendances 2017 côté sécurité• Croissance de l’IoT

• Menaces de l’intérieur

• Stratégies / Solutions• Profiler les dispositifs

• Contrôler les Accès

• Analyser le comportement de l'utilisateur

• Politiques d’accès unifiées (filaire, sans fil, distant)

• Conclusion

3

Paul Gallant, ing.CWNA, CWSP, ACCA, ACMX #377, ACDX #380

• Plus de 20 ans d’expérience dans le domaine des télécommunications

• Expériences:

• Intégration de système en milieu bancaire

• Développement de logiciels embarqués sur des dispositifs de sécurité (pare-feu, VPN)

• Déploiement de nombreux réseaux filaires et sans fil d’envergure nationale et internationale

• Formateur engagé et passionné

4

Aruba Networks + HP = HPE

Et Ceci n’est que Le Commencement…

Même Aruba…

Disposant de plus de

ressources

Accès à un portfolio

plus large de produits

et de solutionsService mondial pour

les clients et les

partenaires

5

Source: Gartner Magic Quadrant for the Wired and Wireless LAN Access Infrastructure October 2017. Tim Zimmerman, Bill Menezes, Andrew Lerner, ID Number: G00277052 This Magic Quadrant graphic was published

by Gartner Inc. as part of a larger research note and should be evaluated in the context of the entire report. The Gartner report is available upon request from HP. The Magic Quadrant is a graphical representation of a

marketplace at and for a specific time period. It depicts Gartner's analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or

service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the "Leaders" quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to

be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.

HPE et Aruba… Meilleur ensemble!

6

0

5

10

15

20

25

30

35

40

45

50

2014 2015 2016 2020Business: Cross-Industry Business: Vertical-Specific

Croissance de l’IoT

Source : Gartner 2016

Nombre de dispositifs IoT installés par Catégorie

(Mil

liard

d’u

nit

és

)L’Internet des Objets (IoT) est un collectif de dispositifs

embarqués physiques qui communiquent, détectent ou

interagissent avec des états internes ou événements

externes.

-Gartner

7

Où se trouve l’Internet des objets?

8

Quelles sont les raisons d'affaires pour l’Internet des objets?

Source: 451 Research, Voice of the Enterprise Internet o Things (IoT) Q1 2016 [N = 590]

9

Menaces de l’intérieur

10

L’attaque DYN – Enregistreurs vidéo numériques

10

XiongMai Technologies

11

LifeCare PCA™ Infusion System - Hospira

11

Drug Infusion Pump Is the "Least Secure IP Device“ he’s ever seen

https://ics-cert.us-cert.gov/advisories/ICSA-15-090-03

12

IoT = Émergence des dispositifs

Raspberry Pi 5$ - 35$USD Arduino Board

Systèmes de détection de fuites d’eau Systèmes d’éclairage personnalisé

Systèmes de contrôle de la température

Systèmes deréservation de salles

13

L'Internet des objets non fiables

• Les dispositifs sont construits par

des manufacturiers avec peu de

connaissance au niveau de la

sécurité

• Peu ou aucun contrôle au niveau

des accès

• Vulnérables aux attaques

informatiques

• Tout périphérique compromis est une

porte d’accès sur le réseau

14

Question du Jour – Semaine – Mois – Année

SAVEZ-VOUS

CE QUISUR LE

15

SOURCES | Mandiant M-Trends 2016, Verizon Data Breach Investigations 2016, IDC 2016

Brèches de sécurité

# Brèches % Découvertes interne

146 joursTemps médian entre la

brèche et la découverte

de la faille

L’écart de sécurité

16

Préoccupations actuelles du milieu de travail numérique

Visibilité sur les dispositifs

Plus de 90% des clients ne savent pas combien et quels types d’équipements sont sur leurs réseaux

Options de Connexion

Les clients n’ont pas de plans pour les politiques d’accès BYOD, IoT, câblées, sans fil et VPN

Identification des Usagers

Les clients ont besoin d'aide pour gérer les droits d’accès aux employés, invités, étudiants, médecins

17

Défense statique du périmètre

IDS/IPS

Firewalls

Confiance Adaptée – Tolérance Zéro

Physical

Components

A/V

Web

gatewaysIDS/IPS

Firewalls

Physical

Components

A/V

Web

gateways

Sécurité et politique

pour chaque

utilisateur ou groupe

Nouveau modèle de défense

18

Pourquoi choisir une gestion des politiques d’accès unifiée?

Périphérie du réseau

Coeur du réseau

Approche ensilos

Profileur

EMM / MDM

NAC

TACACS

RADIUS

Serveur des invités

Enregistrement des dispositifs

Visiteur

Employé

BYOD pour les employés

IoT/Machines

Contractuel

Administrateur

USAGERS

Expérience et politiquesincohérentes pour l'utilisateur

AD/LDAP

SQL

Token

PKI

SOURCESD’IDENTITÉ

19

Méthodes de profilageAssure une bonne visibilité des dispositifs

Profilage Passif

– DHCP Fingerprinting (MAC OUI & Certain Options)

– DHCP Relay or SPAN

– HTTP User-Agent

– AOS IF-MAP Interface, Guest and Onboard Workflows

– TCP Fingerprinting (SYN, SYN/ACK)

– SPAN

– ARP

– SPAN

– Cisco Device Sensor

– Netflow/IPFIX

– Identifies open ports

Profilage Actif

– Windows Management Instrumentation (WMI)

– Nmap

– MDM/EMM

– SSH

– ARP Table

– SNMP

– MAC/Interface Table

– SNMP

– CDP/LLDP Table

– SNMP

20

Contrôle d’accès:

• Adresses MAC

• Empreinte DHCP

• Signatures personnalisées

Profilage avancé des dispositifs IoT

21

usager/rôle Type de dispositif / santé

localisationheure / jour

Appliquer une stratégie de sécurité par périphérique

APPLICATIONIDENTIFICATION PROTECTION

ClearPass

22

Internet of

Things (IoT)

BYOD et appartenant

à l'entreprise

REST API,

Syslog Surveillance de la sécurité

et prévention des menaces

Gestion des périphériques et

authentification multi-facteurs

Service d'assistance

vocal / SMS

Filaire

Multi-manufacturier

Sans fil

Multi-manufacturier

Contrôle d’Accès

Contrôle d’accès coordonné de bout en bout

23

ClearPass Exchange – Inter-Opérabilité

CONTROLLER SWITCHACCESS POINT Firewall / IPS

INFRASTRUCTURE PÉRIMÈTRE

SECURITÉ & GESTION DES DISPOSITIFS

24

Détection des indicateurs de

compromis en temps réel (IoC);

Intégration à la phase de confinement

(CoA).

Détection des indicateurs de compromis

Intégration avec l'infrastructure

filaire et WLAN existante pour

isoler le périphérique compromis

du réseau;

Intégration avec le système de

billetterie des clients.

Confinement

Inspection à la couche 7 contre les

menaces avancés;

Prévention contre les menaces

Zero-Day (sandboxing).

Prévention

Contrôle d’accès automatisé: Sécurité appliquée instantanément

25

Contrôle d’accès automatisé : Analyse du comportement de l'utilisateurUser Entity Behavior Analytics

Profilagedu dispositif/usager

Contexte dudispositif

Modifier les politiques d’accès et de sécurité en temps réel

• Quarantaine en temps réel• Contrôle de la bande passante• Listes noires• Changement dynamique du rôle

2

3

6

7

ANALYSER

ENTITÉ

ANALYTIQUE INVESTIGATION

FUSION DONNÉES BIG DATA

Authentificationdu dispositif/usager

Actions

UEBA

Profil de risque

Apprentissagemachine

4

5

1

Paquets

Flux

Logs

Alertes

26

Découverte de l’événement malicieux dans les anomalies

Analyse

comportementale

SUPERVISÉ

NON-SUPERVISÉ

APPRENTISSAGE MACHINE

DLP

Sandbox

Firewalls

STIX

Rules

Etc.

ALERTES TIERCES-PARTIES

27

Unification et renforcement de l'application des politiques d’accès

Contrôle d’Accès

Mise en force des politiques

d’accès

Répertoire d’Invités

Profilage des dispositifs

MDM

Répertoires d’Entreprise

SDWAN

Tunnel Tunnel

SDN/API Ex: Skype for Business (Lync Edge server)

LAN

WWW WAN / VPNs

Tunnel

ContrôleurDe Mobilité

Points d’accès

filaires

Points d’accès

sans fil

Segmentation basée sur l’identité

28

Frost et Sullivan reconnaît HPE-Aruba comme un leader au niveau du contrôle d’accès

“La plate-forme ClearPass d'Aruba se

distingue sur le plan de l'évolutivité et

de l'intégration du contrôle d’accès pour

les réseaux filaire et sans fil”

29

L’INFRASTRUCTURE DOIT ÊTREPRÊTE POUR L’INTEROPÉRABILITÉ

L’APPLICATION DES POLITIQUES DE SÉCURITÉ DOIT S’ARTICULER SUR UN VASTE ÉCOSYSTÈME

Infrastructure Aruba:

Wi-Fi, BLE, Filaire, WAN, VPN

Plateforme Aruba

Mobile en Premier

Services de

Micro-

localisation

Gestion

infonuagique

Analyse de

localisation

Gestion des

politiques

Gestion du

réseauContrôle du

réseau

Services TI

Applications d’entreprise et client

30

Merci!