You are on page 1of 8

Projet technologique

Protection
du primtre
rseau

Contrler les informations transitant dans votre entreprise,


l'entre et en sortie

NIVEAU

ARCHITECTURE DE RFRENCE
SECURITY CONNECTED
NIVEAU

Security Connected
Le cadre d'implmentation
McAfee Security Connected
permet l'intgration de plusieurs
produits, services DE
et partenariats
ARCHITECTURE
RFRENCE
dans le but CONNECTED
d'assurer une
SECURITY
rduction des risques efficace et
NIVEAU
1 sur
2 plus
3 de 5
centralise.
Fonde
vingt ans de pratiques prouves
en matire de scurit, l'approche
Security Connected apporte une
assistance prcieuse toutes les
entreprises, indpendamment
de leur taille, de leur secteur
d'activits ou de leur situation
gographique. Ainsi, elle permet
ARCHITECTURE
RFRENCE
d'amliorer l'tat DE
de scurisation
SECURITY
CONNECTED
gnral, d'optimiser
les systmes
de
protection pour
NIVEAU
1 une
2 meilleure
3 4
rentabilit de l'investissement en
scurit et d'aligner les stratgies
de scurit sur les initiatives
d'ordre commercial. L'architecture
de rfrence McAfee Security
Connected vous mne des
ides jusqu' l'implmentation.
Faites-en bon usage et adaptez
ses concepts aux risques,
l'infrastructure et aux objectifs
spcifiques de votre entreprise.
McAfee consacre tous ses efforts
trouver des solutions novatrices
afin d'assurer ses clients une
protection irrprochable.

Contrler les informations transitant dans votre entreprise, l'entre et en sortie


Les faits

Les mthodes de protection du primtre rseau n'ont pas beaucoup volu aux
cours des dix dernires annes. La plupart des primtres rseau sont scuriss
au moyen de pare-feux inspection dynamique prsentant bon nombre de failles,
seconds par des systmes de dtection et de prvention des intrusions gnrant
desquantits considrables de donnes largement ignores.
Mme si les protections du primtre n'ont pas chang, les exigences mtiers et
enmatire de collaboration ont entran une hausse vertigineuse de l'utilisation
desapplications Internet et de la connectivit interentreprise. Le trafic de ces services,
situs dans la zone dmilitarise au niveau du primtre rseau, traverse souvent
cedernier en chappant pratiquement toute surveillance ou tout contrle.
Les exigences en matire de conformit aux rglementations ont oblig de
nombreuses quipes informatiques mettre en place certains contrles, notamment
en matire de prvention des fuites de donnes et de chiffrement. Qu'elles aient opt
pour des stratgies de type tout chiffrer ou des implmentations la carte,
iln'en reste pas moins que bon nombre d'entreprises ne disposent d'aucune visibilit
sur le trafic qui transite par leur primtre rseau.
Dfis
La frontire externe du rseau reprsente la faade de votre entreprise. La dtermination du trafic que vous
autorisez traverser votre primtre, qu'il soit lgitime ou malveillant, peut contribuer au succs de votre
entreprise ou la conduire la dbcle. Le dfi consiste optimiser l'efficacit et la fiabilit du rseau tout
enrduisant sa vulnrabilit.
La plupart des solutions de scurisation du primtre doivent tre repenses. Le primtre rseau est assailli
par des attaques entrantes. Chaque jour, des logiciels malveillants (malware) chiffrs et polymorphes, des
attaques par dni de service distribu et des tentatives dlibres d'exploitation cibles mettent l'preuve
la disponibilit et la scurit des primtres rseau, qui en ralit sont conus pour grer des problmes
gnriques tels que des virus statiques de base ou des attaques par dni de service standard. De nos jours,
lecontrle simple de la parit des protocoles/ports est une mthode rudimentaire. Quand on sait que 80%
dutrafic utilise le protocole HTTP et son port80, les pare-feux ne doivent pas se contenter d'inspecter les
portsetles protocoles: ils doivent galement analyser les applications pour dterminer quel trafic est scuris.
Face aux fuites de donnes et la rglementation, de nouveaux contrles la priphrie du rseau sont galement
devenus indispensables. Le primtre rseau est le dernier point de contrle du trafic sortant d'une entreprise.
Iloffre la dernire occasion d'identifier et de grer correctement les informations sensibles, ainsi que decontrler
letype de trafic sortant, et donc la dernire possibilit de faonner la rputation externe de l'entreprise.
Enfin, le primtre rseau constitue non seulement votre point de prsence sur Internet, mais galement la
tour de contrle des connexions vers vos partenaires commerciaux, de l'accs VPN des employs distants et
de la connectivit interentreprise. La bonne marche de l'activit de l'entreprise dpend de la scurit et de la
fiabilit de ces connexions.
La scurisation du primtre rseau exige prsent de moderniser les dispositifs de dfense pour grer les
lments suivants:
Gestion

