la convergence des opérations de sécurité et de réseau - Mag

Transcription

la convergence des opérations de sécurité et de réseau - Mag
LA CONVERGENCE DES OPERATIONS DE SECURITE ET DE RESEAU
CAHIER BLANC
LA CONVERGENCE DES OPÉRATIONS DE
SÉCURITÉ ET DE RÉSEAU
SATISFAIRE LES DIFFERENTS BESOINS DES RÉSEAUX D'AFFAIRES GLOBAUX
1
CAHIER BLANC SUR LA CONVERGENCE DES OPERATIONS DE SECURITE ET DE RESEAU
LA LIGNE FLOUE ENTRE OPERATIONS DE SECURITE ET DE RESEAUX
Les décideurs informatiques et les professionnels du réseau sont quotidiennement confrontés à la preuve que le réseau traditionnel a disparu depuis
longtemps. A la place est apparu un réseau de convergence voix et données qui offre un excitant potentiel – le transport de la voix sur IP (VoIP) et de la
video, les réseaux privés virtuels IP (VPN) et autres services globaux de réseaux. Comme la fréquence des évolutions et leurs complexités augmentent,
comme jamais auparavant, les entreprises et les opérateurs Télécom repensent radicalement la manière de sécuriser et gérer leurs réseaux.
Ce livre Blanc examine les changements les plus des prononcés auxquels les professionnels réseaux font face : la ligne flou entre la sécurité et la gestion de
réseau. Une fois que deux domaines séparés, avec leurs propres ensembles d'outils et de professionnels souvent consacrés, sécurité et gestion de réseau
aujourd'hui sont adressés concurremment. Ce Livre Blanc détail également comment la suite de produit de Peakflow® d' Arbor Networks fournie la sécurité
de réseau et la visibilité au cœur des réseaux pour les réseaux d’affaires, du cœur du nuage réseau du fournisseur de service au coeur du réseau de
l'entreprise.
Les principales tendances conduisent à mélanger la sécurité et la gestion de réseau
Le niveau de changement technologique s’accélère à travers tous les secteurs de la gestion de réseau, guidés par des tendances confluentes.
• Un monde de menaces : Le bureau de la recherche fédéral (FBI) estime que l'escroquerie informatique coûte aux compagnies américaines $62 milliards
de pertes par an - avec des virus, des vers ou des chevaux de Troie infestant 84 pour cent des 2.066 répondants à l’enquêtes sur la sécurité 2005 de
l'agence. En dépit d'un éventail de mesures prises pour les combattre, les menaces de sécurité comme ces dernières continuent à se multiplier et subir des
mutations. Leur largeur et profondeur sont illimitées. Beaucoup de virus et vers sont lancés avec une intention criminelle pour endommager des ressources
réseau, alors que d'autres obstruent simplement des réseaux avec du trafic inutile. Quelques menaces de sécurité sont même involontaires : les employés
transgressent accidentellement une politique d'utilisation ou constatent qu'ils ont des privilèges d’accès fortuits aux bases de données. Cependant, toutes
ces menaces de sécurité ont un impact négatif sur la performance réseau et les activités métiers.
- Virus
- Attaques DDOS
- Vers
- Abus de Confiance
- Spyware
- Botnets
- Phishing
- Chevaux de Troie
- Vol de données
- Attaques Jour ou client Zéro
• Le périmètre réseau dynamique : La protection de périmètre traditionnelle joue un rôle important dans une approche posée de la sécurité. Mais des
attaques de plus en plus rapides et sophistiquées de sécurité exigent d’elle d'être amèliorée. Les réseaux d'aujourd'hui sont devenus extrêmement poreux et
dynamiques avec l'élévation de l'entreprise « virtuelle ». Outsourcers, partenaires et d'autres tiers partagent maintenant par habitude l'information qui est
traditionnellement demeurée dans les « quatre murs » de l'entreprise.
Figure 1: Le périmètre réseau dynamique
2
CAHIER BLANC SUR LA CONVERGENCE DES OPERATIONS DE SECURITE ET DE RESEAU
En conséquence, une grande variété d'utilisateurs ont accès au réseau. Ceux-ci incluent les employés à temps plein, à temps partiel et temporaires ;
partenaires et salariés à distance ; invités ; fournisseurs ; revendeurs et clients. Chaque type d'utilisateur exige différentes capacités d'accès, au réseau et
aux ressources des applications, et ont des besoins variables de sécurité et de performances. La prolifération des dispositifs sans fil, des ports ouverts et
des VPNs crée des vulnérabilités de sécurité supplémentaires et, parce qu'une grande partie de l'activité sur un réseau est inconnue, l'application d'une
politique cohérente et efficace de sécurité devient difficile.
• Convergence réseau Voix/données : On s'attend à ce que la migration de la téléphonie traditionnelle vers la VoIP continue à se développer solidement
parce qu'elle peut fournir des coûts sensiblement inférieurs. D'une manière primordiale, la VoIP permet à des compagnies d'adopter de nouvelles solutions
de communications innovantes telles que les applications vidéo, la transmission de messages unifiée et les centres d'appel distribués. Le trafic additionnel
stimule des augmentations de taille de réseau géométriques et complexe et soulève également les blocages pour les responsables de la gestion du réseau et
de la sécurité. Dans cet environnement de forte croissance, de nouvelles approches pour assurer la sécurité et la performance sont exigées.
L'impact sur l’activité de la croissance en taille et en complexité des réseaux est également à multiples facettes, créant des défis dans la gestion même :
• La continuité d'activité : La confiance accrue dans les ressources de réseau tire augmente la pression de maximiser le temps de disponibilité et de bon
fonctionnement des réseaux. Quand le désastre frappe, naturel ou autre, tous les réseaux métier centralisés tendent à perdre des quantités substantielles de
productivité et de revenu.
• Les coûts : Quand les pannes de réseau ou les infractions de sécurité se produisent, les entreprises et les fournisseurs de service supportent durement
des pertes et des coûts dans de nombreux domaines comprenant :
- Perte de revenus tandis que le réseau est hors service, car les activités ne peuvent pas être traitées
- Perte de données ou de propriété intellectuelle critiques
- Coût du nettoyage des dommages.
En conclusion, il y a des coûts liés à la mise en application de la nouvelle infrastructure de réseau et de sécurité pour la convergence voix/données.
L'investissement à long terme exigé pour contrôler ces réseaux économiques est significatif.
• Conformité aux normes et règlementations : Coût additionnel -y compris des coûts et des biens de médiation directes, et le prix non mesurable de la
publicité négative- peut résulter des infractions de sécurité qui mènent au vol d'information confidentielles et/ou d'identité. Les sociétés dans chacun de
leurs secteurs respectifs font face à un éventail de règlements et de norme auxquels elles doivent se conformer comme :
-Payment Card Industry (PCI) Data Security Standard-HIPAA
-Sarbanes-Oxley Act
-Graham-Leach-Bliley Act
-Customer proprietary network information (CPNI) règlementations dans l'industrie des telecommunications.
À mesure que les règlements de commerce internationaux augmentent, dépenser sur la conformité aux normes et règlementations croît à un taux deux fois
supérieur à celui des investissements Informatiques.
3
CAHIER BLANC SUR LA CONVERGENCE DES OPERATIONS DE SECURITE ET DE RESEAU
ARBOR NETWORKS : UNE VUE HOLISTIQUE DE LA PERFORMANCE RESEAU ET DE LA SECURITE
Arbor Networks présente une approche unique pour maximiser la valeur fournie par les réseaux d'entreprise et des fournisseurs de service à leurs métiers
respectifs – l’optimisation de la performance et de le sécurité, du coeur du nuage réseau du fournisseur de service au cœur du réseau de l’entreprise. La
société atteint son but avec une suite des produits complémentaires et des services, ancrée sur la plateforme éprouvée Peakflow® de Arbor.
Une architecture pour la détection, la consolidation et l'analyse d'anomalies sur réseaux étendus, la plateforme Peakflow de Arbor a été développée par les
fondateurs d'Arbor Networks' à l'université du Michigan en tant qu'élément d'un projet de recherche commandité par le DARPA. Peakflow crée des modèles
de comportement normal de réseau en analysant les statistiques de flux, telles que NetFlow de Cisco Systems, J-Flow Juniper Networks (précédemment CFlow), S-Flow largement adopté ou des données par capture de paquet. Peakflow compare le trafic avec ces profiles de comportements connus pour
effectuer la détection d'anomalie de réseau. Cette information peut être employée pour aborder des problèmes de gestion de réseau et de sécurité dans tous
les secteurs du réseau. Les vues en temps réel de l'activité du réseau par Peakflow permettent aux sociétés de se protéger immédiatement contre les
menaces de sécurité qui mettent en danger les performances du réseau, comme :
- Vers à propagation rapide,
- Attaques par Dénis de Services Distribués (DDoS)
- Abus de confiance interne
- Armées de Botnet
- Phishing et pharming
- Malware
- Instabilité Réseau.
Figure 3 : Déploiement de Peakflow de Arbor coeur à coeur
La plateforme Peakflow d'Arbor fournit une protection « core to core » et une visibilité réseau à travers deux solutions complémentaires :
• Peakflow X : Construit pour satisfaire les demandes des réseaux complexes d’affaires globaux, Peakflow X permet aux sociétés d'adresser un éventail de
menaces internes de sécurité tout en maintenant la continuité de l’activité. L'utilisation d’un modèle relationnel, une percée dans la technologie de
modélisation des réseaux, Peakflow X de Arbor construit au niveau du système d’information une vue du réseau dans son intégralité, auto apprenant les
comportements des hôtes pour déterminer à qui parle qui, et comment. En utilisant ces données, Peakflow X de Arbor produit une information pertinente,
permettant aux opérateurs réseau de :
- Fournir la visibilité complète du réseau interne pour des investigations, des politiques d’utilisations acceptables (Acceptable Use
Policy- AUP), la comptabilité du trafic au niveau des différents départements et l'analyse pour la planification de croissance
- Éliminez l'abus de confiance
4
CAHIER BLANC SUR LA CONVERGENCE DES OPERATIONS DE SECURITE ET DE RESEAU
- Activement défendre leurs réseaux avant, pendant et après la manifestation d’un vers
- Segmenter et durcir les réseaux internes contre de futures menaces.
Peakflow SP de Arbor : Déployé sur les épines dorsales de chaque principal fournisseur de service réseau et
opérateur de services multiple (MSO) autour du globe, Peakflow SP de Arbor est le choix le plus populaire de
l'industrie pour assurer l'intégrité et la disponibilité des réseaux. Peakflow de Arbor est une plate-forme de
surveillance de la sécurité des infrastructures, de mesure et de surveillance du trafic qui accompagne la
croissance du réseau et de la base de clients du fournisseur de service. Peakflow d’Arbor est déployé pour aider les
fournisseurs de service dans trois secteurs principaux :
-
-
La sécurité d'infrastructure : Détectez et atténuez pro activement les anomalies sur les réseau
étendus causées par des menaces telles que DDoS et tempête de Vers
Le trafic et le routage : Modèle le trafic précisément sur l’intégralité du réseau, permettant
aux
opérateurs de prendre des décisions informées et économiques au sujet du routage, du transit,
des partenaires et des clients.
La fourniture de service : Prolongez ces mêmes services auprès des clients du fournisseur de
service. Peakflow fournit un moyen évolutif et rentable pour permettre aux fournisseurs de
service d’offrir des services de prévention des DDoS et de sécurité interne pour les accès
Internet et les réseaux VPN de deuxième génération à ses clients.
Arbor Networks améliore ses relations fortes avec plusieurs fournisseurs de service dans le monde pour fournir trois services supplémentaires uniques :
• L'Arbor Security Response Team (ASERT) est un service de surveillance sécurité composé avec certains des professionnels de sécurité réseau les plus
doués du monde. L’ASERT extrait l'information à partir des « honeypots » - des ressources de leurres réseau qui sont accédées seulement par des intrus
visant un réseau - du réseau étendu des fournisseurs de service partenaires de Arbor. L’ASERT augmente cette information avec des données d'autres
sources, public et propriétaire, pour fournir aux opérateurs réseau des « empreintes digitales » (les signatures détaillées du trafic) des menaces naissantes.
ASERT augmente les efforts internes de surveillance réseau en validant les menaces de sécurité, et en fournissant souvent le premier des avis sur elles. Ceci
aide les équipes réseau a séparer les relativement peu nombreuses véritables menaces des dizaines de milliers de fausses 'alarmes que les grandes
entreprises reçoivent quotidiennement d'autres technologies de sécurité.
