24
La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee Fabien Esdourubail, Directeur Marché Entreprise, Intel Claude Chauvet, Expert Technique,Intel Benjamin Marandel, Expert Technique, Mc AFee

La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

Embed Size (px)

DESCRIPTION

Arrivée du BYOD et multiplication des menaces, venez découvrir l'approche de sécurité intégrée McAfee et Intel

Citation preview

Page 1: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

Fabien Esdourubail, Directeur Marché Entreprise, IntelClaude Chauvet, Expert Technique,IntelBenjamin Marandel, Expert Technique, Mc AFee

Page 2: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

> 15 Milliards d’appareils connectés2

1. IDC “Server Workloads Forecast” 2009. 2.IDC “The Internet Reaches Late Adolescence” Dec 2009, extrapolation faite par Intel pour 2015 2.ECG “Worldwide Device Estimates Year 2020 - Intel One Smart Network Work” prévision 3. Source: http://www.cisco.com/assets/cdc_content_elements/networking_solutions/service_provider/visual_networking_ip_traffic_chart.html extrapolation pour 2015

D’ici 2015…

> 1 Milliard d’utilisateurs en

plus1

> 1 Zettaoctet de trafic Internet3

L’Internet et la forte croissance du nombre de terminaux renforcent les besoins des Centres de traitement des données

+ d’utilisateurs + d’appareils connectés + de contenus partagés

Page 3: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

Construire un Compute Continuum

PC de bureau PC portable Informatique embarquée

SmartphonesNetbooks Appareil numérique personnel

Smart TV

Page 4: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

3 Axes d’Innovation chez Intel

SécuritéConnectivitéInternet

+

Performance énergétique

+

Page 5: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

Technologies Intel : Sécurité du Poste Client

Technologie Intel® vPro™ La sécurisation et l'administration sont intégrées aux chipsets

Technologie Intel® IPT (Intel® Identity Protection Technology)

Authentification à deux facteurs directement dans les ordinateurs basées sur la deuxième génération de processeurs Intel® Core™

Technologie antivol Intel® (Intel® AT)

Propose la sécurisation du PC et des données lorsque l’ordinateur portable est volé ou perdu

Intel® AES-NI

Accélération matérielle de l’encryption

Page 6: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

Lutter contre des menaces toujours plus variées & complexes

Recovery

Remédiation : coûts en hausse

Impact sur la productivité

Reprendre le controle même après

les conséquences d’une attaque

Anti-Malware

ProliférationSophistication

Contrer l’installation et le fonctionnement des Malwares

Identity

Usurpations en hausseVols de mots de passe

Renforcer l’identité des utilisateurs

Data

Vol de donnéesVol de matériel

Protéger les données

Page 7: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

RecoveryAnti-

Malware IdentityData

Contrer l’installation et le fonctionnement des Malwares

Intel TXT & TXT-SXIntel OS Guard (SMEP)

McAfee DeepSAFE

Renforcer l’identité des utilisateurs

Intel IPT avec OTPNFC-TAP

Intel IPT with PTDIntel IPT with PKI

Reprendre le controle même après

les conséquences d’une attaque

Intel AMTMcAfee Deep CommandIndependent FW Update

Granite City

Protéger les données

Intel AES-NIIntel Anti-Theft

TechnologyIntel Secure Key

Les technologies clés d’Intel en matière de sécurité

Page 8: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

Hardware Enhanced Security technologies

McAfee Endpoint Encryption

Intel® AES New Instructions (Intel® AES-NI) Acceleration

Enhanced Encryption

Speed

McAfee Embedded Control

Malware Prevention

(White listing)

McAfee* supported on all Intel® architecture platforms

McAfee Deep DefenderIntel® Virtualization Technology for IA-32 & IA-64

Real-Time Stealth Attack Protection

McAfee et Intel

McAfee Data Center & Cloud Security

Server Integrity & Protection

Intel Trusted Execution Technology (TXT)

McAfee Anti-Theft (Consumer)

McAfee ePO (mgmt)

Ultrabook & Laptop Security & Data

Protection

Intel Anti-Theft

McAfee ePO + Deep Command

Intel® AMT Out-of-Band Management

Greater Device Manageability

Page 9: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

Stealth Landscape

Rootkit Family Binaries %

%rootkit% 2,119,705 100.00%

Koutodoor 452,042 21.33%

TDSS 389,216 18.36%

Farfli 167,895 7.92%

*MBR* 162,605 7.67%

Caxnet 106,860 5.04%

Prosti 80,887 3.82%

DNSChanger 74,010 3.49%

Cutwail 32,560 1.54%

LDPinch 18,590 0.88%

250,000

200,000

150,000

100,000

50,000

0

Q10

7

Q20

7

Q30

7

Q40

7

Q10

8

Q20

8

Q30

8

Q40

8

Q10

9

Q20

9

Q30

9

Q40

9

Q11

0

Q21

0

Q31

0

Q41

0

Q11

1

Q21

1

Q31

1

Q41

1

Q11

2

Unique Rootkit Malware

~3,500 new rootkits per day

Source: McAfee Labs 5/2012

Page 10: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

I/O Memory Disk Network Display

AV HIPS

Infect OS with APT’s resulting in threats hidden from security products

Traditional attacks—and defenses—focused primarily on the application layer

Rogue peripherals & firmware bypassing all other security measures

Attack and disable security products and

hence all protection

Compromisevirtual machine and

hence all guest machines within

“Ultimate APT’s” compromise

devices below OS, either before orafter shipment

Intel & McAfee Confidential

New Approach to Security Is Needed

BIOS

CPU

Virtual Machine

Operating System

Applications/RDBMS

Page 11: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

Protection Gap Could Be Weeks

Stealth Rootkits—After the Fact Is Too Late!

t0

Stealth Malware Installed

t1

Malware Hidden

t2

Malware Steal Data

t3

Damage Is Done

t4

Remdiation Is After-the-Fact

Confidential information stolenCybercriminal owning endpointEndpoint part of a BOT network

Page 12: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

Introducing McAfee DeepSAFE Technology—Next Generation Security Beyond the OS

Technology by McAfee and Intel

Industry’s First Hardware Assisted Security Platform

New Vantage Point on Security—Operates Beyond the OS

Technology Foundation to Deliver Future Products

Operating System

McAfee DeepSAFETechnology

CPU

Intel® Core™ i3, i5, i7 | VT-x

McAfee Deep Defender

Page 13: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

Introducing McAfee Deep Defender— Endpoint Security Beyond the OS

Protection from previously hidden threats beyond the OS for enhanced security

Industry’s first hardware-assisted security technology

Real-time kernel memory protection

Managed by ePO

Uses McAfee DeepSAFE technology

Operating System

McAfee DeepSAFETechnology

CPU

Intel® Core™ i3, i5, i7 | VT-x

McAfee Deep Defender

Page 14: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

Deep Defender—Stopping a Stealthy Rootkit

© 2011 McAfee, In. Company ConfidentialMcAfee Labs Internal Use Only – Do Not Distribute

•Real-time kernel-level monitor of memory

•Identifies kernel-mode rootkits in real-time

•Prevents the drivers from loading

•DeepSAFE technology loads before the OS

•DeepSAFE technology informs Deep Defender of suspicious behavior

DeepSAFE LoadedBeyond the OS

OSInitialization

OSLoader

BootDrivers

Boot D

river

Boot D

river

DeepS

AF

E Loader / A

gent

OtherDrivers

AV D

river

Driver

Driver

Driver

McAfeeDeepSAFE

Rootkit

Rootkit

Services andApplications

Application

Application

Application

DeepDefender

Agent malware

Intel i3/i5/i7 C

PU

(BIO

S V

T-x En

abled

)

Page 15: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

Deep Defender—Faster Time to Protection

t0

Stealth malware install attempt

t1

Installation attempt blocked

Protection is Real timeNo Data Loss

No Endpoints CompromisedNo issues

Page 16: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

Intel AMT

Preboot

OS

McAfee Agent

McAfee Security

Apps

AMT-enabled Desktop running McAfee Agent and Security Software

Deep Command utilizes Intel vPro Technology for local and remote management beyond the operating system

ePO Deep Command (vPro AMT-Enabled)

Page 17: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

Identifying vPro AMT-Enabled EndpointsDeep Command Discovery & Reporting (FREE)

Page 18: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

ePO Deep CommandSecurity Use Cases

Deploy updated security “ahead” of an attack if endpoints are powered off (DAT files or ODS)

Remote remediate Compromised systems or system failures force physical access to the endpoint

Repair Policy or system misconfigurations thatcause connectivity issues

Green IT by maintaining security & compliance regulations

Page 19: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

McAfee Endpoint Encryption for PCsand Intel AES-NI

• Endpoint Encryption for PC V6.1 is the first encryption technology to support AES-NI technology

• AES-NI is AES hardware crypto acceleration included in the new Intel Core i5 & i7 processors

• Strong performance improvements of full disk encryption speed compared with software alone

Page 20: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

Jean-François AUDENARDCloud Security Advisor - Orange Business Services

Page 21: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

* Les autres noms et désignations peuvent être revendiqués comme marques par des tiers.** Les dates et éditeurs de logiciesl indépendants sont susceptibles de changer

Ecosystème d’Intel pour la sécurité : les éditeurs de logiciels

indépendantsSolutions d’aide et de prise de contrôle à distance **

Pack pour la gestion d’entreprise

Solutions pour les PMEs

Solutions de Virtualisation du Poste Client

Technologies de protection de l’identité et anti –fraude

La sécurité des données et ressources

Solutions de protection contre le vol

Page 22: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

En conclusion…

• La sécurité est un des piliers de l’informatique

• La meilleure sécurité est celle qui commence dans le silicium

• Le processeur est le premier élément de la sécurité des informations

Page 23: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee

Remarques légalesLES INFORMATIONS CONTENUES DANS CE DOCUMENT CONCERNENT LES PRODUITS INTEL®. LE PRÉSENT DOCUMENT N'ACCORDE AUCUNE LICENCE, EXPRESSE OU IMPLICITE, PAR PRINCIPE D'ESTOPPEL OU AUTRE, SUR UN QUELCONQUE DROIT DE PROPRIÉTÉ INTELLECTUELLE. À L’EXCEPTION DES DISPOSITIONS PRÉVUES AUX CONDITIONS GÉNÉRALES DE VENTE D'INTEL POUR LESDITS PRODUITS, INTEL DÉCLINE TOUTE RESPONSABILITÉ ET EXCLUT TOUTE GARANTIE EXPLICITE OU IMPLICITE SE RAPPORTANT À LEUR VENTE OU À LEUR UTILISATION. INTEL DÉCLINE NOTAMMENT TOUTE RESPONSABILITÉ ET TOUTE GARANTIE CONCERNANT LEUR ADÉQUATION À UN USAGE PARTICULIER, LEUR QUALITÉ LOYALE ET MARCHANDE, LA CONTREFAÇON DE TOUT BREVET, LA VIOLATION DE DROITS D'AUTEUR OU D'AUTRES DROITS DE PROPRIÉTÉ INTELLECTUELLE.

SAUF MENTION CONTRAIRE EXPRESSE STIPULÉE PAR ÉCRIT, LES PRODUITS INTEL NE SONT PAS DESTINÉS À ÊTRE UTILISÉS DANS DES APPLICATIONS DANS LESQUELS LEUR EVENTUEL DYSFONCTIONNEMENT POURRAIT ATTEINDRE A L'INTÉGRITÉ PHYSIQUE DES PERSONNES, VOIRE PROVOQUER LEUR MORT.

Intel se réserve le droit de modifier à tout moment et sans préavis les caractéristiques et descriptions de ses produits. Les concepteurs ne doivent pas se fier à l'absence ou aux caractéristiques de quelque fonctionnalité que ce soit ou aux instructions marquées comme « réservées » ou « non définies ». Intel les réserve à une définition future et ne pourra être tenue pour responsable que quelques conflits ou incompatibilités que ce soit découlant de leur modification ultérieure. Ces informations sont modifiables à tout moment sans préavis. Ne vous y fiez pas pour finaliser une configuration.

Les produits décrits dans ce document peuvent contenir des défauts ou des erreurs désignés par le terme errata et qui peuvent faire dévier le produit de ses spécifications publiées. La liste des errata actuellement répertoriés est disponible sur demande.

Renseignez-vous auprès de votre représentant Intel ou de votre distributeur pour obtenir les plus récentes spécifications avant de commander le produit.

Une copie des documents disposant d'un numéro de référence et référencés dans ce document, ou dans d'autres documents Intel, peut être obtenue en appelant le 1-800-548-4725 ou sur http://www.intel.com/design/literature.htm Nouvelles instructions Intel® AES (Intel® AES-NI)Intel® AES-NI nécessite un ordinateur équipé d'un processeur compatible et un logiciel tiers pour exécuter les instructions dans l'ordre correct. Pour en connaître la disponibilité, contactez le fabricant du PC. Pour plus d'informations, consultez :http://software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/ Technologie Intel® vPro™La technologie Intel® vPro™, caractérisée par sa sophistication, doit être configurée et activée. La disponibilité des fonctions et des résultats dépend de l'installation et de la configuration du matériel, des logiciels et de l'environnement informatique. Pour de plus amples informations, rendez-vous sur : http://www.intel.com/technology/vpro.Technologie antivol Intel® (Intel® AT)Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Nécessite un jeu de composants, un BIOS, un microprogramme et un logiciel prévus à cet effet, ainsi qu'une souscription auprès d'un prestataire capable de les gérer. Pour toute question sur la disponibilité et les fonctions, consultez le constructeur et le prestataire de services concernés. Intel rejette toute responsabilité en cas de données et/ou d'ordinateurs perdus ou volés ainsi que pour tout préjudice qui en résulterait. Pour en savoir plus, rendez-vous sur : http://www.intel.com/go/anti-theft.Technologie d'exécution fiabilisée Intel® TXTAucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. La mise en œuvre de la technologie d'exécution fiabilisée Intel® TXT nécessite un ordinateur doté de la technologie de virtualisation Intel® VT (Virtualization Technology), un processeur, un jeu de composants, un BIOS et un module AC (Authenticated Code) qui prennent en charge la technologie Intel TXT ainsi qu’un environnement MLE (Measured Launched Environment) compatible avec elle. Elle nécessite par ailleurs que l'ordinateur concerné soit équipé d’un module TPM version 1.2. Pour en savoir plus, rendez-vous sur : http://www.intel.com/technology/securityTechnologie de virtualisation Intel® VTLe bénéfice de la technologie de virtualisation Intel® suppose que l’ordinateur concerné soit équipé d’un processeur Intel®, d’un BIOS et d'un hyperviseur de machines virtuelles. Les fonctionnalités, les performances et autres avantages varient selon la configuration matérielle et logicielle. Pour plus d’informations sur un logiciel précis, consultez son éditeur. Renseignez-vous auprès du fabricant de votre ordinateur. Pour en savoir plus, rendez-vous sur : http://www.intel.com/go/virtualizationIntel® Insider™Intel® Insider™ est un mécanisme de protection matérielle des contenus. Il nécessite un PC équipé d'un processeur Intel® Core™ de 2e génération avec fonctions visuelles intégrées et activées, une connexion Internet, ainsi que l'achat ou la location de contenus auprès de fournisseurs qualifiés. Renseignez-vous auprès du fabricant de votre ordinateur. Pour en savoir plus, rendez-vous sur : www.intel.com/go/intelinsider.Technologie Intel® IPT (Identity Protection Technology)Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Le bénéficie de la technologie Intel® IPT requiert une configuration spécifique, notamment un processeur Intel® Core™ de 2e génération, un chipset, un microprogramme et des logiciels qui la gèrent, ainsi que l'accès à des sites partenaires. Renseignez-vous auprès du fabricant de votre ordinateur. Intel rejette toute responsabilité en cas de données et/ou d'ordinateurs perdus ou volés ainsi que pour tout préjudice qui en résulterait. Pour en savoir plus, rendez-vous sur : http://ipt.intel.com.Intel, le logo Intel, Intel Core, Intel Insider, Intel vPro et Xeon sont des marques déposées ou enregistrées d’Intel Corporation ou de ses filiales, aux Etats-Unis et dans d’autres pays.* Les autres noms et désignations peuvent être revendiqués comme marques par des tiers. Copyright © 2011 Intel Corporation. Tous droits réservés.

Page 24: La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee