F5, un acteur révélateur des tendances cyber-sécurité en environnement Cloud

F5, un acteur révélateur des tendances cyber-sécurité en environnement Cloud


Un récent rapport (Ponemon / HP) soulignait que le coût annuel moyen des cyberattaques aurait atteint 4,8 millions d’euros par entreprise (plus 20,5% comparé à 2013). Pour beaucoup d'entreprises, investir dans la sécurité en interne ne suffit plus d’où le succès des services Cloud « sécurisés » pour services applicatifs. F5 illustre cette tendance.

La « sécurité applicative en environnement Cloud » c'est précisément sur ce segment de marché que se positionnent bon nombre d'acteurs des « couches basses de l'architecture OSI » (infrastructures) dont F5. Les faits sont là : la facilité évidente sur le Net pour exploiter Botnets et outils de piratage augmentent les cyber-risques d'autant qu'Internet offre une palette de cibles souvent vulnérables. Ces cibles sont les sites WEB et les applications notamment partagées sur des services Cloud. Or, toutes les entreprises pour des raisons d'économie d'échelle font appel désormais aux services de partage d'applications « en nuage ».

Pour acquérir une légitimité et une expertise dans la sécurité des couches applicatives F5 a fait l'acquisition de Defense.Net spécialisé dans les solutions de détection d'attaques DdoS. Rebaptisée Silverline, cette offre propre aux environnements applicatifs cloud se décline sur la plateforme ADC (Application delivery controller) de F5 selon trois niveaux de services : « Always On », première « ligne de défense » pour bloquer les attaques DdoS de loin les plus répandues via un système de filtrage dédié au trafic supervisé par F5. La deuxième offre, « Always Available », apporte en plus des services de traçabilité et monitoring. La troisième « Ready defense » augmente les paliers de débits en fonction des demandes des utilisateurs et offre un service de gestion des « débordements » de trafic, un point important en cybersécurité. Étrangement, F5 ne communique ni sur les tarifs de ces services « anti Ddos » ni sur ses estimations concernant les retours sur investissements. Dommage d'autant que le constructeur n'a pas a rougir de ses résultats.

F5 occupe une place appréciable sur le marché de la sécurité tant au niveau de ses revenus : 1, 740 milliard de dollars en 2014 (1,481 milliard de dollars en 2013) qu'au niveau de son développement. En consacrant 27 % de son budget pour le développement le constructeur américain se distingue et multiplie les partenariats afin de se différencier davantage sur des marchés ou d'autres ont jeté l'éponge (Cisco). Une différenciation qui passe par exemple par une optimisation des ASICS sur l'ensemble des équipements de la gamme et le souci d'offrir une totale compatibilité en environnements hétérogènes. Reste le « gros filtre » qui perturbe la plupart des acteurs non européens : obtenir la qualification de la part de l'ANSSI (Agence nationale pour la sécurité des systèmes d'information) pour les équipements. En effet, sans qualification, pas de marché stratégique en France comme celui des OIV (Opérateurs d'importance vitale). Le représentants de F5 en France n'exclut pas l'idée de concrétiser une demande en 2015 ce qui supposerait une modification des lignes de codes propres à l'OS des équipements (TMOS) mais aussi les différents niveaux de frameworks dédiés aux familles d'attaques : BIG-IP ASM (attaque au niveau des applications), BIG-IP LTM et GTM (niveau session) et pour les attaques au BIG IP-AFM.

Le « challenge » pour les développeurs de F5 restent les performances. Comment ajouter des filtres sans perdre en performance (débits) et temps de latence ? Un enjeu majeur surtout pour des applications critiques utilisées par des clients de F5 tels que Amazon. Face à F5 et ses partenaires (Cisco, HP, IBM, VMWare, Oracle…) évoluent des acteurs tels que Akamai, Arbor et… Amazon. Pour eux tous, le prochain défi à relever se situe sur les applications mobiles. F5 s'y prépare.

Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

ATTAQUE-MODELE-OSI

Source F5 2014

 DDOS-ATTACK-F5

BONUS: 

https://f5.com/solutions/enterprise/security

  

Cisco présente son premier Next-Generation Firewall du marché centré sur la menace

Cisco dévoile le premier Next-Generation Firewall du marché centré sur la menace

Cisco ASA avec la technologie FirePOWER réunit les fonctionnalités d’un firewall reconnu sur le marché

avec le Next-Generation IPS et la protection contre les malwares avancés

(Advanced Malware Protection - AMP) de Sourcefire pour une défense centrée sur la menace.

(Communication Corporate) Issy les Moulineaux, le 16 septembre 2014 - Avec l’introduction du premier Next-Generation Firewall (NGFW) du marché centré sur la menace, Cisco change la manière dont les entreprises peuvent se protéger contre les menaces ciblées. Cisco® ASA avec la technologie FirePOWER offre une connaissance du contexte complète et les contrôles dynamiques nécessaires pour détecter les menaces en continu, corréler les informations obtenues et optimiser les défenses pour protéger les réseaux. En intégrant la gamme de firewalls Cisco ASA 5500 Series disposant du contrôle applicatif avec le Next-Generation Intrusion Prevention System et l’Advanced Malware Protection (AMP) de Sourcefire, Cisco fournit une défense centrée sur la menace au travers du continuum d’attaque - avant, pendant et après une attaque.

Cisco ASA avec la technologie FirePower est un NGFW adaptatif et centré sur la menace qui délivre une protection multicouche supérieure, étendant les capacités bien au-delà des solutions NGFW classiques. Jusqu’à présent, les NGFW étaient concentrés sur la politique de sécurité et le contrôle des applications, et ne permettaient pas de faire face aux menaces ciblées et aux attaques zero-day. Cisco ASA avec la technologie FirePOWER change cela, avec une approche axée sur la visibilité, centrée sur la menace et basée sur une plateforme unique :

  • Axée sur la visibilité en délivrant une connaissance du contexte complète des utilisateurs, des périphériques mobiles, des applications côté client, des communications machine-to-machine virtuelles, des vulnérabilités, des menaces, des adresses URL, etc. Cette approche adaptée aux besoins de l’entreprise fournit aux utilisateurs des tableaux de bord et des rapports détaillés sur les hôtes découverts, les applications suspectes, les menaces et des indicateurs de compromission pour une visibilité complète.

  • Centrée sur la menace en intégrant le principal NGIPS du marché pour une protection complète contre les menaces connues et ciblées, ainsi que AMP pour lutter contre les attaques zero-day et les menaces persistantes. Les analyses des données (Big Data), l’analyse en continu et Cisco Collective Security Intelligence (CSI) travaillent ensemble pour assurer les fonctionnalités de détection, de blocage, de suivi, d’analyse et de remise en état du réseau pour protéger l’entreprise contre le spectre complet des attaques, connues et inconnues.

  • Basée sur une plateforme unique : Cisco ASA avec la technologie FirePOWER associe, dans un seul outil, des fonctionnalités de firewall et de contrôle applicatif, des fonctionnalités de prévention d’intrusion, de détection des menaces ciblées et de remise en état du réseau. Cette intégration offre aux entreprises une meilleure protection, tout en réduisant les coûts d’exploitation et la complexité du système d’information. Cette nouvelle solution simplifie également l’architecture de sécurité de l’entreprise et réduit son empreinte réseau avec moins d’outils de sécurité à gérer et à déployer avec un système d’abonnement sous la forme de licence pour étendre les fonctionnalités.

Compte tenu de la pression concurrentielle et de l’environnement très évolutif des menaces, l’approche de l’entreprise, pour réduire le temps entre l’attaque et la remise en état du réseau, doit être centrée sur la menace. Avec une préoccupation croissante des équipes dirigeantes, notamment avec les risques liés à la propriété industrielle et intellectuelle, et au vol potentiel des données client et de sa perte de confiance, les entreprises ont besoin d’une large couverture - pour protéger tous les vecteurs d’attaque potentiels - qui puisse rapidement s’adapter et tirer parti des nouvelles techniques d’attaque, puis intégrer l’information pour se protéger elles-mêmes. Cisco ASA avec la technologie FirePOWER fournit cette défense centrée sur la menace qui aide réellement les entreprises à faire face à leurs plus gros risques en matière de sécurité - les menaces ciblées et les attaques zero-day.

Cisco ASA avec la technologie FirePOWER offre une visibilité supérieure et une analyse en continu pour détecter les menaces avancées et multi vectorielles, rationalise et automatise la remise en état du réseau face aux malwares connus et inconnus. Il offre également des indicateurs de compromission (IoC) globaux et concrets qui accélèrent la phase d’investigation sur la menace et la restauration rétrospective, ainsi que la portée de la réponse aux incidents intégrée et des mises à jour de la politique de détection automatiques.

Toutes les innovations présentées dans ce communiqué sont supportées par un firewall stateful, un VPN, un cluster avancé et une couche applicative complète prévus pour l’entreprise, et des contrôles basés sur le risque qui fournissent des politiques de détection de la menace grâce à un NGIPS pour optimiser l’efficacité de la sécurité. L’intégration avec les outils open source Snort, OpenAppID et ClamAV permet en outre aux clients de facilement personnaliser leur sécurité pour faire face aux nouvelles menaces et aux applications spécifiques aussi rapidement que possible.