La Fingerprint Sharing Alliance (FSA) permet à des fournisseurs de service de mettre en commun l'information de sécurité entre eux sous forme
d'empreintes digitales. La première et seule organisation globale de sa sorte, les membres de la FSA incluent :
- Asia Netcom
- British Telecom
- Broadwing
- Cable & Wireless
- Cisco Systems
- EarthLink
- Energis
- Internet2
- ITC^DeltaCom
- Liberty Lake Internet Exchange
- Merit Network
- NTT Communications
- University of Pennsylvania
- The Planet
- Rackspace Managed Hosting
- Switch Communications Group
- Utah Educational Networks
- Verizon Business
- Verizon Dominicana
- WilTel Communications
- XO Communications
5
CAHIER BLANC SUR LA CONVERGENCE DES OPERATIONS DE SECURITE ET DE RESEAU
FIGURE 4: Fingerprint Sharing Alliance
1. En utilisant Peakflow SP, le fournisseur de service A détecte et atténue une attaque de DDoS. 2. Le fournisseur de service A envoie
automatiquement l'« empreinte digitale » de l’attaque aux fournisseurs ascendants appropriés affectés par l'attaque. 3. Après avoir reçu
l'empreinte digitale de manière sécurisée, l'information est employée par l'ISP ascendant pour tracer, analyser et atténuer l'attaque, identifiant et
enlevant de ce fait les serveurs compromis aussi près des points d'entrée Internet que possible.
• L'Active Threat Feed (ATF) prend le concept du FSA et le prolonge dans le royaume de l'entreprise. En utilisant la technologie RSS, l'ATF de Arbor fournit
automatiquement aux entreprises abonnées des prés alertes au sujet des menaces auxquelles font face leurs réseaux. Armé avec l’information de
l'empreinte digitale de l'attaque, les responsables sécurité peuvent tracer la source de l'attaque, analyser sa forme et atténuer son impact.
En conclusion, Arbor offre un support et une maintenance, et ont une organisation de services professionnels mondiale prête à accompagner avec des
services d'installation et de configuration.
LA DIFFÉRENCE D’ARBOR : UNE APPROCHE INTELLIGENTE ET UNE TECHNOLOGIE SUPÉRIEURE
Peakflow de Arbor est la solution choisie par les plus grands et les plus exigeants réseaux d’opérateurs uu monde. Au centre de Peakflow de Arbor est une
technologie qui accroît la détection d'anomalie pour augmenter la sécurité et la visibilité de réseau, du cœur de fournisseur de service au coeur de
l’entreprise.
Pour mieux comprendre et visualiser les réseaux complexes, Arbor a inventé un modèle relationnel pour apprendre sur un large éventail de relation sur le
réseau. À la différence d'autres technologies qui se limitent à l’étude du trafic en un unique point du réseau, Peakflow crée un modèle interne des
communications réseaux normales entre beaucoup d’utilisateurs réseau différents, y compris des clients, départements, partenaires, pairs, ou même de
l'Internet dans l'ensemble. Après la détermination de l'état « normal » des opérations réseau, Peakflow emploie des algorithmes propriétaires pour la
détection d'anomalie :
- Détection d'anomalie basée sur les taux - qui emploie des informations sur l'état normal des opérations réseau - volumes de trafic pour
différentes applications, à différents points dans le réseau, à travers le temps - et les compare aux conditions du trafic de réseau à tout moment
dans le temps. Des pics de trafic et toutes les autres métriques globales sont employées pour conclure si un événement de sécurité, tel qu'une
attaque de DDoS, se produit.
- La détection d'anomalie comportementale - qui emploie les informations sur les rapports entre les serveurs sur le réseau, et les changements
entre eux, pour pointer les menaces ponctuelles de sécurité qui peuvent se développer dans une très courte période. Par exemple, un serveur peut
typiquement échanger des données avec cinq machines spécifiques une fois par minute pendant des opérations normales. Si cet hôte commence
à communiquer avec des centaines de serveurs employant des ports nouveaux et peu communs, c'est habituellement l’indication d'un ver, d’un
spyware ou d'un autre comportement malveillant.
- Détection de vers - détecte la propagation des vers tels que SQL Slammer ou Zotob, par leurs comportement de propagation, ce qui est efficace
pour détecter les menaces jour Zéro, et par la connaissance des comportements connus, qui trouve le ou les serveur atteint(s) par un ou les ver(s)
spécifique(s).
6
CAHIER BLANC SUR LA CONVERGENCE DES OPERATIONS DE SECURITE ET DE RESEAU
- Fingerprint Detection - détecte le trafic qui viole une empreinte comportementale : malware, phishing, trafic de botnet, etc.
- Recon Detection - détecte les scan lents, rapides, « discrets », et de serveurs.
La détection d’anomalie de Arbor fournit deux avantages principaux. D'abord, parce qu'il est basé sur une modèle relationnel, Peakflow de Arbor évalue les
menaces potentielles contre la ligne de base unique du réseau d'une société. Ceci élimine presque entièrement les fausses alarmes et les marques pour la
détermination extrêmement rapide et précise. En second lieu, parce que le système apprend constamment, il n'exige pas les mêmes niveaux de traitement et
de configuration qui caractérisent beaucoup de technologies de gestion de réseau et de sécurité.
Adaptable aux plus grands réseaux mondiaux
À la différence de l’inefficacité des dispositifs traditionnels d'analyse de réseau « un dispositif par équipement réseau », Peakflow de Arbor accroît le flux
d'information pour fournir des niveaux extrêmement élevés d’adaptabilité. Les dispositifs de Peakflow de Arbor rassemblent les flux de données des routeurs
et des commutateurs à travers le réseau, qui sont alors traités avec des algorithmes propriétaires de détection d'anomalie aux menaces ponctuelles de
sécurité.
Avec des solutions de Arbor Networks, le même dispositif Peakflow peut être utilisé pour analyser le trafic pour la performance des réseaux aussi bien que
dans un but de sécurité, fournissant des économies d'échelle significatives dans les infrastructure réseaux obstruées d'aujourd'hui.
Adresser la convergence de la performance et de la sécurité de réseau
L'approche technologique d’Arbor Networks aborde concurremment les nombreuses questions qui illustrent comment la performance et la sécurité sont des
soucis synonymes pour les services informatiques. Par exemple, dans le coeur de réseau de l'entreprise, le maintien de la sécurité dans un périmètre de
réseaux d’entreprise dynamiques et dans un environnement d'applications multiples relève d’un incroyable défis. Peakflow permet la création de politique de
sécurité au niveau métier et fournit la capacité de créer une politique de sécurité basée non pas sur des types de dispositif ou des adresses IP, mais basées
sur les activités des utilisateurs, des directions fonctionnelles ou des centres de profits. Ceci aide à segmenter le réseau, qui alternativement aide à la
continuité des affaires et aide au contrôle du périmètre dynamique.
En outre, par l'intégration avec les systèmes d’annuaires d’entreprise, tels que Active Directory de Microsoft, Peakflow de Arbor permet aux activités
spécifiques réseau des utilisateurs d'être suivies, aidant à identifier la source exacte des nouvelles menaces. Ces possibilités aident également à identifier
les abus de confiance et réduisent les coûts de conformité. En définissant une politique détaillée de sécurité, les entreprises peuvent améliorer les réseaux
sécurisés dans les environnements dynamiques et fournissent la preuve de conformité aux règlements internes et officiels.
La réalisation de la visibilité approfondie des ressources réseaux est un souci supérieur parce que les services informatiques de l'entreprise sont de plus en
plus mesurés par rapport aux engagements de contrat de service (SLAs). Peakflow assure la disponibilité des applications spécifiques à certifier, aidant les
départements informatiques à respecter leurs SLA pour des profiles d’applications telles que la VoIP. La visibilité fournit par Arbor aide les gestionnaires à
décider avec confiance si ils doivent augmenter la capacité réseau ou à déterminer si la bande passante peut être récupérée sur le réseau existant - ce
dernier ayant pour résultat des coûts inférieurs en retardant l'investissement d'infrastructure.
De la perspective d’un fournisseur de service, Peakflow fournit la visibilité approfondie des ressources réseaux exigées pour prendre des décisions informées
au sujet d'un éventail d'activités et de problèmes techniques, incluant :
- Planification de trafic
- Construction d’accord de peering
- Analyses de conduite de marché
- Analyse des modèles de routage.
7
CAHIER BLANC SUR LA CONVERGENCE DES OPERATIONS DE SECURITE ET DE RESEAU
INSTANTANES DE SUCCES : LA SURVEILLANCE RESEAU ET SECURITE
Arbor Networks fournit la sécurité et la visibilité réseau pour un large éventail de réseaux d’affaires globaux, des réseaux des ISP aux réseaux internes
d'entreprise. Les exemples suivants illustrent la puissance et la polyvalence de la plateforme Peakflow de Arbor.
Réseau de gestion : COLT
COLT, l’un des principal fournisseur européen de communications d'entreprise, a choisi Peakflow X de Arbor pour protéger son réseau européen de gestion
contre les menaces de sécurité, contre les abus de confiance et les accès à distance non autorisés. Le réseau européen de gestion de la société, qui englobe
plus de 60 villes dans 13 pays, est la base des communications et des services gérés qu'elle fournit ses clients, tels que le MPLS, les VPN Ethernet et la
VoIP. Si le réseau devait être compromis par des vers, des vols d'identité et/ou des abus internes, la fourniture de service serait compromise.
L'utilisation de COLT de Peakflow X fournit une visibilité réseau étendue à tous les niveaux d'activité, de ce fait atténuant la menace d'abus de confiance et
fournissant une couche supplémentaire de protection contre les vers et tout autre malware. De cette manière, Peakflow X permet à COLT de dépister et
localiser toutes les violations de politique pendant qu'elles se produisent, permettant d'arrêter l’abus avant que n'importe quels dommages soient faits. En
conséquence, COLT peut proactivement sécuriser entièrement son réseau européen de gestion.
« Notre réseau européen de gestion est impératif pour maintenir un service de haute qualité pour nos clients, et est également essentiel à nos opérations
d'entreprise, » a dit Nicolas Fischbach, Senior Manager en charge de la sécurité des réseaux COLT. « Avant l'implémentation de Peakflow X de Arbor, nous
n'avions pas une vue claire des anomalies de sécurité dans ce réseau car la technologie habituelle ne le permettait pas et ne le mesurerait pas. Maintenant,
Peakflow X nous donne la capacité de dépister et localiser toutes les violations de politique pendant qu'elles se produisent et nous donne de meilleures
possibilités d’investigations. »
Réseau à bande passante large: Cox Communications
Cox Communications, une compagnie du fortune 500 et l’un des principal fournisseur national à bande large, utilise Peakflow SP d’Arbor pour améliorer
l’ingénierie de son épine dorsale réseau, suivre quotidiennement les opérations et planifier la croissance réseau pour soutenir de nouveaux services tels que
la VoIP et la télévision IP (IP/TV).
Un composant du noyau de l'arsenal de Cox' pour la gestion de réseau, Peakflow SP aide le fournisseur à adresser des défis immédiats de sécurité et de
trafic. Cox emploie également l'analyse de trafic de Peakflow SP d’Arbor pour aider à l’ingénierie de ses réseaux de données IP pour supporter l'apport de
nouveaux services.
Le module de trafic de Peakflow SP d’Arbor est utilisé pour analyser le transit, les peering et le trafic interne de Cox et fournit trois avantages :
- La conscience en temps réel du comportement à travers son réseau entier
- Des coûts inférieurs de peering et de transit
- Des service amélioré pour ses clients.
Par exemple, équipé de Peakflow SP de Arbor, Cox prend des décisions de planification de capacité plus efficaces. Il peut maintenant prévoir plus
exactement l'impact de la croissance normale du réseau comme des changements proposés à son réseau, tel que le lancement de nouvelles applications et
de nouveaux services. Cox emploie également Peakflow SP pour prendre de meilleures décisions concernant la technologie de dorsale réseau. Cette analyse
aide les opérateurs de Cox à identifier les changements de réseau qu'ils peuvent faire pour réduire la charge réseau ou pour diriger le trafic autour des
points névralgiques réseau. De tels changements rendent le réseau plus réactif aux besoins de l’activité. Avec une meilleure visibilité dans le comportement
réseau, Cox peut mieux augmenter son transit et peering existants à court terme et choisir les meilleur relations de transit et de peering sur le long terme.
8
CAHIER BLANC SUR LA CONVERGENCE DES OPERATIONS DE SECURITE ET DE RESEAU
« Nous avons déployé la première fois le module de DOS de Peakflow SP de Arbor pour protéger notre réseau contre des attaques de DOS, » a dit
Randy Kinsey, directeur de la technologie et de l'architecture réseau chez Cox. « Nous avons constaté que Peakflow nous a donné la visibilité
dans le comportement de notre réseau. Quand plus tard nous avons décidé d'augmenter notre surveillance du trafic au delà des points de peering
pour inclure l'analyse de trafic interne, il etait logique d'évaluer le module trafic de Peakflow SP de Arbor. Nous employons maintenant une
plateforme unique pour adresser la sécurité et les opérations. »
Transit / Peering Edge : EarthLink
EarthLink, l’un des principal Internet Service Provider national (ISP), l’utilisation de Peakflow de Arbor pour protéger son réseau de transit contre les
attaques de DDoS, les Vers, les vulnérabilités réseau et les instabilités de cheminement. En 2005 il a complété les capacités existantes au niveau du trafic
et du cheminement de Peakflow avec le module de sécurité d'infrastructure de Peakflow SP pour aider à détecter, à tracer et à atténuer pro activement les
anomalies et les attaques sur réseaux étendus.
Au commencement EarthLink a choisi Peakflow SP de Arbor pour aider à l'optimisation du trafic et des capacités réseaux, progressant dans l’utilisation de
Peakflow afin d’assurer la protection de l'intégrité réseau. Même si les attaques réseaux sont devenues plus dynamiques et sournoises, Peakflow SP a aidé
EarthLink à continuer de fournir un service et un support reconnus.
« Continuer à assurer l'intégrité de notre réseau dans tout le pays est primordial car nous fournissons de nouveaux et innovants services à nos
clients, » a dit Greg Collins, directeur de la technologie et des opérations réseau pour EarthLink. « Peakflow d’Arbor augmente notre surveillance
du trafic et notre analyse de planification. Nous étendons notre utilisations de Peakflow d'Arbor pour protéger pro activement notre réseau contre
les attaques de plus en plus nocives de DDoS et de Vers. »
Customer edge : Managed Services
Les entreprises exigent de plus en plus de leurs fournisseurs de service de la bande passante « propre » en réponse au nombre de plus en plus important
d’attaques par dénis de services distribué et ciblés qui perturbent les réseaux d’entreprise et la continuité des activités. Commençant en 2004, les attaques
accrues de DoS et les tentatives ciblées d'extorsion ont intensifiées l'intérêt et le désir pour des mesures de sécurité préventives qui fournissent une garanti
des niveaux de disponibilité réseau, selon le rapport de Gartner, Inc. « Hype Cycle for Infrastructure Protection, 2005. »
En réponse, les fournisseurs de service se tournent vers des offres de sécurité s’appuyant sur le réseau et de visibilité de réseau en utilisant Peakflow SP
d’Arbor pour protéger mieux leurs clients entreprises. Les services incluent les alertes de sécurité et les avis d’attaques potentielles en temps réel à partir
des virus, des vers et des attaques de DDoS et incluent des techniques d'identification et de réduction au niveau de l'épine dorsale réseau, la découverte de
botnet, et les rapports intelligents de trafic.
« Les services de sécurité managés nous donnent cet avantage concurrentiel important, » a dit Mark Hanvey, Chief Security Officer pour Cable
and Wireless. Les « attaques Cyber sont volatiles et déstabilisantes pour nos clients entreprises, donc pour partie de notre approche multicouche
sécurité, nous incluons des solutions de réduction dans notre cœur de réseau pour protéger leurs environnements métiers critiques.
9
CAHIER BLANC SUR LA CONVERGENCE DES OPERATIONS DE SECURITE ET DE RESEAU
Les services de sécurités offert par les fournisseurs de service et s’appuyant sur Peakflow d’Arbor sont :
- AT&T - Internet Protect
- Belgacom - Clean Internet Service
- Broadwing - DDoS Mitigation Service
- Cable & Wireless - DDoS Protection
- COLT - IP Guardian
- Hydro One - DDoS Service
- Verizon Business - DOS Defense Detection and Mitigation
- Rackspace - PrevenTier
- SAVVIS - Network-Based DDoS Mitigation
- TELUS - Managed DoS Services
American Water, le troisième plus grand distributeur d'eau dans le monde et le plus grand en Amérique du Nord, utilise Peakflow X d’Arbor pour protéger et
défendre ses activités des menaces internes et extérieures. Tandis que l’équipe de sécurité d’American Water avait déployé les dispositifs de sécurité
traditionnels de réseau et avait segmenté son réseau, l'impact d'une attaque de vers a montré clairement les limitations des solutions basées sur des
règles. L'équipe de sécurité a eu besoin d'une solution de détection de vers qui fournirait la visibilité réseau étendue et permettrait une intervention réseau
pro active.
En utilisant l'infrastructure existante d’American Water, Peakflow X a immédiatement fourni à l’équipe sécurité la visibilité en temps réel du réseau de
l'entreprise pour identifier et atténuer toutes les anomalies de réseau, fournissant une solide assurance que le réseau était sécurisé.
Avec Peakflow X, American Water a amélioré la gestion opérationnelle des risques et réalisé une économie de temps, d'argent et de productivité. Les coûts de
nettoyage de Malware ont diminué d'approximativement $1 millions par an. La compagnie a également éliminé le besoin d’avoir des ressources sécurité
hautement qualifiées disponibles 24/24H 7//7, économisant approximativement $500.000. American Water a sauvé plus de $1.5 millions dans des
dépenses opérationnelles, et a énormément réduit les ressources liées à la réponse et au rétablissement suite à des événements réseaux malveillants.
« Nous avons manqué de la technologie pour détecter et classifier les vers de jour zéro, les abus de confiance et d'autres menaces impactant
notre réseau interne », a dit Bruce Larson, directeur de la sécurité à American Water. Peakflow X a offert à American Water les composants
essentiels pour compléter notre solution de sécurité d’entreprise étendue, et protège les réseaux internes d’American Water contre les abus de
confiance, les spyware, le phishing/pharming, les attaques de jour zéro et la propagation de Vers. Les puissantes possibilités d'entreprise de
Peakflow X d'Arbor ont donné à l'équipe sécurité d’American Water la capacité de détecter, analyser et atténuer des menaces en temps réel. »
RESUME
Il y a seulement quelques années, les besoins des réseaux d'entreprise et des fournisseurs de service ont été considérés comme des mondes distants - de
même que les concepts d’opérations réseau et de sécurité réseau. Dans l'environnement en cours d'évolution rapide d'aujourd'hui, les lignes se brouillent
dans les deux domaines, et les soucis sont complémentaires. Par exemple :
La Sécurité
-La sécurité des réseaux d'entreprises concerne principalement les Vers, les malware et les abus de ressources de réseau par les employés
- La sécurité des fournisseurs de service est semblable de beaucoup de manières - ils doivent adresser des attaques de DDoS, des tempêtes de vers et des
attaques de routage
Les Opérations
-La performance du réseau d'entreprise a pour centre d’intérêt la politique acceptable d’utilisation, la facturation du département, la comptabilité et
l'analyse de trafic
- les soucis des fournisseurs de service incluent la planification de capacité, l'analyse des peerings, l'analyse de marché et l'analyse des routages
10
CAHIER BLANC SUR LA CONVERGENCE DES OPERATIONS DE SECURITE ET DE RESEAU
Arbor Networks, avec sa plateforme Peakflow, adopte une vue holistique de l'environnement réseau d'aujourd'hui, apportant la visibilité réseau et sécurité
dans une solution simple et intégrée. Par sa vue unique des anomalies de comportements de réseau, sa capacité de déploiement, ses principes économiques
et la profondeur de sa vue dans les données réseau, Peakflow permet aux sociétés de toutes tailles, à travers toutes les industries, de réaliser le meilleur
des deux mondes: la sécurité au coeur, et la performance aux limites.
Pour plus d'informations sur des solutions Peakflow d'Arbor Networks, visitez svp www.arbonetworks.com.
11
CAHIER BLANC SUR LA CONVERGENCE DES OPERATIONS DE SECURITE ET DE RESEAU
SIÈGES SOCIAUX
430 Bedford Street
Lexington, Massachusetts 02420
USA
T +1 781 684 0900
F +1 781 768 3299
[email protected]
EUROPE
Lakeside House
1 Furzeground Way, Stockley Park
Uxbridge, Middlesex UB11 1BD
United Kingdom
T +44 208 622 3108
F +44 208 622 3200
[email protected]
ASIE PACIFIQUE
3F, North Tower
Beijing Kerry Center
No. 1 Guang Hau Road
Chao Yang District
Beijing, P.R. China 100020
T +86 10 8529 8885
F +86 10 8529 8866
Arbor Networks fournit la sécurité au cœur du réseau et la performance opérationnelle pour les
réseaux d’affaires globaux du nuage réseau du fournisseur de service au cœur de l'entreprise.
Peakflow fournit la visibilité, la détection d'anomalie et une capacité de déploiement, inégalés,
pour se défendre contre les menaces actuelles et futures, y compris les vers, le vol de données,
les botnets et plus. Peakflow d’Arbor permet aux entreprises de durcir leurs réseaux, de
maintenir la continuité d'activité, et d'empêcher la perte de confiance des clients. Arbor a son
siége à Lexington, MA, avec un bureau de recherche et développement à Ann Arbor, MI et des
sièges sociaux internationaux à Londres et Pékin.
[email protected]
© 1999-2006 Arbor Networks, Inc. All rights reserved. Arbor Networks, the Arbor Networks logo, Peakflow and ArbOS are registered
trade-marks, and Safe Quarantine and Worm Vaccine are trademarks of Arbor Networks, Inc.
A PROPOS D’ARBOR NETWORKS
12

Documents pareils