Trend Micro Deep Security - Adelanto 2010. 3. 15.آ  TREND MICRO DEEP SECURITY 2 Livre blanc | Protection

  • View
    0

  • Download
    0

Embed Size (px)

Text of Trend Micro Deep Security - Adelanto 2010. 3. 15.آ  TREND MICRO DEEP SECURITY 2 Livre blanc |...

  • Trend Micro Deep Security

    Sécurité des serveurs

    Protection du centre de

    données dynamique

    Livre blanc de Trend Micro | Août 2009

  • TREND MICRO DEEP SECURITY

    1 Livre blanc | Protection du centre de données dynamique

    I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE

    L’objectif de la sécurité informatique est de donner de l'élan à vos activités et non de les freiner.

    Cependant, les enjeux et la complexité auxquels vous êtes confronté dans ce domaine s’intensifient

    de jour en jour. Les exigences de conformité imposent des normes de sécurité pour les données et les

    applications des serveurs. Les serveurs physiques sont remplacés par des machines virtuelles dans

    un souci d’économie, d’écologie et d’évolutivité. Le « cloud computing » bouleverse l’infrastructure

    informatique traditionnelle pour doper les économies de coûts tout en améliorant la flexibilité, la capacité

    et le choix. Les serveurs ne sont plus barricadés derrière des défenses de périmètre, et à l’instar des

    ordinateurs portables, ils s’évadent hors du périmètre de sécurité et nécessitent une dernière ligne de

    défense. Dans le cadre de votre stratégie de sécurité en profondeur, il est essentiel de déployer un

    système de protection du serveur et des applications offrant des contrôles de sécurité complets et

    prenant en charge les environnements informatiques actuels et futurs. Trend Micro vous offre des

    solutions pour répondre à ces défis, parmi lesquelles la solution Deep Security.

    LES SERVEURS SONT SOUS PRESSION

    La Risk Team de Verizon Business a révélé dans son rapport intitulé 2008 Data Breach Investigations

    Report que 59 % des violations de données récentes étaient la conséquence de piratage et d’intrusions.

    Les failles survenues chez TJX et Hannaford ont souligné le risque d’impact négatif sur la réputation et

    sur les opérations d’une entreprise de façon significative en cas de compromission du système. Les

    entreprises poursuivent le difficile exercice consistant à trouver un équilibre entre le besoin de protéger

    leurs ressources et le besoin d’étendre l’accès à ces mêmes ressources pour davantage de partenaires

    et de clients.

    La norme actuelle Current Payment Card Industry Data Security Standards (PCI DSS) admet que les

    défenses traditionnelles du périmètre ne suffisent plus pour protéger les données contre les dernières

    menaces et que de multiples couches de protection sont désormais nécessaires au-delà du pare-feu

    d’appliance et des systèmes de détection et de prévention des intrusions (IDS/IPS). Les réseaux sans

    fil, les attaques chiffrées, les ressources mobiles et les applications Web vulnérables sont autant de

    facteurs qui exposent les serveurs d’entreprise à une attaque et à une compromission.

  • TREND MICRO DEEP SECURITY

    2 Livre blanc | Protection du centre de données dynamique

    Au cours des cinq dernières années, les plates-formes informatiques de centres de données,

    jusqu’alors largement basées sur des serveurs physiques, ont connu un bouleversement technologique.

    L’empreinte d’un centre de données traditionnel tend à se réduire et à permettre des économies de

    coûts et une informatique plus « verte » grâce à la consolidation des serveurs. Presque toutes les

    entreprises ont virtualisé tout ou partie des charges de travail de leur centre de données, permettant

    ainsi des utilisations multitenants ou multilocataires de serveurs physiques auparavant destinés à une

    seule entité ou à un seul objectif. Le Gartner Group estime que d’ici à 2011, le nombre de machines

    virtuelles installées se multipliera au moins par 10 et que d’ici à 2012, la majorité des charges de travail

    de serveur x86 seront exécutées sur des machines virtuelles.

    LES SERVEURS CONNAISSENT UNE MULTIPLICATION RAPIDE ET DYNAMIQUE

    Les avantages évidents de la virtualisation informatique ont largement séduit les entreprises. La

    virtualisation augmente les capacités et la réactivité face aux impératifs professionnels. De plus, une

    utilisation plus efficace des licences matérielles et logicielles contribue à une consolidation durable des

    charges de travail du serveur. Dans les environnements virtuels, la frontière entre les dispositifs de

    réseau et les serveurs s’efface peu à peu, ces derniers étant associés au sein de plates-formes de

    virtualisation. Néanmoins, comme les appliances de sécurité réseau ignorent le trafic circulant entre les

    machines virtuelles, l’hébergement de charges de travail différentes ouvre la voie à l’apparition de

    nouvelles attaques. Les outils de déplacement essentiels à la gestion des interruptions programmées,

    à une utilisation efficace des ressources de virtualisation et à la disponibilité des applications

    occasionnent une charge de travail supplémentaire sur le serveur, entraînant ainsi un certain impact

    sur la gestion de l’historique de conformité et sur les appliances de sécurité virtuelles. L’expansion

    inévitable des machines virtuelles accroît le risque d’une exposition au trafic malveillant pour celles

    qui ne disposent pas des derniers correctifs de sécurité. Le personnel informatique doit examiner

    attentivement les méthodes visant à protéger les instances virtuelles des serveurs d’entreprise.

    LES SERVEURS S’OUVRENT À L’INFORMATIQUE « IN THE CLOUD »

    Le cloud computing augmente la capacité d’une entreprise à satisfaire la demande informatique de ses

    opérations quotidiennes. Le nombre croissant des entreprises exploitant le cloud computing et les

    fournisseurs de services créant des clouds publics remettent en question le modèle de sécurité visant

    à héberger de façon efficace ces charges de travail virtualisées. La sécurité est le domaine pour lequel

    les entreprises sont le plus hésitantes lorsqu’il est question de déplacer des charges de travail profes-

    sionnelles sur des clouds publics. IDC a récemment conduit une enquête auprès de 244 responsables

    informatiques, DSI et autres collaborateurs du même secteur d’activité en vue de connaître leur opinion

    sur les services cloud et l’utilisation qu’en fait leur entreprise. Les résultats ont montré que la sécurité

    était bel et bien l’enjeu majeur du cloud computing.

    Lorsqu’un serveur est déplacé vers des ressources de cloud public, le périmètre du centre de données

    n’offre aucune protection puisque ces serveurs virtualisés disposent d’un accès administratif directement

    sur Internet. Les problèmes déjà existants au niveau du centre de données comme la gestion des

    correctifs et les rapports de conformité deviennent éminemment plus complexes. La seule protection

    digne de ce nom pour le cloud est le plus petit dénominateur commun que le distributeur peut fournir au

    niveau du périmètre ou au niveau de l’outil qu’une en treprise choisit pour assurer la défense de sa

  • TREND MICRO DEEP SECURITY

    3 Livre blanc | Protection du centre de données dynamique

    machine virtuelle, comme cette dernière est hébergée sur des serveurs avec les charges de travail

    d’autres entreprises.

    « La principale inquiétude liée aux

    services cloud est, de loin, la

    sécurité. Lorsque les informations

    et les ressources informatiques

    critiques de leur entreprise se

    trouvent hors de portée de leur

    pare-feu, les clients s’inquiètent à

    l’idée d’une éventuelle attaque. »

    – Frank Gens, Vice-président

    directeur et analyste en chef, IDC

    II. PRÉSENTATION : TREND MICRO DEEP SECURITY

    La solution Trend Micro Deep Security est un logiciel de protection de serveur et d’applications qui unifie

    la sécurité à travers les environnements de centres de données virtuels, de cloud computing et

    traditionnels. Elle aide les entreprises à prévenir les violations de données et les interruptions d’activité,

    contribue à la mise en conformité avec les réglementations et normes clés, telles que PCI, et permet de

    réduire les coûts de fonctionnement, un aspect non négligeable compte tenu du climat économique

    actuel. La solution Deep Security permet aux systèmes d’assurer leur propre défense et est optimisée

    pour vous aider à protéger vos données confidentielles et garantir la disponibilité des applications. Elle

    propose une protection complète :

     L’inspection approfondie des paquets permet la détection et la prévention des intrusions (IDS/IPS), la protection des applications Web et le contrôle des applications.

     Pare-feu dynamique

     Surveillance de l’intégrité des fichiers et du système

     Inspection des journaux

  • TREND MICRO DEEP SECURITY

    4 Livre blanc | Protection du centre de données dynamique

    III. SÉCURITÉ COMPLÈTE ET GÉRABLE

    La solution Deep Security utilise des modules ciblant les besoins clés de la protection du serveur et

    des applications :

    Modules Deep Security

    Inspection approfondie des paquets

    Obligations pour les centres de données IDS/IPS

    Protection des applications