Les entreprises peuvent profiter des avantages de l’introduction de cette technologie de deux façons :

  • Cisco ASA avec la technologie FirePOWER : les clients peuvent acheter les firewalls ASA 5500-X Series et ASA 5585-X Series avec une licence FirePOWER,

  • FirePOWER pour Cisco ASA : les clients peuvent activer la technologie FirePOWER sur les firewalls ASA 5500-X Series et ASA 5585-X Series existants.

Cisco, avec ses partenaires, fournit également des services de sécurité techniques pour aider les entreprises à accélérer la migration de leurs environnements de sécurité actuels vers une défense centrée sur la menace avec Cisco ASA et la technologie FirePOWER. Grâce à son expertise, des processus et des outils éprouvés, ainsi que la disponibilité de ressources mondiales, les équipes de sécurité de Cisco aident les entreprises à migrer rapidement et avec un minimum de perturbations.

« Dans le climat actuel où règnent le piratage industrialisé et le cybercrime professionnel, nous sommes entrés dans une ère où les solutions NGFW existantes ne suffisent plus pour arrêter les hackers », explique Christopher Young, Senior Vice Président, Security Business Group de Cisco. « Aujourd’hui, plus que jamais, les entreprises doivent être en mesure de mettre en œuvre des contrôles dynamiques pour gérer le rythme du changement de leurs environnements et faire face aux attaques ciblées. Cisco ASA avec la technologie FirePOWER est une étape majeure pour le marché du NGFW, donnant aux entreprises la possibilité de renforcer leur protection - du data center, au réseau, en passant par les postes de travail - avec l’agilité nécessaire pour identifier, comprendre et arrêter les menaces ciblées en temps réel et rétrospectivement ».

 

Pour en savoir plus et accéder à votre contenu personnalisé profiter de notre offre

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX

Abonnement individuel par eMail personnalisé 40 envois / an

offre spéciale anniversaire887 Euros* au lieu de 1199,00Euros

offre spéciale anniversaire : http://www.cyberisques.com/fr/subscribe

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel de la veille "Business & Cyber Risks" stratégique pour les dirigeants et membres des COMEX: synthèse rapide de l'essentiel de l'actualité de l'économie numérique mondiale, sélection des chiffres indispensables, financement des cyber-risques, cyber-assurance, protection juridique des dirigeant,protection des actifs immatériels, solutions et investissements Secure IT stratégiques et cyber taskforce, protection et maitrise de données critiques des users VIP, veille cyber risks juridique et réglementaire, interviews stratégiques exclusives, jurisprudences, cyber-agenda... dans la boite mail de votre choix.

BONUS: 

www.cisco.com/go/asafps

Secteurs bancaires et données stratégiques: le cas de la JP Morgan (1) :

US bank JP Morgan has increased its budget for cyber security in reaction to an "unprecedented" threat faced in the past two years. In a letter to shareholders last week, JP Morgan CEO Jamie Dimon said that the firm will spend close to $250 million (£149 million) on improving "cyber capabilities", up from $200 million the previous year. "In our existing environment and at our company, cybersecurity attacks are becoming increasingly complex and more dangerous," said Dimon. "The threats are coming in not just from computer hackers trying to take over our systems and steal our data but also from highly coordinated external attacks both directly and via third-party systems." Last year, the bank warned 465,000 customers using its prepaid cash cards that personal information may have been compromised, after it wastargeted in a cyber attack. It has also been targeted by hacktivist groups such as the European Cyber Army and Martyr Izz ad-Din al-Qassam Cyber Fighters. COO Matt Zames added in a separate letter that the number of attacks the bank has received from sophisticated criminals in recent years has been "unprecedented". "Two years ago we saw a rise in 'denial of service' attacks aimed at disrupting the flow of financial transaction," he said. "As the threats continue to grow and attacks continue to evolve, it's crucial that we evolve as well and focus on tomorrow's threats, as well as today's." The investment in cyber security includes deployment of additional 'monitoring and protection' technology, as well as expanding the number of dedicated cybersecurity professional employed at the bank to a total of 600. The bank will also build three 'state-of-the-art' Cyber Security Operations Centers at its regional headquarters to help coordinate responses to attacks. These will help pull together internal information from systems monitoring, combining with data from industry and government partners to offer a comprehensive view of threats.

Source: http://www.cso.com.au/article/542998/jp_morgan_invest_150_million_boosting_cyber_security/

 

(1) JP Morgan's large IT estate includes 300,000 desktops, 58,000 servers in 32 data centres, with 26,000 data bases and 7,250 business applications. It also has nearly 30,000 programmers, app developers and other IT employees globally.

 

 

 

IBM annonce un service dédié aux données critiques


IBM poursuit sa lutte contre les cyber menaces grâce à un système global de protection et des services dédiés aux données critiques


(Soure IBM) IBM aide ses clients à détecter, prévenir et répondre au mieux aux attaques dans un contexte d’augmentation du coût lié aux violations des données et des menaces persistantes avancées (Advanced Persistant Threats)

Paris - 05 mai 2014 - IBM présente un nouveau système de sécurité <http://www.ibm.com/security> incluant des logiciels et des services qui aident les entreprises à protéger leurs données critiques dans un contexte d’augmentation des menaces persistantes avancées <http://www.ibm.com/security/threat-protection/> , des vulnérabilités informatiques « zéro jour », des infractions et des coûts qui en résultent. Grâce à une analyse généralisée des comportements et une expertise de recherche approfondie, IBM peut aider les entreprises à arrêter les personnes qui exploitent ces vulnérabilités.

Selon deux enquêtes <http://www.ibm.com/services/costofbreach> commandées par IBM auprès de l’institut Ponemon <http://www.ponemon.org/> , le coût moyen de la violation des données a augmenté de 15%, pour atteindre une moyenne de 3,5 millions de dollars. Les études indiquent également que les attaques ciblées sont considérées comme la plus grande menace par la majorité des entreprises. Leur coût est estimé à $ 9,4 millions de perte en valeur intrinsèque pour la marque.

L'arrivée d’IBM Threat Protection System et de Critical Data Protection Program représente deux années d'investissements significatifs en matière de croissance organique et d'acquisitions d'entreprises telles que Q1 Labs, Trusteer, Guardium, Ounce Labs, Watchfire et Fiberlink/MaaS360. Depuis la mise en place, fin 2011, d’un business dédié à la cyber-sécurité, IBM s’est développé pour devenir l'un des plus grands acteurs en matière de sécurité pour l'entreprise et est fort de six trimestres consécutifs de croissance à deux chiffres dans ce domaine. Selon l'indicateur de référence de la mesure du revenu logiciel par éditeur, IBM a distancé de façon significative le marché du logiciel de sécurité, et est passé en 2013 de la 4 à la 3ème place des plus grands fournisseurs de sécurité.

IBM Threat Protection System peut prévenir les attaques - avant qu’elles n’arrivent
Le nouveau système de protection Threat Protection System <http://securityintelligence.com/advanced-threat-protection> contre les menaces d'IBM exploite les renseignements liés à la sécurité afin d’aller au-delà des défenses et des pare-feu traditionnels, ceci pour perturber les attaques à travers l'ensemble de la chaîne d'attaque, de l’infiltration à l’exfiltration.

IBM Threat Protection System comprend une architecture de logiciels d'analyse et d’enquête (forensics) de bout en bout. Ces derniers aident les organismes à prévenir en continu, détecter et répondre aux cyber attaques complexes, en cours, et, dans certains cas, à éliminer la menace avant que le dommage ne se soit produit.

- Pour la prévention, IBM annonce une nouvelle solution, Trusteer Apex, destinée à bloquer les logiciels malveillants, d'importantes améliorations pour IBM Network Protection afin de mettre en quarantaine les attaques, ainsi que de nouvelles intégrations avec les partenaires clés bénéficiant des capacités du réseau des « bacs à sable » testant les logiciels/programmes douteux (sandbox).

- Pour la détection, IBM a amélioré sa plateforme QRadar Security Intelligence en la dotant de nouvelles fonctionnalités - permettant aux entreprises de détecter les attaques à grande échelle et de les bloquer en un clic.

- Pour répondre aux attaques, IBM a introduit IBM sécurité QRadar Incident Forensics. IBM continue également à étendre ses services d'intervention d'urgence à l'échelle mondiale.

Les clients qui ont testé IBM Threat Protection System ont vu des résultats rapides. Par exemple, un fournisseur de soins de santé avec des milliers de terminaux a immédiatement détecté la présence de dizaines de cas de logiciels malveillants, malgré l’utilisation habituelle de nombreux outils de sécurité traditionnels. Ce code malveillant peut être utilisé pour contrôler à distance les terminaux ou exfiltrer des données, mais il a été immédiatement désactivé. De même, une grande banque européenne a récemment essayé ce système et a été en mesure de désactiver les logiciels malveillants détectés dans l'entreprise.

Le système de protection contre les menaces IBM dépend de 11 centres d'opérations de sécurité (SOC) qui peuvent surveiller le système une fois ce dernier déployé chez les clients.

« Les menaces persistantes avancées ont fondamentalement modifié la manière dont les entreprises doivent aborder la question de la sécurité des données. » Déclare Brendan Hanigan, Directeur Général de IBM Security Systems. « Aujourd’hui, se défendre contre les cyber attaques nécessite plus d'une approche basée sur la signature ou le périmètre. Des capacités d’analyse approfondies et les forensics sont indispensables et doivent inclure la prévention au niveau des terminaux (les terminaux fixes, mobiles utilisés par les employés, les partenaires et mêmes les clients), la protection du périmètre et la capacité à se prémunir contre les attaques avant qu'elles ne causent des dégâts ».

IBM Security Services protège les « Joyaux de la Couronne » d'une entreprise et la marque

Le nouveau Critical Data Protection Program permet de protéger les données critiques d'une organisation, ou notamment « Joyaux de la Couronne ». La richesse d'une entreprise est souvent générée par moins de 2% de ses données, ce qui a un impact majeur sur la réputation de la marque, sa valeur de marché et sa croissance.

« Les inquiétudes sur la capacité à protéger les données critiques contre les cyber attaques sont un préoccupation du Board », a déclaré Kris Lovejoy, Directeur Général de IBM Security Systems. « Les cyber-attaques et la perte de données jouent un rôle sur la réputation de marque, peuvent réduire sa valeur en actions et confronter une entreprise à des litiges. Les nouveaux logiciels et services d'IBM sont conçus pour fournir à ces responsables une solution unique qui leur permet de focaliser leur attention sur les besoins de leurs clients et les revenus de l'entreprise au jour le jour ».

Les organisations font de plus en plus appel à IBM pour les aider à construire une approche véritablement globale et intelligente pour identifier rapidement et bloquer les menaces avancées avant qu’elles ne fassent des dégâts. Récemment, IBM a commencé à fournir des services de soutien hotline par des experts et un déchiffrage des vulnérabilités à ses assurés CyberEdge d'AIG.

« Nous nous réjouissons qu’IBM continue de miser sur sa capacité unique à combiner logiciel leader sur le marché, services, capacités de recherche et partenariats avec l'industrie pour contrer l'augmentation des attaques sophistiquées », a déclaré Tracie Grella , Head of Professional Liability, Global Financial à AIG.

Les nouveaux services de conseil en sécurité sont basés sur le Data Centric Security Model d'IBM. Ce qui permet de protéger les informations critiques ou business les plus sensibles pour une entreprise en utilisant les fonctionnalités de Guardium, StoredIQ et IBM Research.

Ces données critiques sont à forte valeur ajoutée comme les plans d'acquisition et de cession, les délibérations du Conseil exécutif et de la propriété intellectuelle. Ces données critiques correspondent à 70 % de la valeur d'une société cotée en bourse et s’avèrent extrêmement précieuses pour les forces hostiles – que sont les initiés de la société ou les attaquants sophistiqués.

Malgré l'importance et la valeur des données critiques, de nombreuses organisations ne sont pas conscientes de ce qu’elles représentent, d’où elles se trouvent, de qui y a accès, ou de comment elles sont protégées, ce qui les rend plus difficiles à surveiller et à protéger. En fait, la découverte de la perte de données peut prendre des jours ou plus dans plus de 95 % des cas, et il faut des semaines ou plus pour les contrôler dans plus de 90% des cas, un décalage qui peut avoir un impact catastrophique pour une entreprise.

Le nouveau programme de protection des données critiques d'IBM propose une approche itérative multi-étapes : Définir, Découvrir, Comparer, Sécuriser et Surveiller. Ceci pour un cycle de vie complet en matière de sécurité des données pour protéger la rentabilité, la position concurrentielle et la réputation.

About IBM Security
IBM’s security portfolio provides the security intelligence to help organizations holistically protect their people, data, applications and infrastructure. IBM offers solutions for identity and access management, security information and event management, database security, application development, risk management, endpoint management, next-generation intrusion protection and more. IBM operates one of the world’s broadest security research and development, and delivery organizations. IBM monitors 15 billion security events per day in more than 130 countries and holds more than 3,000 security patents.

 

For more information on IBM security, please visit: www.ibm.com/security <http://www.ibm.com/security <http://www.ibm.com/security> > .

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires