Sept critères de conception pour la prévention des menaces liées

Transcription

Sept critères de conception pour la prévention des menaces liées
Livre blanc
www.securecomputing.com
Secure Computing® est un
leader mondial de solutions
de sécurisation des passerelles
d’entreprise. Grâce à la
technologie TrustedSource™,
notre gamme de solutions
primées aide nos clients à mettre
en place des environnements
sécurisés, tant à l’intérieur qu’à
l’extérieur de l’entreprise.
Sept critères de conception pour la prévention
des menaces liées aux environnements Web 2.0
Table des matières
Synthèse................................................................................................................................................ 2
Introduction.......................................................................................................................................... 2
Définition du Web 2.0........................................................................................................................... 2
Valeur commerciale du Web 2.0............................................................................................................ 3
Problèmes de sécurité des environnements Web 2.0.............................................................................. 4
Menaces entrantes............................................................................................................................ 4
« Mais, notre budget mondial en matière de sécurité s’élève à plusieurs milliards !!! »....................... 5
Menaces sortantes............................................................................................................................ 7
Résolution du dilemme de la sécurité des environnements Web 2.0....................................................... 7
Recommandations............................................................................................................................ 7
La solution : sept critères de conception pour la prévention des menaces liées aux
environnements Web 2.0....................................................................................................................... 8
Secure Computing Corporation
Siège de l’entreprise
4810 Harwood Road
San Jose, CA 95124, États-Unis
Tél. :+1.800.379.4944
Tél. :+1.408.979.6100
Fax : +1 408 979 6501
Siège européen
Berkshire, Royaume-Uni
Tél. :+44.0.870.460.4766
Siège Asie/Pacifique
Wan Chai, Hong Kong
Tél. :+852.2598.9280
Siège japonais
Tokyo, Japon
Tél. :+81.3.5339.6310
Pour obtenir la liste complète de nos bureaux
dans le monde, consultez notre site à l’adresse :
www.securecomputing.com/goto/globaloffices
© 2007 Secure Computing Corporation. Tous droits réservés. SWAT-7Designs-Oct07vF.
Bess, enterprise strong, IronMail, IronIM, MobilePass, PremierAccess, SafeWord, Secure
Computing, SecureOS, SecureSupport, Sidewinder G2, SmartFilter, SofToken, Strikeback,
Type Enforcement, CyberGuard et Webwasher sont des marques commerciales de
Secure Computing Corporation enregistrées au bureau américain des brevets et marques
commerciales (U.S. Patent and Trademark Office) et dans d’autres pays. Application
Defenses, Secure Computing Edge, G2 Enterprise Manager, IronNet, On-Box, Power-It-On !,
Radar, RemoteAccess, SecureWire, SmartReporter, SnapGear, Total Stream Protection,
TrustedSource et ZAP sont des marques commerciales de Secure Computing Corporation.
Les autres marques commerciales mentionnées dans le présent document appartiennent à
leurs propriétaires respectifs.
Critère n° 1 : déployer un filtrage d’URL et de messagerie basé sur la réputation, en temps réel,
pour tous les domaines, y compris ceux qui ne sont pas encore classés............................................. 8
Critère n° 2 : mettre en place une protection anti-malware par le biais d’analyses de codes
locales, en temps réel et basées sur « l’intention », afin de lutter contre les menaces inconnues,
ainsi qu’une protection anti-malware reposant sur une base de données de signatures, pour
lutter contre les menaces connues.................................................................................................... 8
Critère n° 3 : mettre en œuvre un processus bidirectionnel de filtrage et de contrôle des
applications au niveau de la passerelle pour l’ensemble du trafic, notamment les protocoles
Web tels que HTTP, IM (messagerie instantanée) et le trafic crypté................................................... 9
Critère n° 4 : garantir la protection des principaux protocoles Web et de messagerie contre
la fuite de données........................................................................................................................... 9
Critère n° 5 : veiller à ce que tous les caches et proxy soient « Security Aware » pour
plus de sûreté et d’efficacité............................................................................................................ 10
Critère n° 6 : concevoir une infrastructure de sécurité permettant d’organiser des couches
de défense avec un nombre minimal de périphériques sécurisés..................................................... 10
Critère n° 7 : utiliser des outils complets en matière d’accès, de gestion et de reporting................. 10
Produits et technologies Secure Computing dédiés à la protection contre les menaces liées aux
environnements Web 2.0..................................................................................................................... 11
Passerelles de sécurisation intégrées..................................................................................................... 11
Passerelles de sécurisation du Web.................................................................................................. 11
Passerelles de sécurisation de la messagerie..................................................................................... 12
Technologies Secure Computing......................................................................................................... 13
TrustedSource................................................................................................................................. 13
Moteur anti-malware...................................................................................................................... 14
Moteur de conformité avancé......................................................................................................... 14
Conclusion.......................................................................................................................................... 15
Pour en savoir plus............................................................................................................................... 15
Synthèse
www.securecomputing.com
L’adoption rapide d’applications Web 2.0 expose les entreprises à de nouvelles menaces de sécurité que
les solutions actuellement mises en place en matière de sécurisation des accès Web et de la messagerie
ne savent pas juguler. La suppression des menaces liées aux environnements Web 2.0 nécessite une
sécurité multicouche de nouvelle génération et des appliances de sécurité tout-en-un au niveau de la
passerelle réseau, s’articulant autour des protocoles traditionnels et dotées d’une protection entrante
et sortante ainsi que d’un filtrage basé sur la réputation. À la demande de Secure Computing, Forrester
Consulting a récemment mené une étude intitulée : « La gestion des risques Internet à l’ère du Web 2.0 ».
Cette dernière révèle que les menaces liées aux environnements Web 2.0 sont une réalité mais que les
entreprises, pourtant conscientes du problème, ne se sont pas dotées d’une protection suffisante.1
S’appuyant sur l’expérience de nos clients, les résultats de l’étude menée par Forrester Consulting ainsi
que sur les données issues de TrustedSource™ (le système global de réputation de Secure Computing®
pour le Web et les messageries) et des sources tierces, le présent livre blanc décrit les nouvelles menaces
liées aux environnements Web 2.0 et explique en quoi les solutions de sécurité actuelles sont inadaptées.
Il propose ensuite sept critères de conception visant à se prémunir contre les menaces liées aux
environnements Web 2.0, avant de s’intéresser à la pertinence des produits et technologies proposés
par Secure Computing en la matière.
Introduction
Depuis ses débuts, Internet a considérablement évolué. Fréquemment appelé « Web 2.0 », l’Internet
actuel est le résultat d’une évolution qui se poursuit grâce à l’utilisation de technologies Web innovantes
destinées à déployer de nouvelles applications. Toutefois, ces innovations négligent souvent l’aspect
sécuritaire. Or, si les utilisateurs adoptent rapidement le Web 2.0, ils sont plus lents à mettre en œuvre
les solutions de sécurité adéquates.
Les réseaux intranet et extranet constituent des éléments essentiels de l’activité des entreprises ; dans
le même temps, les applications sont de plus en plus conçues pour être accessibles et utilisées sur le
Web. Les entreprises fondent en effet leurs opérations sur des infrastructures Web et des sociétés de
premier plan utilisent déjà des technologies Web 2.0 en interne comme en externe. Les entreprises
d’aujourd’hui se reposent sur le Web pour assurer un accès entrant à leurs employés, partenaires et
autres clients distants, où qu’ils se trouvent dans le monde. Les employés internes sortent également
du cadre du réseau interne pour communiquer et recueillir des informations sur Internet. Nombre
de ces sociétés ont bénéficié de l’efficacité liée à ces innovations, d’autres ont pu étendre leur sphère
d’influence à moindre coût. Cependant, dotées de fonctionnalités riches et bidirectionnelles, les
applications Web 2.0 introduisent avec elles des risques encore plus importants au sein de l’entreprise.
À l’instar des diverses techniques de communication, les menaces sont à la fois sortantes et entrantes.
Le concept du Web 2.0 fait désormais partie intégrante de toute société licite mais également des
entreprises criminelles.
C’est pourquoi il est nécessaire de protéger l’entreprise contre les malware (logiciels malveillants),
de garantir le respect des réglementations en vigueur et de gérer la productivité des employés. Ces
problèmes de sécurité concernent tout le trafic IP, qu’il s’agisse du courrier électronique, de la voix sur
IP (VoIP), de la messagerie instantanée, de l’accès au Web, de transferts de fichiers ou de toute autre
application d’entreprise communiquant sur IP.
En bref, toute utilisation (commerciale ou non) du Web et de ses applications afférentes expose les
sociétés à des menaces tant entrantes que sortantes qui dépassent les mesures de sécurité mises en
place à l’époque du Web 1.0. La nouvelle génération de menaces émergentes se compose d’attaques
malveillantes lancées, au moyen d’outils sophistiqués, par des organisations de cyber-criminels à
l’encontre d’entreprises ciblées, à des fins personnelles ou lucratives. Le présent document décrit ces
nouvelles menaces et aborde la question de l’efficacité limitée en la matière des solutions de sécurité
Web héritées. Il décrit ensuite le nouveau modèle de sécurité proactif nécessaire à la sécurisation des
applications Web 2.0 et à la protection des entreprises qui les utilisent quotidiennement.
Définition du Web 2.0
Commençons par définir le concept de « Web 2.0 ».
L’invention du concept Web 2.0 est souvent attribuée à Tim O’Reilly et MediaLive International. Elle
serait le résultat d’une session de brainstorming qui a donné lieu à la première conférence Web 2.0.
Le 16 mai 2006, le bureau américain des brevets et marques commerciales leur a permis d’utiliser le
terme « Web 2.0 » comme marque commerciale dans le cadre de leurs conférences.
Étude mandatée auprès de Forrester, intitulée : « La gestion des risques Internet à l’ère du Web 2.0 ».
1
Livre blanc
Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0
De par la nature intrinsèquement dynamique de ce concept, il est impossible de formuler une
définition statique et définitive du Web 2.0. Lors de leur première réunion, Tom O’Reilly et MediaLive
International avaient défini le Web 2.0 par l’exemple :
Web 1.0
www.securecomputing.com
Web 2.0
DoubleClick
]
Google AdSense
Ofoto
]
Flickr
Akamai
]
BitTorrent
mp3.com
]
Napster
Britannica Online
]
Wikipédia
sites Web personnels
]
blogs
Evite
]
upcoming.org et EVDB
spéculation sur les noms de domaine
]
optimisation des moteurs de recherche
mode page
]
coût par clic
captures d’écran
]
services Web
édition
]
participation
systèmes de gestion de contenu
]
wikis
répertoires (taxinomie)
]
marqueurs (« folksonomie »)
attractivité
]
syndication
http://www.oreillynet.com/pub/a/oreilly/tim/news/2005/09/30/what-is-Web-20.html
Dans sa version originale, l’article Web 2.0 rédigé en 2005 par Tim O’Reilly contient cette définition,
considérée comme l’une des plus exactes à propos du Web 2.0.
Wikipédia, qui fait d’ailleurs partie des applications collaboratives typiques du Web 2.0, donne le
complément de définition suivant :
« Reprenant un numéro de version, qui désigne habituellement une mise à niveau logicielle, l’expression
« Web 2.0 » fait implicitement référence à une version améliorée du Web. Or, bon nombre de
technologies telles que les Weblogs, les marque-pages sociaux, les wikis, les podcasts, les fils RSS (et toute
autre forme de diffusion « many-to-many », ou multi-intervenants), ainsi que les logiciels sociaux, les
interfaces de programmation d’applications (API) Web et les services Web en ligne comme eBay et Gmail
représentent une considérable avancée sur les sites Web purement statiques. Stephen Fry (acteur, auteur
et animateur) qualifie le Web 2.0 de « concept plutôt que de réalité. Plus précisément, le caractère
mutuel de la relation entre l’utilisateur et le fournisseur est purement conceptuel. Il s’agirait donc, pour
ainsi dire, d’une véritable interactivité simplement parce qu’il est possible d’effectuer des chargements
aussi bien que des téléchargements ». L’expression « Web 2.0 » peut également faire référence à la
transition opérée par les sites Web qui passent de silos de données indépendants à des plates-formes
informatiques interconnectées faisant office de logiciel pour l’utilisateur. Le Web 2.0 possède également
une fonction sociale permettant aux utilisateurs de générer et diffuser du contenu, souvent également
assortie du droit de partager et de réutiliser ledit contenu. Le Web voit donc sa valeur commerciale
augmenter car il ouvre davantage de possibilités aux utilisateurs en ligne. »
Valeur commerciale du Web 2.0
Centrées sur les consommateurs, les applications Web 2.0 les plus utilisées comprennent notamment
des sites Web de partage de fichiers audio et vidéo ou encore des réseaux sociaux auxquels certaines
personnes peuvent tenter d’accéder depuis leur ordinateur professionnel. Les applications Web
2.0 offrent une grande valeur commerciale et ne sont pas près de disparaître. Secure Computing a
récemment mandaté une étude auprès de Forrester Consulting. Celle-ci a confirmé que bon nombre
d’applications Web 2.0 sont utiles à des fins commerciales. L’étude a également démontré que 90 %
des entreprises considèrent au moins une application de type Web 2.0 comme très, voire extrêmement,
utile du point de vue professionnel.
Livre blanc
Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0
Figure 1 : « Indiquez à quel point chacun de ces types d’application Web 2.0 vous semble utile pour votre entreprise »*
Webmail (Yahoo mail,
Webmail Entreprise, Gmail)
61 %
Plateformes de partage de
contenu (blogs, wikis, SharePoint)
61 %
www.securecomputing.com
Applications interactives riches
(Google Maps, Zillow.com)
49 %
Communication en temps
réel (Google chat, messagerie
instantanée)
49 %
Fils RSS provenant de sites
Web externes
Sites Web de média en streaming
(YouTube, Pandora)
35 %
22 %
Applications de réseaux sociaux
(MySpace, Facebook, My Yahoo)
24 %
Très, voire extrêmement utile
Échantillon : 153 professionnels expérimentés dans le domaine de l’informatique et de la sécurité
*Il est possible que le total soit inférieur ou supérieur à 100 en raison des pourcentages arrondis
Source : une étude mandatée par Secure Computing auprès de Forrester Consulting
Dans ce contexte, on a tendance à négliger la sécurité, qui est un élément crucial pour protéger les
entreprises contre les menaces engendrées par l’adoption croissante de ces applications Web 2.0.
Problèmes de sécurité des environnements Web 2.0
Menaces entrantes
Les journaux regorgent d’exemples de menaces liées aux environnements Web 2.0 telles que la
divulgation de données liée à Monster.com2 et l’erreur XSS de Yahoo (qui permettait à des malware de
dérober les mots de passe des utilisateurs3). À l’heure actuelle, le développement d’outils de piratage
se poursuit afin d’élaborer de nouveaux malware sophistiqués4. Nombre de ces outils malveillants sont
aisément disponibles sur Internet à moindre coût. Ils sont dotés d’interfaces graphiques simples de type
« pointer-cliquer » permettant même aux utilisateurs les moins expérimentés de pirater votre ordinateur
et de voler vos données.
Ces menaces sont bien souvent très sophistiquées et utilisent non seulement le protocole Web (HTTP)
mais aussi les protocoles de messagerie (SMTP) et du Web crypté (HTTPS) pour lancer leur attaque.
Ainsi, à l’automne 2006, Wikipédia (un site Web 2.0)5 a connu des problèmes de spam et de liens
vers des sites tiers : cet exemple illustre bien la nécessité d’adopter une protection contre les menaces
multiprotocoles. Pour cette attaque, « les créateurs du malware […] se sont servis d’un article Wikipédia
pour attirer les utilisateurs vers une page piège contenant un code malveillant destiné à introduire
des virus dans leurs systèmes. Ainsi, les pirates ont créé une page Wikipédia offrant une mise à jour de
sécurité Windows contre une version du ver Lovesan/W32.Blaster. Cette page contenait également un
lien sortant vers un site du nom de « wikipedia-download.org » […] Les utilisateurs étaient conduits vers
ces pages archivées via des e-mails, marqués du logo Wikipédia, précisant que Microsoft avait demandé
le concours du site encyclopédique pour la diffusion du correctif contre le ver. »
Ce type d’attaques a fait l’objet d’un véritable battage médiatique. Les responsables de la sécurité
dans les entreprises sont conscients des risques de sécurité inhérents aux applications et aux
technologies Web 2.0. L’étude conduite par Forrester indique, en outre, que les sociétés se méfient
http://www.usatoday.com/tech/news/coomputersecurity/infotheft/2007-08-23-cyberjobs_n.htm
2
http://www.theregister.co.uk/2007/06/15/yahoo_xss_error/
3
http://www.pcworld.com/businesscenter/article/127542/hackers_projects_hides_browserbusting_code.html
4
http://www.toptechnews.com/story.xhtml?story_id=101003HCTOK6
5
Livre blanc
Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0
des environnements Web 2.0 et des menaces qu’ils peuvent représenter (voir la figure 2). Quatrevingt-dix pour cent des entreprises se déclarent très, voire extrêmement, préoccupées par les menaces
spécifiques aux applications Web 2.0. Pourtant, selon les estimations de Secure Computing, moins
de 5 % d’entre elles disposent d’une protection appropriée de leurs accès Web. Par ailleurs, certaines
menaces émergentes semblent ne pas être prises en compte. Ainsi, 60 % des entreprises sondées
seulement se disent très, voire extrêmement, préoccupées par les « botnet », alors que le phénomène
des réseaux de machines zombies concerne désormais plus d’un million d’ordinateurs !6
www.securecomputing.com
Figure 2 : « À quel point votre entreprise est-elle préoccupée par chacune de ces menaces potentielles liées aux environnements
Web 2.0 ? »*
Virus
79 %
Fuites de données
79 %
Trojan
76 %
78 %
Spyware
65 %
Spam
70 %
Phishing
60 %
Botnet
Très, voire extrêmement préoccupée
Échantillon : 153 professionnels expérimentés dans le domaine de l’informatique et de la sécurité
*Il est possible que le total soit inférieur ou supérieur à 100 en raison des pourcentages arrondis
Source : une étude mandatée par Secure Computing auprès de Forrester Consulting
« Mais, notre budget mondial en matière de sécurité s’élève à plusieurs
milliards !!! »
Au fil du temps, nous avons résolu la plupart des problèmes de sécurité grâce aux protocoles sousjacents du Web 1.0. Dans le même but, les entreprises ont déployé de leur côté des solutions telles que
les antivirus basés sur les signatures, qui étaient très efficaces contre les toutes premières menaces liées
aux environnements Web 1.0. Cependant, les attaques ont continué à se développer et les responsables
de la sécurité s’inquiètent, à juste titre, de cette situation.
Aujourd’hui, des couches de langages de programmation nouvelle génération viennent se greffer sur les
protocoles Web 2.0, ce qui représente autant de nouvelles technologies à exploiter pour les utilisateurs
malveillants. Bien qu’elles constituent toujours une composante essentielle de l’infrastructure de
sécurité, les solutions basées sur les signatures ainsi que plusieurs autres mesures de sécurité spécifiques
aux environnements Web 1.0 ne sont désormais plus suffisantes. Prenons l’exemple d’AJAX, un langage
de programmation Web 2.0 très répandu. Son caractère asynchrone optimise nettement la navigation
des internautes sur un site Web en leur proposant une interactivité inédite. Toutefois, il augmente par là
même considérablement le risque sécuritaire.
L’une des tactiques employée par les cyber-criminels consiste à exploiter leurs connaissances pointues
pour introduire des vers dans des ordinateurs hôtes. Ces machines infectées, appelées « zombies », sont
ensuite louées pour réaliser des attaques de type phishing, spam, etc.7
En plus des réseaux de zombies à louer (« botnet »), les cyber-criminels emploient des outils élaborés
permettant de déployer un contenu apparemment sans danger contenant en réalité des Trojan dotés
de fonctions malveillantes. Ces Trojan ciblés constituent une menace pour l’entreprise. Ils paraissent
en effet parfaitement inoffensifs et anodins en surface, et peuvent même se présenter comme une
application utile ou un jeu divertissant. Souvent, ces attaques ont recours à des outils de productivité
très répandus tels que les fichiers MS Office transmis par l’intermédiaire d’e-mails professionnels ou
TrustedSource.org
6
http://news.com/com/2102-7349_3-5772238.html?tag=st.util.print
7
Livre blanc
Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0
www.securecomputing.com
personnels auxquels les employés accèdent via Webmail crypté. Une fois ouvert par le destinataire,
le Trojan est libéré, ouvrant la voie à l’espionnage industriel, au vol de données et au lancement de
malware supplémentaires. Les solutions antivirus traditionnelles sont inefficaces pour arrêter
l’attaque car il n’existe pas de signature connue correspondante. Les attaques ciblées sont de plus
en plus brèves et envoient un nombre d’échantillons de plus en plus réduit. Il s’agit souvent de malware
conçus pour contourner la signature de la protection antivirus utilisée par la société visée. Il est possible
que vos données aient déjà été dérobées au moment où vous vous apercevez de l’attaque, qui peut
désormais être menée à bien en quelques heures.8, 9
De plus, les fichiers entrant dans l’entreprise par l’intermédiaire de Trojan ne sont pas les seuls vecteurs
potentiels de malware. Des pages Web apparemment inoffensives et auxquelles les employés ont accès
à des fins légitimes peuvent elles aussi introduire des malware ou des spyware au sein d’un réseau. Or,
cette menace peut s’avérer nettement plus dangereuse. Il est possible d’informer les utilisateurs pour
leur déconseiller d’ouvrir les pièces jointes provenant d’e-mails douteux, mais les sites Web malveillants
sont susceptibles de contenir du code actif qui s’exécute automatiquement sitôt la page Web affichée.
Est-il possible de fournir aux utilisateurs une liste des sites fiables et suspects ? Malheureusement, non.
Pour illustrer à quel point la protection antivirus basée sur les signatures et le filtrage d’URL s’appuyant
sur les catégories sont devenus obsolètes en raison de la nature dynamique des menaces liées aux
environnements Web 2.0, il suffit de citer un programme désormais disponible appelé « eVade o’Matic
Module » (VOMM en abrégé) qui automatise la création et la modification du code, de manière à
ce que celui-ci modifie en permanence sa signature pour éviter la détection antivirus tout en
exploitant la même faille du navigateur. VOMM permet à un code malveillant d’avoir littéralement
une infinité de signatures possibles, afin que les malware puissent toujours conserver une longueur
d’avance sur les logiciels antivirus. En résumé, son objectif est de rendre une tentative d’intrusion
indétectable par la protection antivirus à base de signatures.10
Désormais, les attaques malveillantes utilisent précisément les technologies conçues pour garantir
la sécurité. Ainsi, dans le domaine des transactions financières, le protocole HTTP crypté (HTTPS) a été
créé pour veiller à ce que les données saisies ne soient pas visibles « en clair » sur Internet. Cependant,
les pirates peuvent aussi utiliser cette connexion sécurisée pour diffuser des malware et lancer une
attaque indétectable par les solutions de sécurité existantes telles que les antivirus.11 Parce que la
plupart de ces solutions ne prennent pas en charge le trafic crypté, cette partie du trafic réseau est
considérée comme « l’angle mort du trafic SSL » (« SSL blind spot »).
On comprend maintenant pourquoi, partout dans le monde, les entreprises peuvent dépenser des
millions en logiciels de sécurité, et plus particulièrement en antivirus à base de signatures, sans pour
autant bénéficier d’une protection adéquate. Toujours selon les résultats de l’étude Forrester, ces
solutions ne protègent pas intégralement les entreprises contre les infections.
Figure 3 : « Quel type d’attaque votre entreprise a-t-elle connu au cours des 12 derniers mois ? »
Virus
73 %
57 %
Spyware
46 %
Trojan et enregistreurs de frappe
Zombies au sein du réseau
Nous en avons connu,
mais nous ne sommes pas sûrs
12 %
8 %
Échantillon : 153 professionnels expérimentés dans le domaine de l’informatique et de la sécurité (plusieurs réponses acceptées)
Source : une étude mandatée par Secure Computing auprès de Forrester Consulting
http://news.com.com/2102-7349_3-6125453.html?tag=st.util.print
8
http://www.itpro.co.uk/security/news/99467/2006-the-year-of-targeted-malware.html
9
http://www.itsecurity.com/features/news-feature-metasploit-vomm-102906/
10
http://www.windowsecurity.com/whitepaper/info/misc/tricks.html
11
Livre blanc
Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0
www.securecomputing.com
Si cette étude révèle que 97 % des entreprises sondées s’estiment très, voire extrêmement, bien
pourvues pour se défendre contre les menaces liées aux environnements Web 2.0, elle démontre
également que 79 % des sociétés sont, relativement fréquemment, la cible d’infections de malware.
Elle nous apprend par ailleurs que les coûts annuels de suppression directe de malware se situent entre
15 et 30 dollars (soit entre 10 et 20 euros) par utilisateur. Cette année, Computer Economics a estimé le
montant total de ces coûts à plus de 13 milliards de dollars (soit environ 9 milliards d’euros) à l’échelle
mondiale.12 Il convient de noter que ces chiffres n’incluent pas les coûts indirects résultant de la perte
de productivité et de réputation qui sont, sans aucun doute, encore bien supérieurs.
L’étude Forrester fait également la remarque suivante :
« Les malware qui parviennent à contourner la passerelle de filtrage Web sont probablement
de type « Zero Day », sinon ils auraient été arrêtés par le filtrage d’URL ou l’analyse des signatures.
Ce dernier processus est incapable de détecter les attaques dites « Zero Day » puisque, par
définition, aucune « signature » ne correspond aux menaces « Zero Day ». Le seul moyen d’arrêter
ce type d’attaques réside dans l’utilisation de fonctionnalités dynamiques, « à la volée », telles
que la détection comportementale ou l’analyse heuristique. Autrement, de nombreuses attaques
resteront indétectables. »
Menaces sortantes
En plus des menaces entrantes, il existe des menaces sortantes telles que la fuite de données
compromettant les informations sensibles, essentielles à la réussite de votre entreprise. Les pirates
n’agissent pas toujours de l’extérieur, à partir de pays lointains ; le plus souvent, ils font même partie de
votre entreprise. Des voleurs de données, des espions industriels et des cyberpirates peuvent – et c’est
d’ailleurs fréquemment le cas – opérer dans le cadre de votre société. Cependant, les menaces sortantes
ne résultent pas toujours d’une attaque interne intentionnelle. Parfois, elles se produisent lorsqu’un
employé ouvre involontairement une porte dérobée ou permet son ouverture en téléchargeant une
application sauvage qui n’a pas été autorisée par le département informatique.
La fuite de données sortantes pose un double problème : 1) le risque de perte de propriété intellectuelle
et 2) la conformité avec les dispositions réglementaires et/ou sectorielles en vigueur (ex. : SOX, HIPAA,
GLBA, PCI, etc.). Bon nombre d’entreprises pensent que le filtrage du courrier électronique suffit à
assurer une protection. Cette opération est certes essentielle dans une stratégie de prévention des
fuites de données, mais il est préférable d’adopter, en la matière, une approche multiprotocole selon
laquelle les administrateurs de la sécurité réseau prennent également en compte les protocoles Web.
En effet, les blogs, les wikis et l’accès des employés à leur messagerie personnelle (parfois cryptée) via
le Web se déploient rapidement. Or, ils représentent tous des points potentiels de fuite de données
pour l’entreprise. Par conséquent, les protocoles Web (HTTP), Web crypté (HTTPS), IM (messagerie
instantanée) et transfert de fichiers (FTP) peuvent tous donner lieu à des fuites de données puisque c’est
par eux que transitent les informations propriétaires de l’entreprise.
Résolution du dilemme de la sécurité des environnements
Web 2.0
Nous avons démontré que le filtrage Web hérité, reposant uniquement sur les catégories, ainsi que
les antivirus hérités à base de signatures ne fournissaient pas une protection suffisante contre les
menaces liées aux environnements Web 2.0. L’étude Forrester révèle d’ailleurs que les entreprises sont
généralement conscientes de ce problème. Comment les entreprises peuvent-elles assurer leur sécurité
dans un environnement Web 2.0 en constante évolution ?
Recommandations
L’étude Forrester propose les méthodes suivantes :
• Réévaluer l’efficacité de la protection et des politiques de sécurité existantes
• Sensibiliser et former davantage les utilisateurs aux environnements Web 2.0 et aux menaces liées
au Web
• Déployer une protection proactive de nouvelle génération
• Mettre en œuvre des solutions permettant à l’entreprise de conjuguer évolutivité, performance et
gérabilité
« Rapport sur les malware 2007 : l’impact économique des virus, spyware, adware, botnet et autres codes malveillants »,
Computer Economics
12
Livre blanc
Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0
La solution : sept critères de conception pour la
prévention des menaces liées aux environnements Web 2.0
Forrester conseille, entre autres, de réaliser des investissements techniques et technologiques en matière de
protection proactive de nouvelle génération. Dans cette optique, Secure Computing recommande la mise
en œuvre de sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0 :
www.securecomputing.com
1. Déployer un filtrage d’URL et de messagerie basé sur la réputation, en temps réel, pour tous les
domaines, y compris ceux qui ne sont pas encore classés
2. Mettre en place une protection anti-malware par le biais d’analyses de codes locales, en temps réel
et basées sur « l’intention », afin de lutter contre les menaces inconnues, ainsi qu’une protection
anti-malware reposant sur une base de données de signatures, pour lutter contre les menaces
connues
3. Mettre en œuvre un processus bidirectionnel de filtrage et de contrôle des applications au niveau
de la passerelle pour l’ensemble du trafic, notamment les protocoles Web tels que HTTP, IM
(messagerie instantanée) et le trafic crypté
4. Garantir la protection des principaux protocoles Web et de messagerie contre la fuite de données
5. Veiller à ce que tous les caches et proxy soient « Security Aware » pour plus de sûreté et d’efficacité
6. Concevoir une infrastructure de sécurité permettant d’organiser des couches de défense avec un
nombre minimal de périphériques sécurisés
7. Utiliser des outils complets en matière de gestion, d’audit et de reporting pour l’ensemble des
services, solutions et protocoles Web et de messagerie tels que le filtrage, les malware et la mise en
cache.
Critère n° 1 : déployer un filtrage d’URL et de messagerie basé sur la réputation,
en temps réel, pour tous les domaines, y compris ceux qui ne sont pas encore
classés
Les filtres d’URL existants sont tout aussi inefficaces que les antivirus hérités à base de signatures.
En effet, ils s’appuient sur des bases de données URL classées par catégories, qui ne sont actualisées
que quelques fois par jour. En réalité, il faut plutôt adopter un « système de réputation » affectant des
réputations globales aux URL et aux adresses IP, et opérant parallèlement aux bases de données d’URL
classées par catégories, pour obtenir une protection optimale.
Un système de réputation élaboré de troisième génération offre un mécanisme qui détermine le risque
lié à la réception de données émanant d’un site Web particulier. Cette réputation peut être associée à
des catégories dans la politique de sécurité d’une entreprise, pour permettre à celle-ci de prendre les
décisions adéquates en fonction d’informations relatives aux catégories et à la réputation en termes
de sécurité. Cette solution de filtrage d’URL basée sur la réputation doit être de portée globale et
internationalisée afin de traiter les sites Web, quelle qu’en soit la langue.
Par ailleurs, le système de réputation doit fonctionner tant au niveau du Web que de la messagerie.
De même, il doit prendre en compte aussi bien les menaces issues du Web que des e-mails, afin de
faire face aux attaques malveillantes multiprotocoles. Il est impossible de classer un nouveau domaine
sans contenu. Cependant, sa réputation Web peut être immédiatement établie, et la protection des
utilisateurs potentiels ainsi assurée, si ce domaine est associé à des adresses IP émettrices d’e-mails,
mêlées à des attaques malveillantes telles que le spam et le phishing.
Les entreprises doivent opter pour des passerelles de sécurisation de la messagerie qui se servent de
la réputation de l’expéditeur pour arrêter les attaques malveillantes, relevant souvent du spam ou
de l’ingénierie sociale. La réputation de messagerie a également son importance, puisque les e-mails
malveillants, utilisés notamment dans le cadre du spam et du phishing, comprennent une URL (ou des
adresses IP) qui doit être redirigée sans délai vers l’infrastructure de sécurité des passerelles Web.
Critère n° 2 : mettre en place une protection anti-malware par le biais d’analyses
de codes locales, en temps réel et basées sur « l’intention », afin de lutter contre
les menaces inconnues, ainsi qu’une protection anti-malware reposant sur une
base de données de signatures, pour lutter contre les menaces connues
Les entreprises doivent déployer un anti-malware basé sur l’intention sur la passerelle Web et la
passerelle de messagerie. Ces solutions intègrent un moteur antivirus à base de signatures, ce qui
permet de contrer les menaces connues et, surtout, de résoudre le problème soulevé par l’étude
Forrester :
Livre blanc
« Réajuster les politiques de sécurité en fonction des initiatives de risque suppose de considérer la
protection anti-malware comme une priorité absolue. Pour ce faire, il est donc nécessaire de déployer
des fonctionnalités de filtrage Web supérieures aux systèmes de filtrage d’URL et d’analyse à base de
signatures. Toute protection contre les malware issus du Web doit inclure la réputation des sites Web
Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0
ainsi que l’analyse comportementale en temps réel et l’analyse heuristique. Ces éléments permettent en
effet de procéder à une inspection plus complète du contenu et d’identifier les menaces dites « Zero Day ». »
Ces solutions anti-malware s’appuient sur des analyses basées sur « l’intention » pour examiner, au
niveau de la passerelle, le code entrant via un fichier joint à un e-mail ou le code mobile qui s’exécutera
dans le navigateur. Toute protection anti-malware doit réaliser les actions suivantes :
www.securecomputing.com
•
•
•
•
•
Procéder à une analyse « magic byte » de chaque fichier pour déterminer sa nature exacte
Assurer une protection contre les fichiers déguisés
Désactiver les profils de contenus à risques (tels que les contenus ActiveX inconnus)
Effectuer une recherche de signatures numériques valides portant sur le code actif
Lancer une analyse comportementale en vue de déterminer si ce dernier adoptera un
comportement connu
• Analyser les scripts pour définir s’ils essaient d’exploiter les failles du client
• Savoir neutraliser les attaques
Il est vital d’informer un système de réputation globale dès qu’une passerelle Web ou de messagerie
détecte un malware pour lequel aucune signature n’existe. Ce mécanisme de notification est essentiel
pour participer à l’écosystème de réputation. Ainsi, le système de notification est prévenu dès qu’un
malware est détecté dans un e-mail ou au sein d’une page Web. Par conséquent, la réputation du
domaine ou de l’IP concerné est immédiatement actualisée et mise à la disposition de toutes les sociétés
faisant partie de l’écosystème en question.
Pour en savoir plus sur la protection anti-malware, veuillez consulter notre livre blanc intitulé :
« Comment arrêter les attaques ciblées ».13
Critère n° 3 : mettre en œuvre un processus bidirectionnel de filtrage et de
contrôle des applications au niveau de la passerelle pour l’ensemble du trafic,
notamment les protocoles Web tels que HTTP, IM (messagerie instantanée) et
le trafic crypté
Il convient de surveiller, dans les deux sens, les applications capables de communiquer par le biais de
protocoles cryptés et non cryptés. Pour ce faire, il est nécessaire de contrôler l’accès à ces applications
(sites Web, blogs, wikis, messagerie instantanée, P2P, etc.) tout en analysant les connexions, à la
recherche d’une éventuelle attaque de malware entrant ou de fuite de données sortantes. Une grande
partie du trafic Web d’entreprise étant désormais crypté (HTTPS), il est impératif de le sécuriser et
donc de savoir en décrypter le contenu de façon sélective au niveau de la passerelle, sans pour autant
porter atteinte à la confidentialité des accès aux sites sensibles touchant aux finances personnelles, par
exemple.
Critère n° 4 : garantir la protection des principaux protocoles Web et de
messagerie contre la fuite de données
La protection de tout contenu sortant via le Web ou les e-mails contre la fuite de données se fait en
4 étapes. De la définition de politiques réglementaires et internes à leur détection et leur application,
en passant par la preuve de la conformité de l’entreprise lors des audits, ce processus est la méthode la
plus sûre pour s’assurer qu’aucune information sensible ne franchisse votre périmètre réseau.
La garantie de la conformité s’organise en 4 étapes :
Définition des politiques : connaître les actions à entreprendre et les personnes qui s’en chargeront
Détection des violations : déterminer le contenu réel d’un message et établir s’il contient ou non des
« données sensibles » à protéger
Application automatique : mettre en œuvre les mesures de sécurité adéquates, basées sur le contenu
et les expéditeurs
Reporting et audits : prouver les faits
Toute protection contre la fuite de données doit s’appliquer aux protocoles cryptés et non cryptés pour
le Web et la messagerie. Pour ce faire, il est nécessaire de contrôler l’accès à ces applications (sites Web,
blogs, wikis, messagerie instantanée, P2P, etc.) tout en analysant les connexions, à la recherche d’une
éventuelle fuite de données. Une grande partie du trafic Web d’entreprise étant désormais crypté
(HTTPS), il est impératif de le sécuriser et donc de savoir en décrypter le contenu de façon sélective au
niveau de la passerelle, sans pour autant porter atteinte à la confidentialité des accès aux sites sensibles
touchant aux finances personnelles, par exemple.
http://www.securecomputing.com/Webform.cfm?id=81&sourcecode=wgsw
13
Livre blanc
Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0
Figure 4 : Configuration requise en matière de fuite de données
www.securecomputing.com
Critère n° 5 : veiller à ce que tous les caches et proxy soient « Security Aware »
pour plus de sûreté et d’efficacité
Une politique de filtrage d’URL, un système de sécurité basé sur la réputation et un filtrage contre
les malware doivent être appliqués aux objets susceptibles d’être mis en cache avant tout envoi au
navigateur de l’utilisateur. Ces filtres doivent être appliqués aux objets mis en cache chaque fois que
l’objet est envoyé à l’utilisateur final car la réputation peut avoir changé depuis la mise en cache
originale de l’objet ; la politique de sécurité de l’utilisateur peut également être différente de celle des
utilisateurs précédents. Cette politique peut évoluer dans les cas de figure suivants : système de sécurité
basé sur la réputation, politique de filtrage URL ou malware. Le déploiement de cache et de proxy non
« Security Aware » peut conduire à l’envoi d’un code malveillant à l’utilisateur.
Critère n° 6 : concevoir une infrastructure de sécurité permettant d’organiser
des couches de défense avec un nombre minimal de périphériques sécurisés
Le déploiement de
solutions conformes à la
plupart, voire à la totalité,
de ces critères, permet
aux équipes informatiques
de transcender leurs
infrastructures de sécurité
Web 1.0 et messagerie en
place, et d’appliquer une
protection plus adaptée
aux risques inhérents
aux environnements
actuels. Ne pas choisir
cette solution revient à
construire sa maison en
torchis sur une zone de
failles : vous ne savez pas
encore quand, mais vous
serez fatalement rattrapé
par la réalité des dangers
qui vous entourent.
Livre blanc
Aujourd’hui, la passerelle de sécurité est le point de rencontre de la définition, de la mise en œuvre et
du contrôle des politiques. Les passerelles de sécurité faisant désormais office de points d’application
des mesures sécuritaires, il est capital de sécuriser les périphériques, de les doter de couches de défense,
de protéger les autres périphériques et d’assurer la sécurité des postes de travail. Comme nous l’avons
vu, la protection actuelle la plus efficace repose à la fois sur les signatures, la réputation ET l’intention.
Par ailleurs, aucun périphérique ne doit créer quelque autre « angle mort » de type trafic SSL ou
introduire, lui-même, de nouvelles vulnérabilités. Afin d’optimiser la gestion des coûts liés aux risques,
les entreprises plébiscitent aujourd’hui les solutions intégrées de sécurisation des accès Web. Cette
approche tout-en-un inclut un moteur de sécurité et un moteur de mise en cache, étroitement intégrés
et partageant une même mémoire, et ce, au sein d’une seule et même appliance. Le remplacement
des solutions ponctuelles par des appliances multifonctions intégrées dotées des fonctionnalités les plus
efficaces, présente plusieurs avantages. Ces dernières permettent en effet notamment de réduire le
nombre de fournisseurs et d’optimiser la protection : dans la mesure où le cache est « Security Aware »,
les malware peuvent être intégrés au filtrage de réputation Web. Par ailleurs, la protection sortante des
protocoles Web et SMTP est devenue presque aussi cruciale que leur protection entrante. Les solutions
capables de gérer les risques entrants et sortants permettent de réduire les coûts et d’améliorer la
sécurité en ouvrant aux entreprises de nouveaux horizons en matière de consolidation et d’efficacité.
Critère n° 7 : utiliser des outils complets en matière d’accès, de gestion et de
reporting
Les entreprises doivent mettre en œuvre des solutions fournissant un reporting synoptique sur le
statut et l’état de leurs passerelles Web et de messagerie. Elles doivent également disposer de rapports
détaillés et en temps réel leur permettant d’examiner les problèmes en profondeur afin de pouvoir les
résoudre et procéder à une analyse ultérieure. Les fonctionnalités de reporting fiable et évolutif s’avèrent
essentielles pour comprendre les risques, affiner les politiques et évaluer la conformité.
Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0
10
Produits et technologies Secure Computing
dédiés à la protection contre les menaces liées
aux environnements Web 2.0
www.securecomputing.com
Partant des principes évoqués précédemment, Secure Computing entend continuer à investir dans
ses solutions de sécurisation des accès Web (Webwasher®) et de la messagerie (IronMail®). Celles-ci
fourniront la protection la plus complète du secteur contre les menaces liées aux environnements
Web 2.0, entre autres. Classé parmi les leaders au sein du Gartner Magic Quadrant « Web Gateway »,
Secure Computing est également considéré comme l’un des meilleurs acteurs au sein du Radicati
Market Quadrant « Email Security Appliance ».14 Nous poursuivons par ailleurs nos investissements
pour développer nos trois technologies clés permettant de gérer les risques liés aux environnements
Web 2.0 : TrustedSource, notre système de réputation globale qui assure la sécurité de tous les clients
appartenant au réseau TrustedSource ainsi que nos moteurs de conformité sortante et anti-malware,
primés et leaders sur le marché.
Figure 5 : Produits et technologies Secure Computing dédiés à la protection contre les menaces liées aux environnements Web 2.0
Passerelles de sécurisation intégrées
Passerelles de sécurisation du Web
Les appliances de sécurisation des accès Web Webwasher protègent les entreprises contre les malware,
les fuites de données et l’utilisation malveillante d’Internet, tout en garantissant la mise en œuvre de
politiques, la conformité aux réglementations en vigueur et un environnement d’application productif.
Webwasher analyse le trafic en mode bidirectionnel. Pour le trafic entrant, la solution isole et élimine les
menaces liées à tous types de malware : menaces dites « Zero Day », virus, Trojan, spam, phishing, etc.
Webwasher emploie les techniques les plus élaborées, basées sur l’intention et une base de données de
signatures, pour bloquer les malware et les attaques dites « Zero Day », ainsi que des logiciels brevetés
d’analyse du contenu, pour assurer la conformité aux réglementations en vigueur et pour arrêter toute
fuite de données sur le trafic sortant. Webwasher combine une connaissance profonde des protocoles
sous-jacents et du comportement des applications avec l’intelligence globale pour prendre des
décisions en matière de sécurité.
La passerelle de sécurisation des accès Web Webwasher est une solution réellement intégrée qui
remplace les solutions spécifiques héritées. Webwasher comporte une interface unifiée combinant,
en une seule et même solution, toutes les applications de protection du contenu nécessaires aux
entreprises : filtrage d’URL basé sur la réputation, anti-malware (avec signatures antivirus), scan
SSL, cache sécurisé de nouvelle génération (SecureCache™), anti-spyware et reporting à l’échelle de
l’entreprise sur l’ensemble du trafic Web. La passerelle de sécurisation des accès Web Webwasher
Gartner, Inc., « Magic Quadrant for Secure Web Gateway », 2007. Peter Firstbrook, Lawrence Orans, Arabella Hallawell,
4 juin 2007. Radicati Group, Inc., « Email Security Appliances - 2007 Market Quadrant », Matt Anderson, Sara Radicati,
août 2007.
14
Livre blanc
Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0
11
est compatible avec IronMail, la passerelle de sécurisation de la messagerie de Secure Computing.
L’intégration entre les passerelles Web et de messagerie est essentielle car bon nombre des attaques
actuelles utilisent plusieurs modes. Elles peuvent prendre la forme d’un banal e-mail apparemment sans
danger incorporant une URL qui, lorsque le destinataire y accède, lance une attaque Web.
www.securecomputing.com
Les solutions traditionnelles de filtrage d’URL empêchent les utilisateurs de visiter certains sites causant un
risque en termes de responsabilité, une perte de productivité ou une réduction de la bande passante, mais
assurent une protection très limitée contre les sites Web légitimes mais compromis. Secure Computing
a défini une nouvelle norme en matière de filtrage d’URL en intégrant la technologie de réputation
TrustedSource à chacune des millions d’URL contenues dans sa base de données primée SmartFilter,
autour de laquelle s’articule désormais le filtre d’URL Webwasher. Au lieu de recourir uniquement à une
liste statique d’URL classées par catégories, Webwasher améliore la protection en ajoutant la « réputation
Internet » aux éléments connus sur l’URL, permettant ainsi de décider, en fonction d’informations
en temps réel, de « bloquer » ou d’« autoriser » l’URL. La capacité à mettre en œuvre une politique
de sécurité qui repose à la fois sur les catégories d’URL et la réputation Web desdites URL améliore
considérablement la précision et la protection du filtrage. Dès qu’une passerelle Webwasher détecte
un malware au sein d’une page Web grâce à la protection anti-malware, cette menace est bloquée au
niveau de la passerelle. Elle est dans le même temps notifiée à Secure Computing, et ce, en temps réel, via
TrustedSource, permettant à tous nos clients d’être à la fois informés et protégés.
Calcul du score de
réputation globale
Corrélation et mises à jour en temps réel
Enregistreurs
de frappe,
malware, etc.
Filtrage
d’URL
basé sur la
réputation
Antimalware et
spyware
Conformité
et fuites de
données
Contrôle
des
applications
et filtrage
bidirectionnels
Utilisateurs
Serveurs
Web
Intranet
Intelligence
locale
Figure 6 : Les passerelles de sécurisation des accès Web Webwasher : protection contre les menaces liées aux environnements Web 2.0
Passerelles de sécurisation de la messagerie
Produit phare de la gamme de solutions Secure Computing dédiée à la sécurisation de la messagerie,
IronMail occupe le premier rang mondial en matière d’appliance de sécurité du courrier électronique.
Elle a d’ailleurs été désignée comme l’un des meilleurs acteurs du secteur par le groupe Radicati.
SC Magazine lui a accordé, avec 5 étoiles, la distinction de « Produit à acheter », et Search Security lui a
attribué la récompense de « Meilleur des Meilleurs ».
La solution IronMail est conçue pour bloquer les menaces tout en assurant la protection des ressources
clés de l’entreprise. Il s’agit d’une exceptionnelle association des éléments suivants :
• Protection à la fois globale et locale pour plus d’efficacité
• Protection multiprotocole pour plus de sécurité
• Protection personnalisée des appliances pour un retour sur investissement maximal
• Protection optimale entrante et sortante pour une meilleure mise en œuvre
Secure Computing offre des passerelles de sécurisation de la messagerie exceptionnelles, qui :
• Assurent une sécurité optimale en continu au lieu de se contenter d’une « fenêtre » de protection
temporaire
• Empêchent les attaques directes ainsi que les menaces visant l’infrastructure de messagerie
• Apportent une protection éprouvée, quotidiennement testée au sein des environnements les plus
exigeants au monde, notamment :
o des entreprises de toutes tailles et de tous secteurs
o diverses institutions gouvernementales
o des établissements scolaires
Livre blanc
Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0
12
• Mettent en œuvre des politiques cohérentes relatives à plusieurs protocoles de messagerie
• Protègent aussi bien le contenu sortant que les messages entrants
Il s’agit là d’une gamme complète d’appliances bidirectionnelles de conformité et de sécurité de
messagerie, spécifiques aux applications et capables de mettre à profit l’intelligence globale de
TrustedSource. Conçues pour s’adapter au rythme de travail des entreprises et évoluer en fonction des
exigences globales, ces appliances peuvent en outre être déployées et gérées à peu de frais.
Figure 7 : Les passerelles de sécurisation de la messagerie IronMail
www.securecomputing.com
Technologies Secure Computing
Afin de faire évoluer ces solutions de sécurité, Secure Computing a consacré énormément de temps et
de ressources au développement des technologies sous-jacentes capables de créer un solide modèle de
sécurité. La première et la plus importante d’entre elles est TrustedSource, notre service de réputation
globale.
TrustedSource
Si au début cette technologie servait uniquement à affecter des réputations aux expéditeurs IP, elle
fournit désormais davantage de réputations ainsi qu’une meilleure granularité que l’ensemble des
services de réputation aujourd’hui disponibles sur le marché. TrustedSource attribue des scores de
réputation aux éléments suivants :
• URL
• Expéditeurs IP
• Domaines
• Messages
• Images et pièces jointes
Secure Computing a développé la technologie TrustedSource pour permettre aux entreprises de
conserver une longueur d’avance sur les spammeurs dans la grande course au contrôle des boîtes de
réception. Ainsi, TrustedSource
réunit des informations sur les
expéditeurs d’e-mails et le type
de messages qu’ils génèrent
par le biais de milliers de
capteurs répartis dans 72 pays.
La technologie TrustedSource
traite plus de 110 milliards de
messages par mois (soit plus
que toute autre technologie de
sécurisation de la messagerie),
fournissant ainsi des scores
Figure 8 : La réputation TrustedSource
de réputation nettement plus
précis. En fonction de ce score,
TrustedSource peut bloquer
jusqu’à 80 % des connexions uniquement basées sur des données de réputation (le volume de spam
quotidien est supérieur à 6,2 téraoctets), optimisant ainsi les niveaux de sécurité tout en maintenant un
taux de faux positifs inférieur à 1/1 000 000.
Livre blanc
Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0
13
Cependant, le spam n’est pas la seule menace sévissant au sein des environnements Web 2.0. Depuis
ses débuts, TrustedSource a étendu sa protection pour lutter contre l’ensemble des attaques possibles,
connues et inconnues, issues du Web ou de la messagerie.
www.securecomputing.com
Conformément à la vision Secure Computing visant à offrir des passerelles sécurisées d’entreprise,
Webwasher incorpore désormais l’intelligence globale de la technologie TrustedSource. Cette
technologie établit des scores de réputation en temps réel pour les URL ainsi que les domaines et les
IP sur la base du contenu des pages Web, des images, et de leur comportement. TrustedSource prend
également en compte les données historiques, notamment celles qui déterminent qu’un site a été
récemment compromis et ce, à plusieurs reprises. Grâce à ces scores en temps réel, Webwasher permet
aux entreprises de détecter et de prévenir des menaces telles que les spyware, le phishing et autres
malware.
Moteur anti-malware
Figure 9 : Présentation des résultats du test réalisé en mai 2007 par AV-Test.org
Le moteur anti-malware de Secure
Computing entre dans le cadre d’une
approche nouvelle génération de la
protection du réseau contre les malware.
Cette solution a été classée « n° 1 » par
AV-test.org, un centre de recherche
indépendant.15 Le moteur anti-malware
de Secure Computing intègre un moteur
antivirus basé sur les signatures, pour
lutter contre les menaces connues,
ainsi qu’un moteur d’analyse comportementale proactive qui examine le code mobile au niveau
de la passerelle (avant qu’il n’atteigne le poste de travail) pour déterminer sa réelle intention. C’est
précisément grâce à l’efficacité de cette analyse d’intention que le moteur anti-malware de Secure
Computing a obtenu les meilleurs résultats lors de plusieurs tests indépendants.
Pour savoir plus exactement comment le moteur anti-malware de Secure Computing assure la
protection des accès Web, veuillez consulter notre livre blanc.16
Figure 10 : Sécurité multicouche des moteurs
anti-malware
Moteur de conformité avancée
La lutte contre les attaques entrantes représente seulement la première moitié du défi à relever pour les
entreprises. Comme le souligne l’étude Forrester, il est également important de protéger les données
essentielles requises en matière de règlementation, de confidentialité et de propriété intellectuelle. Par
ailleurs, il est souvent nécessaire de protéger ces données en mouvement par le biais du cryptage.
Le moteur de conformité avancée de Secure Computing assure une protection approfondie en
identifiant et en détectant les informations sensibles dès qu’elles quittent l’entreprise puis en prenant les
mesures qui s’imposent, le tout grâce aux techniques suivantes :
1. Classification des divers types de données
2. Auto-identification du contenu protégé et non protégé
3. Prise en compte de l’ensemble des variations de propriété intellectuelle, notamment les
modifications de type de fichier et les tâches connexes
4. Application des actions nécessaires en fonction de la politique relative au risque et à l’expéditeur
du contenu
5. Différentes sortes et techniques de cryptage, dont les déclenchements ne sont pas basés sur les
utilisateurs
Test anti-malware réalisé par AV-Test.org et publié sur le site http://www.eweek.com/article2/0,1895,2023127,00.asp
Source : Comment arrêter les attaques ciblées : pourquoi une protection complète contre les malware est plus efficace
que les bases de données de signatures antivirus pour protéger votre entreprise (http://www.securecomputing.com/
Webform.cfm?id=118&ref=pdtwp1657)
15
16
Livre blanc
Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0
14
Ainsi, l’appariement de modèles devient plus souple et plus sophistiqué grâce aux technologies de
conformité avancée de Secure Computing ; celles-ci permettent en effet de découvrir des contenus
non structurés et des données intentionnellement masquées. Ces technologies avancées comprennent
notamment :
• L’appariement exact
• L’appariement « flou »
www.securecomputing.com
• La création d’empreinte de document
• L’analyse lexicale évolutive
• Le regroupement en grappes (clustering)
Pour savoir plus exactement comment le moteur de conformité avancée de Secure Computing (ACE)
assure une protection contre la fuite de données, veuillez consulter nos livres blancs :
« Fuite de données : Quatre sources de menaces » et « Fuite de données : Quatre technologies de protection
du contenu ».17
Conclusion
Le Web 2.0 ayant une valeur commerciale pour plus de 90 % des entreprises, les technologies et
applications citées dans le présent livre blanc sont destinées à perdurer et à devenir partie intégrante de
notre utilisation d’Internet, au même titre que les e-mails et la navigation Web. L’adoption du Web 2.0
expose toutefois les sociétés à de nouveaux risques. La précédente génération de solutions dédiées au
Web et à la messagerie reposait sur des bases de données de signatures et un classement en fonction
de catégories. En théorie comme en pratique, ces technologies n’ont pas su gérer les risques émergents
liés aux environnements Web 2.0, entre autres.
Afin de lutter efficacement contre ces menaces, les entreprises sont donc désormais tenues de déployer
de nouvelles solutions. Ces dernières doivent se baser sur la réputation et l’intention afin de déjouer les
attaques temporaires et ciblées qui prolifèrent à l’heure actuelle. Les produits disponibles sur le marché
ont parfaitement saisi et intégré les nouveaux critères de conception sur lesquels ces solutions doivent
désormais reposer.
Basées sur des technologies d’intention et de réputation, les solutions Webwasher et IronMail de Secure
Computing s’adaptent parfaitement à la nature changeante des diverses menaces actuelles. Plusieurs
laboratoires d’essai indépendants et tiers ont d’ailleurs reconnu l’efficacité de ces produits ainsi que leur
caractère économique, fiable et sécurisé.
Pour en savoir plus
Vérifiez la réputation de votre domaine grâce à notre
service « Domain Health Check ». Ce rapport gratuit
vous fournit des renseignements sur le trafic Web
et messagerie relevés sur votre domaine ainsi que
sur tout bloc connexe. Les données figurant sur ce
rapport proviennent de TrustedSource, un service de
réputation globale proposé par Secure Computing
permettant de suivre l’activité Web et messagerie
associée à chaque domaine sur Internet.
Votre
domaine ici
Secure Computing organise également des webinaires
hebdomadaires au cours desquels vous pourrez
découvrir le détail des fonctionnalités de ses produits,
notamment Webwasher et IronMail. Vous pouvez
par ailleurs regarder nos démonstrations vidéo de
Webwasher et IronMail ou consulter notre large
catalogue de fiches techniques et de livres blancs.
L’ensemble de cette documentation est disponible sur
le site www.securecomputing.com
Figure 11 : « Domain Health Check » par Secure
Computing
Veuillez contacter les partenaires Secure Computing
pour en savoir plus sur l’évaluation et l’acquisition
d’IronMail, de Webwasher ou d’autres solutions connexes.
Livres blancs Secure Computing : « Fuite de données : Quatre sources de menaces » et « Fuite de données : Quatre
technologies de protection du contenu »
17
Livre blanc
Sept critères de conception pour la prévention des menaces liées aux environnements Web 2.0
15