des stratgies de pare-feu vieillissantes. Les stratgies de pare-feu contiennent des rgles dont
l'origine, les exigences mtier et l'utilisation active sont incertaines. Des rgles importantes sont peut-tre
inactives, tandis que des rgles peu importantes peuvent s'accumuler et ralentir les solutions de dfense
du primtre. La plupart des entreprises disposent d'une pitre visibilit sur la capacit des rgles mettre
correctement en uvre les stratgies dfinies par les comits de gouvernance et les rglementations.
Attaques automatises. Les services au public sont menacs par des campagnes d'attaques par dni
deservice distribu qui mettent en pril la continuit des activits.
Attaques cibles. Les vulnrabilits des systmes au niveau du primtre rseau (telles qu'un serveur
webdpourvu d'un patch) doivent tre identifies et corriges pour viter leur exploitation.

Protection du primtre rseau

Identification de qui fait quoi et o. Pour rduire le trafic dangereux indsirable, le rseau doit
permettre d'identifier et de contrler les communications sortantes des utilisateurs internes, en assurant
uneprotection contre les interactions avec les cybercriminels connus et les rgions risque.
Systmes de prvention des intrusions (IPS) gnrant d'innombrables donnes parasites. Situs au
niveau du primtre rseau, ces systmes surveillent chaque paquet que le pare-feu autorise entrer ou
un utilisateur envoyer. Trs souvent, les alertes sont si nombreuses qu'elles ne sont examines que lors de
l'analyse post-mortem ralise aprs la survenue d'un incident, au cours de laquelle ce volume complique
par ailleurs la normalisation des donnes lors de la mise en corrlation des vnements provenant de sources
dedonnes disparates.
Gestion des applications tunnellisation. Les communications transitant par un tunnel peuvent offrir un
moyen de contrle et de commande non filtr aux logiciels malveillants et aux rseaux de robots (botnets).
En outre, les applications bases sur les tunnels telles que Skype peuvent donner lieu des fuites de
donnesinvisibles.
Angles morts crs par le chiffrement. Bon nombre d'entreprises n'ont soit pas mis en uvre la
technologie permettant l'analyse du trafic chiffr, soit pas activ cette fonctionnalit aux endroits appropris
de leur primtre. Un pourcentage lev du trafic malveillant est chiffr afin de profiter de cette lacune.
De plus, certains membres du personnel peuvent chiffrer des informations sensibles pour les envoyer hors
del'entreprise.

Description de la solution
Une architecture de primtre rseau efficace amliore l'tat de scurisation de votre entreprise tout comme
votre visibilit. Contrairement une mosaque de produits individuels qui compartimentent les renseignements
sur les menaces critiques, elle cre une image fiable et complte des communications qui vous permet de grer
le flux de trafic facilement, efficacement et de manire scurise.
Equipements qui valuent la rputation installs au niveau du primtre. Les quipements au
niveau du primtre doivent tre capables d'examiner l'historique du comportement d'un hte externe
avant d'accepter une connexion. Cette fonction est plus rpandue dans les passerelles de scurisation de
la messagerie lectronique pour la dtection du spam et des logiciels malveillants, mais elle est galement
incluse dans certains quipements de protection du primtre.
Gestion des vulnrabilits et prvention des exploits. Les priphriques au niveau du primtre (telsque les
serveurs web et les serveurs de messagerie) doivent tre analyss rgulirement la recherche des vulnrabilits
connues et nouvelles. Comme les calendriers de gestion des patchs sont lis aux fentres de maintenance,
auxexigences de disponibilit des systmes et des processus d'entreprise ainsi qu' la gravit des menaces,
lessystmes de scurisation du rseau doivent rduire les vulnrabilits jusqu' ce que des patchs puissent
tre installs. Enfin, un systme complet de mise en corrlation des donnes et de gnration de rapports
doitregrouper des informations sur l'tat actuel de ces systmes.
Dcouverte et contrle des applications. De nombreuses applications tentent de se connecter en sortie
sur les canaux et les ports de communication qui sont habituellement ouverts. Ce trafic concerne la fois les
applications mtiers critiques et le trafic malveillant. La solution doit identifier les applications et leur appliquer
les stratgies appropries de manire fiable, notamment les applications qui utilisent HTTP et HTTPS.
Dtection des applications utilisant des tunnels. Les solutions compltes doivent comporter l'analyse du flux
de trafic afin d'effectuer des contrles supplmentaires sur les protocoles et les applications indpendamment
du canal de communication. En outre, les systmes proposant des services externes doivent reconnatre les
protocoles qu'utilisent ces services et mettre en uvre la conformit ces protocoles. Cela doit galement
s'appliquer la communication de contrle et de commande.
Gestion du chiffrement adapte et continue. La solution doit tre capable de dchiffrer, d'inspecter
etde chiffrer nouveau le trafic entrant et sortant afin de s'assurer qu'il respecte les stratgies et qu'il est
exempt de logiciels malveillants. Toutefois, le systme doit tre assez souple pour reconnatre et laisser passer
certains types de trafic sans dchiffrement selon le cas. Il peut s'agir de trafic protg ou sensible, tel que des
informations mdicales confidentielles.
Systmes, stratgies et gestion des vnements. La solution doit offrir une vue pratique des vnements et
des systmes affects, tout comme la gnration de rapports sur l'adquation et l'efficacit des stratgies telles
que mises en uvre par les rgles actives. En tirant parti d'une fonction pousse de cration de rapports, elle doit
fournir des informations en temps rel et historiques sur la situation.

Protection du primtre rseau

Facteurs de dcision
Les facteurs suivants peuvent
influencer votre architecture:
Votre entreprise est-elle
connecte directement des
partenaires commerciaux
et d'autres entreprises
hors de votre contrle
(gnralement via un rseau
priv virtuel, MPLS ou d'autres
connexionsdirectes)?
A quelles rglementations
officielles ou sectorielles tesvous soumis (telles que HIPAA,
NERC et PCI)?
Exercez-vous des activits
dans des pays dont les
rglementations en matire
de confidentialit pourraient
restreindre le niveau de
filtrage ou de dchiffrement
du trafic SSL pouvant
treeffectu?
Disposez-vous actuellement
d'une solution de prvention
des fuites de donnes?
Prend-elle en charge le
protocoleICAP?

Technologies utilises dans la solution McAfee


La solution entirement intgre de McAfee comporte McAfee Firewall Enterprise et McAfee Network
Security Platform, ainsi que McAfee Vulnerability Manager et son module Web Application Assessment.
Chacun de ces produits s'appuie sur les mises jour fournies en temps rel par le rseau mondial de
renseignements sur les menaces McAfee Global Threat Intelligence pour l'analyse des dernires menaces
etdes risques complexes. McAfeeePolicy Orchestrator (McAfee ePO) met en corrlation les donnes entre
les produits et combine les solutions de scurisation du rseau avec les fonctions de gestion et de gnration
desrapports de scurit et de conformit.
Dans la configuration optimale de la solution, McAfee Firewall Enterprise et McAfee Network Security Platform
(NSP) inspectent le trafic entrant au niveau du primtre rseau, en exploitant les renseignements en temps rel
sur la rputation des fichiers et des connexions rseau provenant du service McAfee Global Threat Intelligence.
Firewall Enterprise excute les fonctions antivirus et antispam, dchiffre, inspecte et chiffre nouveau le trafic,
et met en uvre les stratgies (golocalisation, par exemple) pour dterminer le trafic bloquer et autoriser.
McAfee NSP inspecte alors le trafic la recherche d'attaques, en utilisant des techniques d'analyse heuristique
ainsi que les informations sur la rputation des fichiers provenant de McAfee GTI. Il assure ainsi une protection
contre les logiciels malveillants mergents, les attaques de type jour zro, les rseaux de robots, les tentatives
d'attaques par dni de service et les attaques cibles avances.
Fonctionnant de concert avec McAfee Vulnerability Manager, McAfee NSP peut galement protger les actifs internes
non corrigs par un patch contre les attaques exploitant des vulnrabilits connues en fonction d'valuations bases
sur les risques propres chaque actif. McAfee Vulnerability Manager, associ au module Web Application Assessment,
identifie et analyse les actifs rseau, y compris les actifs au niveau du primtre, tels que les serveurs de messagerie,
les serveurs de collaboration et les serveurs web. Ildtecte les vulnrabilits des applications, des serveurs et des
systmes d'exploitation des serveurs, pour vous aider protger ces actifs avant qu'un auteur d'attaque ne puisse
les exploiter. McAfee ePO collecte quant lui ces donnes et les met en corrlation avec les contre-mesures en place
sur l'hte concern. L'analyste responsable de la prvention des intrusions peut utiliser ces donnes pour dvelopper
des stratgies bases sur les risques afin que McAfee NSP les mettent en uvre. Par exemple, si McAfee NSPdtecte
unexploit visant une vulnrabilit connue du serveur Exchange, il peut bloquer son trafic.
Les stratgies peuvent galement rduire le volume de trafic indsirable et inutile l'entre et la sortie de
l'entreprise. En tant que pare-feu de nouvelle gnration, outre bloquer le trafic malveillant, McAfee Firewall
Enterprise peut galement appliquer des rgles bases sur les rles des utilisateurs etlesapplications autorises
pour chaque rle.
Stratgies :

L'inspection en action :

A. MVM, en tandem avec WAAM, analyse les htes


internes la recherche de vulnrabilits et envoie
les rsultats ePO.

1. Firewall Enterprise bloque le trafic entrant risque


en fonction des informations de golocalisation et
de rputation des connexions rseau fournies par GTI.

B. McAfee ePO met en corrlation les donnes sur les


vulnrabilits provenant de MVM avec les donnes
sur les contre-mesures en place sur l'hte et sur les
menaces issues de NSP.

2. Il analyse le trafic (IPS, antivirus, dchiffrement,


rechiffrement).
3. NSP recherche les attaques.
4. Il interroge GTI propos de la rputation des fichiers pour
dtecter de nouveaux logiciels malveillants.

C. L'administrateur affecte un niveau de risque, dfinit la


stratgie NSP et labore des stratgies pour les rgles
de pare-feu bases sur les utilisateurs et l'utilisation
d'applications autorise par l'entreprise.

McAfee Global
Threat Intelligence
(GTI)

5. Le trafic entrant sain est envoy au serveur de


messagerie, au serveur web et d'autres services situs
au niveau du primtre rseau.

Zone
dmilitarise
(DMZ)

6. Le trafic sortant est envoy partir des systmes clients.


7. NSP inspecte le trafic sortant la recherche d'activits
et de contenu malveillants.

8. Firewall Enterprise analyse le trafic sortant sur


diffrents plans (IPS, protection antivirus, dchiffrement
et rechiffrement, ID d'utilisateur et rputation de la
destination) et met en uvre les stratgies relatives
aux applications et aux utilisateurs.

McAfee Firewall Enterprise


8

Rputation des chiers

9. Les systmes McAfee communiquent avec McAfee ePO


pour l'tablissement des tableaux de bord, la mise en
corrlation des donnes et la gnration de rapports.

Rputation des connexions rseau


3

9
McAfee Network
Security Platform

McAfee ePO
A
McAfee Vulnerability
Manager (MVM)
avec le module Web
Application Assessment
(WAAM)

Les clients des


utilisateurs gnrent
du trafic sortant.
Serveur de
collaboration

Serveur de
messagerie

Serveur
web

Les systmes McAfee inspectent le trafic entrant et sortant et mettent en uvre des stratgies pour le contrler,
afind'offrir une protection contre les attaques et les activits malveillantes.

Protection du primtre rseau

McAfee Global Threat Intelligence (GTI)


Les produits McAfee utilisent des donnes en temps rel et historiques pour identifier et bloquer des connexions
partir et vers les htes et le contenu reconnus comme malveillants et suspects. Le service de rputation des
connexions rseau de McAfee Global Threat Intelligence est le service dmatrialis complet en temps rel qui
combine la rputation des adresses IP, des ports rseau, des protocole de communications, des URL et des fichiers
pour fournir des informations granulaires sur le risque. Il permet aux produits McAfee de protger les clients contre
les menaces rseau connues et mergentes. McAfee collecte des donnes provenant de milliards d'adressesIP et de
ports rseau, offrant ainsi des centaines de trillions de vues uniques, et calcule un score de rputation sur la base de
donnes concernant le trafic rseau, notamment le port, la destination, le protocole et les demandes de connexion
entrante et sortante. Le score ainsi obtenu reflte la probabilit qu'une connexion rseau prsente une menace,
par exemple une connexion associe une commande de rseau de robots. Cescore repose non seulement
sur les renseignements collectifs recueillis par les sondes qui interrogent le nuage McAfee et les analyses
ralises par les chercheurs et les outils automatiss de McAfee Labs, mais galement sur la mise en corrlation
de renseignements de divers vecteurs provenant de donnes sur les menaces visant les fichiers, la messagerie
lectronique, l'environnement web et le rseau. Les produits McAfee, dont McAfee Firewall Enterprise et McAfee
Network Security Platform, utilisent alors ce score pour dterminer les mesures prendre sur la base de la stratgie
locale. Ce service de rputation constamment mis jour offre les avantages suivants:
Il protge les postes clients contre les attaques par dni de service distribu, les rseaux de robots, les activits
decontrle et de commande, les menaces persistantes avances et les connexions web et de messagerie risque.
Il rduit la charge pesant sur les systmes et le rseau grce au blocage des menaces la priphrie du rseau.
Il diminue les cots de l'application de mesures correctives et des priodes d'indisponibilit associes aux
attaques lances via le rseau.

De la mme faon, le service de rputation des fichiers de McAfee utilise les sondes, l'analyse et le systme
de corrlation de McAfee GTI pour identifier le contenu malveillant (tel que les vers, les chevaux de Troie ou
les virus) avant que les signatures ne soient disponibles. Le moteur antimalware McAfee qu'il soit dploy
au travers d'une solution antimalware pour poste client, d'une passerelle ou de toute autre solution utilise
ensuite le score que ce service gnre pour dterminer les mesures prendre (blocage ou mise en quarantaine,
par exemple) sur la base de la stratgie locale. McAfee Global Threat Intelligence est compris dans le cot des
produits McAfee qui incorporent ce service. Dans certains produits, il est activ par dfaut. Si ce n'est pas le
cas, vous pouvez l'activer facilement dans l'interface de gestion des produits McAfee que vous utilisez.
McAfee Firewall Enterprise
McAfee Firewall Enterprise vous permet de prmunir votre rseau contre les utilisateurs non autoriss et
les auteurs d'attaque tout en protgeant les utilisateurs internes lorsqu'ils accdent Internet. La solution
combine un pare-feu applicatif, des stratgies bases sur l'utilisateur, des fonctions VPN IPsec, le dchiffrement
et rechiffrement SSL, le filtrage d'URL et le service McAfee Global Threat Intelligence, rassembls en une
appliance de scurit unique pour une scurisation centralise du primtre rseau. Ces fonctionnalits
offrent des options de configuration puissantes vous permettant de contrler les accs des utilisateurs
pratiquement tous les services disponibles au public sur Internet, tout en mettant en chec les menaces visant
votre entreprise. En tant que vritable pare-feu de nouvelle gnration, le produit intgre des fonctionnalits
volues telles que la visualisation des applications, la liaison un systme mondial de renseignements sur
les menaces bas sur la rputation, les flux d'informations automatiss sur les menaces, l'inspection du trafic
chiffr, la prvention des intrusions, la protection antivirus et le filtrage du contenu, pour vous permettre de
bloquer les attaques avant qu'elles ne surviennent.
Par exemple, le service de golocalisation intgr McAfee Firewall Enterprise vous permet de contrer les
attaques en limitant le trafic en fonction de la rgion. Vous pouvez autoriser ou interdire de manire formelle
le trafic entrant et sortant selon le pays. Cette technique est particulirement efficace lorsque vous imposez
galement des restrictions aux communications avec les pays dans lesquels votre entreprise n'exerce pas
ses activits. Enfin, en combinaison avec la rputation, elle vous permet d'affecter des niveaux diffrents
d'acceptabilit des risques en fonction du pays.
Un autre niveau de protection intgre le service McAfee Global Threat Intelligence (GTI) pour analyser le
comportement de millions d'htes connects Internet. Firewall Enterprise peut exploiter les renseignements
sur la rputation de GTI pour bloquer le trafic provenant de tous les htes ayant mauvaise rputation.
Le dchiffrement et le rechiffrement slectifs permettent une application intelligente de la visibilit sur la base
d'une rgle. En identifiant judicieusement les critres utiliser pour le dchiffrement par exemple les ports,
les postes clients sources et de destination, les groupes et utilisateurs sources ou les zones de scurit,
vous pouvez examiner le trafic risqu ou sensible lorsque c'est ncessaire, tout en maintenant l'intgrit
duchiffrement de bout en bout l o des exigences lgales ou techniques l'imposent.

Protection du primtre rseau

Firewall Enterprise vous aide rduire les chevauchements et les conflits entre rgles mais aussi affiner les
rgles de manire ce qu'elles s'appliquent correctement. Une interface intuitive identifie immdiatement
lesoptimisations de rgles de pare-feu lors de la cration ou de la modification de rgles.
McAfee Firewall Profiler (inclus) vous permet d'analyser instantanment le trafic rseau et les rgles de parefeu pour obtenir des informations sur l'efficacit de la configuration de votre pare-feu en termes de mise en
uvre de votre stratgie de scurit d'entreprise. Il rduit le temps ncessaire pour rsoudre les dfaillances
d'applications ou pannes rseau lies au pare-feu, de plusieurs heures quelques minutes seulement:
desoprations manuelles fastidieuses sont automatises et rduites quelques clics de souris.
Pour faciliter la mise en conformit, McAfee Firewall Reporter transforme les flux d'audit en informations
directement exploitables. Cet outil de gestion des vnements de scurit de premier ordre offre un point
central de surveillance ainsi que des fonctions de mise en corrlation des alertes et de gnration de rapports
qui facilitent le respect de toutes les obligations rglementaires, notamment la norme PCIDSS et les lois GLBA,
HIPAA, SOX et FISMA.
Afin de fournir des performances et une volutivit optimales, McAfee Firewall Enterprise peut tre excut sur
les plates-formes Crossbeam X-Series. En termes de scurit, McAfee Firewall Enterprise for Crossbeam offre des
performances la hauteur des exigences des oprateurs de tlcommunications, avec une vitesse allant jusqu'
40Gbit/s pour le trafic inspect, ainsi qu'une grande volutivit et une redondance intgre. Cettesolution est
conue pour rpondre aux besoins croissants en matire de protection haute disponibilit contre les menaces
vhicules par le Web, tout en rduisant le cot et la complexit des infrastructures de scurit.
McAfee Network Security Platform (NSP)
McAfee Network Security Platform est un systme de prvention des intrusions rseau spcialis la pointe
du secteur offrant une protection de premier ordre. McAfee NSP dcode rapidement le trafic lorsque ce
dernier entre dans le systme, puis l'interprte comme le feraient le client et le serveur. La solution utilise
ensuite plusieurs mthodes de dtection pour dterminer s'il s'agit d'une attaque. En outre, elle met en
corrlation les donnes provenant de McAfee GTI pour protger les systmes contre les menaces relevant
de tous les vecteurs: fichiers, Web, messagerie et rseau. Grce McAfee GTI, les quipes en charge des
oprations de scurit peuvent rapidement mettre en corrlation les attaques et les donnes sur les menaces
pour prendre des dcisions, notamment en matire de mise en quarantaine et de blocage, afin d'viter toute
communication subsquente des rseaux, destinataires et sites web haut risque.
McAfee Network Security Platform allie une architecture d'inspection un seul passage, base sur les
protocoles, un matriel spcialis la hauteur des exigences des oprateurs de tlcommunication. Il permet
ainsi d'inspecter les donnes plus de 10Gbit/s avec une seule appliance. Grce ses performances leves,
couples une inspection et une mise en uvre polyvalentes, la solution peut tre utilise non seulement au
niveau du primtre, mais aussi au sein de votre rseau. Par exemple, une sonde IPS pourra tre place la
limite d'un centre de donnes pour fournir une protection supplmentaire contre le trafic indsirable ou pour
inspecter des environnements virtualiss et mettre en quarantaine des machines virtuelles malveillantes.
McAfee Network Security Manager (inclus) comporte des dizaines de modles de stratgies de scurit
IPS prdfinis pour acclrer la mise en route. Outre son intgration avec McAfee Vulnerability Manager
et McAfee ePO, la solution offre des possibilits d'intgration avec McAfee Network Access Control,
McAfeeNetwork Threat Behavior Analysis et McAfee Host Intrusion Prevention. Ces intgrations vous
aidentcontrler de manire transparente et complte les activits rseau.
McAfee Vulnerability Manager (MVM) et le module Web Application Assessment Module (WAAM)
McAfee Vulnerability Manager est une solution hautement volutive de dcouverte des htes, de gestion des
actifs, d'valuation des vulnrabilits et de gnration de rapports sur tous les quipements rseau. Pour mieux
scuriser le primtre, MVM teste le systme d'exploitation (Linux, UNIX ou Windows) de chaque systme
accessible depuis le primtre l'aide de plusieurs vrifications et renvoie des rsultats, que les administrateurs
peuvent utiliser pour corriger ou rduire les vulnrabilits.
Le module Web Application Assessment vrifie et teste les logiciels de serveur web, tels qu'IIS ou Apache, ainsi
que toutes les applications web, la recherche de vulnrabilits, dont les excutions ou les injections de code,
et signale tous les serveurs web vulnrables ou non corrigs par un patch. L'analyseur d'applications web peut
utiliser les modles prdfinis pour effectuer une analyse en profondeur base sur les contrles obligatoires
stipuls dans la norme PCI et dans les projets OWASP Top10 ou CWE/SANS Top25, ou se concentrer sur des
contrles spcifiques comme les scripts intersites ou les traverses de chemin.
MVM et WAAM aident les administrateurs de la scurit informatique surveiller de manire proactive
les serveurs web afin d'identifier les vulnrabilits ou les systmes dpourvus de patch. Web Application
Assessment est un module entirement intgr (interface utilisateur, gnration de rapports, moteur et
gestion des tickets) de McAfee Vulnerability Manager. Ce dernier intgre les donnes pour vous fournir
desinformations directement exploitables afin que les risques puissent tre calculs et rduits.

Protection du primtre rseau

Les rsultats des analyses ralises par MVM et WAAM sont envoys McAfee ePO, et accessibles dans et via
ce dernier, afin de fournir des informations sur la gravit des menaces et la validation des attaques, tout en
simplifiant le workflow.
McAfee ePolicy Orchestrator (McAfee ePO)
McAfee ePO fait office de rfrentiel central pour la gestion des actifs et la gnration de rapports au sein de
cette solution combine de scurisation du primtre rseau. Il collecte les informations sur les actifs l'aide de
plusieurs techniques de dcouverte, notamment l'analyse active de McAfee Vulnerability Manager et la dtection
passive via McAfee ePO Rogue System Detection. Les actifs identifis sont ensuite groups, marqus et manags
l'aide de McAfee ePO, donnes qui sont ensuite utilises lors de la mise en corrlation et de l'analyse postmortem des vnements IPS et de pare-feu. Les corrlations de McAfee ePO permettent aux analystes chargs
de la prvention des intrusions de mettre en uvre des stratgies NSP pour protger les systmes vulnrables
jusqu' l'installation de patchs. McAfee ePO collecte et regroupe galement des informations depuis l'ensemble
de l'infrastructure McAfee, afin de fournir des tableaux de bord centraliss, des rapports et un workflow
automatis permettant d'appliquer les mesures correctives ncessaires l'chelle de l'entreprise.
Impact de la solution
Les menaces qui svissent au niveau du primtre rseau mritent un ensemble de dispositifs de protection
mieux adapts, vous permettant d'apprhender et de contrler le trafic transitant dans votre entreprise, la
fois l'entre et en sortie. En dployant la solution globale de protection du primtre rseau de McAfee,
vous amliorerez considrablement votre profil de risque et diminuerez votre niveau d'exposition aux attaques.
En limitant les communications depuis et vers les htes risque connus, souvent avant qu'ils ne puissent
se connecter, cette solution rduit les risques de voir des auteurs d'attaques exploiter les vulnrabilits
des systmes travers le primtre. Les valuations de la rputation en temps rel vous permettent de
conserver une protection jour et efficace contre les rseaux de robots dynamiques en perptuelle volution,
lesattaques par dni de service distribu, les attaques cibles et le contenu malveillant.
Dans la mesure o la majorit du trafic utilise les protocoles HTTP et HTTPS, cette solution vous offre une
visibilit complte en termes de risques et d'exigences sur ces communications rseau et d'autres, souvent
dissimules. En associant le dchiffrement avec la dcouverte et le contrle des applications, elle permet
d'inspecter le trafic malveillant et sensible dans son intgralit, mme lorsqu'il est chiffr ou camoufl,
liminant par l-mme les angles morts. Enfin, elle permet l'application granulaire du dchiffrement
autrafic suspect, haut risque ou non soumis aux lois sur la confidentialit.
La gamme de plates-formes de dploiement de McAfee, notamment les appliances virtuelles et la scurit
renforce, vous aide respecter vos impratifs en matire d'infrastructure rseau et de budget. Par exemple,
vous pouvez installer les fonctionnalits de scurit et de pare-feu McAfee sur les quipements Riverbed
Steelhead afin de complter les fonctions de consolidation des serveurs et d'optimisation du rseau tendu
de Riverbed par une visibilit sur le rseau et les applications. Les intgrations avec les systmes de gestion
et les quipements de fournisseurs tiers comme Riverbed et Crossbeam acclrent la rponse aux incidents
etsimplifient la gnration de rapports de conformit tout en rationalisant les oprations.
Questions-rponses
Pourquoi le dchiffrement du trafic sortant est-il important?
Le dchiffrement permet l'identification et le contrle des informations sensibles et aide dtecter etbloquer
le trafic malveillant chiffr.
Dois-je dchiffrer tout ce qui traverse mon primtre rseau?
Non, certains lments ne doivent pas tre dchiffrs pour des raisons techniques ou rglementaires (confidentialit).
En dehors de la connaissance de mes vulnrabilits, comment McAfee Vulnerability Manager
m'aidet-il protger le primtre rseau?
McAfee Vulnerability Manager s'intgre avec McAfee Network Security Platform et McAfee ePO pour fournir une
meilleure visibilit et une mise en uvre plus performante. Vous pouvez consulter la demande des informations
essentielles sur les htes afin de comprendre la gravit des menaces qui psent sur ceux-ci. Par exemple, si vous
connaissez la version du systme d'exploitation, celles des patchs qui lui sont appliqus et les contre-mesures en
place, vous pouvez dterminer si un systme estvritablement expos une nouvelle menace.

Protection du primtre rseau

Ressources supplmentaires
www.mcafee.com/fr/mcafee-labs/technology/global-threat-intelligence-technology.aspx
www.mcafee.com/fr/products/network-security-platform.aspx
www.mcafee.com/fr/products/firewall-enterprise.aspx
www.mcafee.com/fr/products/vulnerability-manager.aspx
www.mcafee.com/fr/products/epolicy-orchestrator.aspx
www.mcafee.com/kb
Scanning Web Applications for Vulnerabilities Solution Brief (Prsentation de solution Analyse des applications
web la recherche des vulnrabilits)
www.mcafee.com/us/resources/solution-briefs/sb-scan-web-apps-vulnerabilities.pdf
Pour plus d'informations sur l'architecture de rfrence McAfee Security Connected, consultez notre site
l'adresse: www.mcafee.com/fr/enterprise/reference-architecture/index.aspx.
L'auteur
Joe Brown, spcialiste certifi en scurit des systmes d'information (CISSP), est Ingnieur commercial
en chef chez McAfee. Il possde plus de 15ans d'exprience dans le domaine de la scurit des systmes
informatiques. Avant de rejoindre McAfee, Joe Brown dirigeait l'quipe de scurisation du rseau de Walmart
Stores. Il a t le prsident fondateur puis responsable pendant quatre ans de la branche de l'Arkansas du
Nord-Ouest de l'ISSA (Information Systems Security Association).
Joe Brown est depuis huit ans un vtran de l'arme de l'air amricaine, o il a occup divers postes, allant de
fonctions de renseignement et de gestion des champs de bataille la scurit et l'ingnierie rseau. Il possde
une licence en administration des affaires de l'universit d'Etat Stephen F. Austin. Il a galement entrepris des
travaux en vue d'une matrise en administration des affaires l'Universit de Phoenix.

Les renseignements contenus dans le prsent document ne sont fournis qu' titre informatif, au bnfice des clients de McAfee. Les informations
prsentes ici peuvent faire l'objet de modifications sans pravis et sont fournies sans garantie ni reprsentation quant leur exactitude ou leur
adquation une situation ou des circonstances spcifiques.
McAfee S.A.S.
Tour Franklin, La Dfense 8
92042 Paris La Dfense Cedex
France
+33 1 47 62 56 00 (standard)
www.mcafee.com/fr

McAfee, McAfee ePolicy Orchestrator, McAfee ePO, McAfee Firewall Enterprise, McAfee Global Threat Intelligence, McAfee Labs, McAfee Network
Security Platform, McAfee Vulnerability Manager et le logo McAfee sont des marques commerciales dposes ou des marques commerciales de
McAfee,Inc. et/ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms et marques sont la proprit de leurs dtenteurs respectifs.
Les plans de dveloppement des produits, les spcifications et les descriptions sont fournis titre indicatif uniquement. Ils sont susceptibles d'tre
modifis sans pravis et sont fournis sans garantie d'aucune sorte, qu'elle soit explicite ou implicite. Copyright 2012 McAfee,Inc.
39803bp_protecting-net-perimeter-L3_1111

You might also like