Transcript CHECKPHONE
Sommaire du Produit et des Services Septembre 2006 CHECPHONE_POT_061205_FR.pot Analyse, contrôle et sécurise vos applications téléphoniques CHECKPHONE_PPT_061205_FR Agenda Les Solutions de CheckPhone Approche Système ETSS® ETSS® GUI ETSS® Security ETSS® Expert ETSS® Tools ETSS® V3 L’évolution du produit ETSS® System Problématique & Solutions CheckPhone’s Services Service Après Vente et Support Stratégie des Services Avantages Page 2 CHECKPHONE_PPT_131205_FR.ppt L’Approche de CheckPhone PREVENT & DETECT MEASURE & REPORT Management of security rules Configuration imports Definition of the security policy Centralization of configuration data ETSS® IP/TDM Probe Vulnerability reports Drop unauthorized communication Threats, Severity & Countermeasures ETSS® System Prevention & Detection: Centralisation des définitions de la sécurité et de sa gestion Application en temps réels des règles de sécurité (déconnexion des communications non autorisées) Mesure & Compte Rendu: • Automatisation des imports de configuration PBX • Evaluation des risques à la sécurité et de leur sévérité • Déterminations des mesures à prendre • Centralisation de la vue des comptes rendus sur les risques • Détection des alertes et des vulnérabilités Traquer & Analyser: Logs and Configuration tracking. Analysis enabled by the robust data visualization tool. TRACK & ANALYZE Configuration and Logs History Configuration, Call flows & Probe status Analysis Variance assessments, Custom Views Page 3 Architecture: Distribution (redondance et sondes autonomes) Multi-technologie (MRT, Hybrid, IP) Multi-protocole (SIP,ISDN, protocoles spécifiques du vendeur) Multi-plateform (équipement majeur des manufacturiers ) CHECKPHONE_PPT_131205_FR.ppt Les Solutions de CheckPhone Expert Telecom Security System® (ETSS®) ETSS® Security ETSS® Security Manager Il permet le création de règles, la gestion des profils et l’affichage des alertes. Ensemble avec les sondes ETSS® ils sont capables d’implémenter la sécurité de l’entreprise. L’accès à l’historique des registres d’appels permet l’accès à des informations vitales sur ces appels. Sondes IP et MRT Elles contrôlent et analysent le trafic en temps réel et appliquent les règles définies par l’application d’ETSS® Security. ETSS® Expert Les imports de configurations à partir de PBXs permettent en temps réel l’évaluation des vulnérabilités et les alertes. Un historique des imports et la capacité à identifier les désaccords sur les configurations PBXs sont disponibles. Page 4 Service Professionnel de la Sécurité Checkphone Service Sécurité Service de consultation de la sécurité de VoIP Stratégie/Police/Architecture Evaluation & Audits Défini pour chaque client Implémentation & Support Evaluations des vulnérabilités Evaluation des entrées forcées War-Dialing Compliance Service Régulation Loi Standards Service de Gestion 24x5, 24X7 Service de base (Quotidien, Hebdomadaire, Mensuel, etc.) Certifications CISSP DCSSI- Direction Centrale de la Sécurité des Systèmes d‘Information (en cours) CHECKPHONE_PPT_131205_FR.ppt Sécurité Vocale CheckPhone dans les Réseaux de l’Entreprise Sonde IP d’ETSS® Proxy Téléphonie IP Téléphones IP Switch / Router Fax Serveur Sonde IP d’ETSS® Sonde IP d’ETSS® Sonde MRT d’ETSS IP ISDN Bureau d’administration IPABX Téléphones IP Switch / Router Cabinet Telecom Imprimante Sonde IP d’ETSS® Suite ETSS® Téléphones Téléphonie Hybride Fax Sonde MRT d’ETSS® ISDN Bureau d’administration PABX PBX Page 5 Téléphones Cabinet Telecom Téléphonie MRT Fax CHECKPHONE_PPT_131205_FR.ppt Data vs Multimedia – Fundamental Differences Data Multimedia Client Server Architecture Peer to Peer Architecture Non-Real Time Communication Real Time Communication Not Synchronized Synchronized Voice Features Not applicable Voice Features – new vulnerabilities Call ID, call forward, voice-mail, three-way calling Service Level Agreements Stringent QoS Market Expected Availability Best efforts Market Expected Availability 99.999 % Network points of vulnerability Traditional Network points of vulnerability New technologies: IP, advanced wireless New elements: telephone handsets, conferencing units, call processors/controllers, media gateways Page 6 CHECKPHONE_PPT_131205_FR.ppt ETSS® System – A la Pointe de la Technologie IDS/IPS Les Principes de la Sécurité Localisation du problème en temps réel Très peu de fausses alarmes Large gamme de prévention pour l’entreprise Système Opératoire OpenBSD Gratuit, Open Source et documentation libre Sécurité : cryptographie intégrée et suite Firewall PF Base de données SQL Open Source, Facile à utiliser Adoptée en tant que standard par ANSI et ISO “.Net” Client en temps réel Meilleure catégorie de GUI Vue en temps réel Page 7 CHECKPHONE_PPT_131205_FR.ppt ETSS® System Environnement Graphique (GUI) Page 8 CHECKPHONE_PPT_131205_FR.ppt Avantages de l’Interface pour l’Utilisateur Description Avantages Utilisation de Fenêtres, Pointez et cliquez, Icônes intuitifs Faites défiler les menus, prédéfinissez des listes Renforce les droits de l’Administrateur Sécurité en temps réel en rapport avec le graphique des appels Plusieurs sites sur un seul écran Connexion avec un mot de passe, déconnexion automatique Vue de l’ensemble des appels sous forme de graphique Vue télescopique Facile à utiliser Accès facile aux données et aux outils Accès au Système ETSS® sécurisé : Multi domaine Page 9 CHECKPHONE_PPT_131205_FR.ppt Droits personnalisés pour chaque administrateur Connexion avec un mot de passe Déconnexion automatique ETSS® Security CHECPHONE_POT_061205_FR.pot Analyse, contrôle et sécurise vos applications téléphoniques CHECKPHONE_PPT_061205_FR ETSS® Security Sommaire Stratégies de Sécurité Définition du règlement Règlement des filtres Mise en place des touches Les Arrangements Listes Automatisation Calendriers Actions Protection Antifuzz Appels en Temps Réel 24H/24H, vue suivant le type d’appels Les 5 derniers appels Historique des Appels Statistiques Fonctions disponibles à l’Administrateur: Ajouter/Supprimer des règles Gérer les arrangements Voir les alertes, l’historique des appels, les appels en temps réel Profil Antifuzz Automatiser le signal de réception des emails Page 11 CHECKPHONE_PPT_131205_FR.ppt Police de Sécurité Page 12 CHECKPHONE_PPT_131205_FR.ppt Application des Règles ACTIONS Page 13 Chaque règle entraîne une action, qu’elle soit directe ou après un temps de décision Interdiction : déconnexion de la communication ou interdiction temporaire Autorisation Etiquetage spécial qui signale les appels non désirés dans le système pour une analyse extérieure Analyse : enquête sur les appels pour les qualifier et éviter tout incident dans le temps CHECKPHONE_PPT_131205_FR.ppt Régulations de la Gestion Régulations Gestion du calcul des appels en cours avec le même numéro interne (transferts, appels de conférence) Gestion du calcul des appels en cours avec le même numéro externe Détermination d’un premier franchissement des règles Détermination d’un second franchissement des règles Changement automatique de la liste des numéros externes suivant un critère de données (ex.:SPAM) Page 14 Détermination d’un premier franchissement des règles Détermination d’un second franchissement des règles Gestion du calcul d’appels reçus durant une période donnée (ex.: matraquage d’appels) Détermination d’un premier franchissement des règles Détermination d’un second franchissement des règles Nombres d’appels reçus à partir d’une source donnée Fréquence des appels reçus à partir d’une source donnée L’administrateur peut transférer cette liste vers une liste verte ou noire CHECKPHONE_PPT_131205_FR.ppt Historique des Appels Page 15 CHECKPHONE_PPT_131205_FR.ppt Appels en Temps Réel Page 16 CHECKPHONE_PPT_131205_FR.ppt Statistics Page 17 CHECKPHONE_PPT_131205_FR.ppt ETSS® Sonde MRT Page 18 CHECKPHONE_PPT_131205_FR.ppt ETSS® Sondes – Fonctions Les sondes opèrent suivant le principe IDS/IPS Interception de tous les appels Gestion de la communication Sonde IP: Etiquetage, Déconnexion Sonde MRT: Etiquetage, Déconnexion , Haute Impédance, By-Pass en mode attente Affichage de l’heure et de la date des communications Identification du type de media : Sonde IP: Vocal, Fax, Video, Données, Application Sonde MRT: Vocal, Fax, Modem Identification de l’utilisateur: Sonde IP : @ IP et Numéro de la source et de la destination des ports, source et destination URIs Sonde MRT: Correspondant/ Numéro d’appel. Transmet en temps réel les appels vers le Système de Sécurité ETSS® par l’intermédiaire d’un lien SSL sécurisé, cela permettant une gestion optimale Page 19 CHECKPHONE_PPT_131205_FR.ppt ETSS® System – TDM & IP Probe Specifications Spécifications Techniques ETSS® Sonde IP Spans: 3 ethernet 10/100 Spécificités du Serveur pour la Sonde IP: Système Opératoire : OpenBSD 3.9 Processeur: Pentium 4, 3GHz Mémoire: HD - SATA 80 Gb, RAM - 2Gb Puissance: 120/230Vac – 50/60 Hz Protocoles: SIP, vendeur spécifique Maintenance locale des ports: USB, RS232 ETSS® Sonde MRT ETSS® Sondes MRT & IP Page 20 Compatible avec l’environnement, standards de sécurité Centralisation des améliorations SW, téléchargement à partir du serveur ETSS®. 1 Unité Etagère montable Spans: 2 PRI (E1/T1) 2 BRI Puissance: 120/230Vac – 50/60 Hz Redondance avec les alimentations Protocoles: Euro ISDN Maintenance: 2 ethernet 10/100 Maintenance Locale : USB, RS232, VGA Intrusion et alarmes CHECKPHONE_PPT_131205_FR.ppt Avantages d’ETSS® Sécurité Centralisation de la gestion de la sécurité dans l’entreprise: Centralisation sur un large périmètre des alertes à la sécurité Centralisation sur un large périmètre des règles de sécurité Centralisation du téléchargement des règles vers les sondes et du téléchargement des registres à partir des sondes Environnement graphique facile à utiliser Faites défiler les menus pour définir les profils, barres de fonctions, touches d’activité Icône Type d’Appel Icônes Sélectionner/Désélectionner Choix des modes opératoires Mode bloqué: Tous les appels non autorisés par le règlement sont bloqués Mode Autorisé: Tous les appels non bloqués par le règlement sont autorisés Minimise les risques d’interruption de la sécurité avec une flexibilité dans le contrôle, l’étiquetage et le blocage des appels Amélioration de la gestion de la sécurité SIP- Profil antistatique Automatisation des fonctions de l’outil de sécurité Page 21 CHECKPHONE_PPT_131205_FR.ppt ETSS® Expert CHECPHONE_POT_061205_FR.pot Analyse, Analyze, control, contrôleand et sécurise secure your vos applications telephone téléphoniques applications CHECKPHONE_PPT_061205_FR ETSS® Expert Sommaire Expert PBX Configuration Import Désaccords Comptes Rendus Menaces Sévérité Contre mesures Automatisation Gestion des Connecteurs PBX “n” (par PBX Expert environnement) Expert IP Scanner IP L’Administrateur peut: Télécharger des configurations PBX Créer/Supprimer des comptes rendus fournissant les vulnérabilités, la sévérité et les contremesures Automatisation des comptes rendus sur les imports et les désaccords Définir et gérer les paramètres d’application Page 23 CHECKPHONE_PPT_131205_FR.ppt Expert PBX - Configuration Page 24 CHECKPHONE_PPT_131205_FR.ppt Expert PBX – Divergences dans la Configuration Page 25 CHECKPHONE_PPT_131205_FR.ppt Comptes Rendus Page 26 CHECKPHONE_PPT_131205_FR.ppt Expert PBX - Automatisation Page 27 CHECKPHONE_PPT_131205_FR.ppt Expert IP - Rapports Page 28 CHECKPHONE_PPT_131205_FR.ppt Expert IP - Automatisation Page 29 CHECKPHONE_PPT_131205_FR.ppt Avantages d’ETSS® Expert Centralisation : Centralisation des imports de configuration PBX. Industries supportant les supports PBX Centralisation des comptes rendus : menaces, sévérité, et contre mesures Centralisation de l’historique des configurations et des désaccords PBX Environnement graphique facile à utiliser Barres de fonctions pour explorer les listes Arbre de hiérarchie pour voir le système de dossiers Pointez et cliquez pour sélectionner les éléments de l’arbre Automatisation Téléchargement des configurations Création de comptes rendus de menaces Base de données de plus de 3000 vulnérabilités et plus de 300 scenarii Scanner Sécurité IP Page 30 CHECKPHONE_PPT_131205_FR.ppt Probe Administration Page 31 CHECKPHONE_PPT_131205_FR.ppt Contrôle en Temps Réel Page 32 CHECKPHONE_PPT_131205_FR.ppt System Events The administrator can: View logs of administrator actions View internal events (probe disconnects, etc.) Page 33 CHECKPHONE_PPT_131205_FR.ppt Administration des Utilisateurs Page 34 CHECKPHONE_PPT_131205_FR.ppt ETSS® System – Specifications Serveur ETSS® Système Opératoire : OpenBSD 3.9 Processeur: Pentium 4, 3.0 GHz Mémoire: 80 GB HD, 2 Gb RAM Puissance: 120/230Vac – 50/60 Hz Ports: 1 ethernet 100 Mbps Station D’Administration d’ETSS® Système Opératoire : Windows XP SP2 Processeur: 3 GHz Mémoire: 1 Gb HD, 1 Gb RAM Puissance: 120/230Vac – 50/60 Hz Page 35 CHECKPHONE_PPT_131205_FR.ppt ETSS® Version 3.0 CHECPHONE_POT_061205_FR.pot Analyse, contrôle et sécurise vos applications téléphoniques CHECKPHONE_PPT_061205_FR Qu’est ce qui est nouveau ? V2.1 Caractéristiques Amélioration de l’Architecture- Capacité, Amélioration du téléchargement des mises-à-jou V3 ● Centralisation de la Gestion de la Sécurité – Multi-site ● A Sondes IP et TDM ● A Utilisation facile de la GUI - Vue d’un Arbre de Base de Données, Pointez et Cliquez, Faites Défiler les Menus, Listes ● A Amélioration GUI ● Rapports en Temps Réels sous forme de Graphique de Données : Configurations, Trafic des Appels, Statut de la Sonde ● Journal d’Activités ● Automatisation – Alertes, Rapports ● Gestion Virtuelle PABX (PABX & PABX IP) A ● ETSS® Security ● A ETSS® Expert ● A Amélioration Sécurité SIP ● Amélioration des Rapports ● Page 37 CHECKPHONE_PPT_131205_FR.ppt A = amélioration Architecture – Fiabilités Temps de traitement moyen Module ETSS Expert Description Avantages Améliore la capacité pour de larges systèmes (jusqu'à 5 fois plus rapide) Maintenance et améliorations plus faciles Fiable Amélioration de l’application sécurité Architecture indépendante GUI Page 38 CHECKPHONE_PPT_131205_FR.ppt 10 9 8 7 6 5 4 3 2 1 0 V2 V2 15000 13000 14000 11000 12000 9000 Nombre d'utilisateurs 10000 6000 8000 4000 100 V3 2000 Toujours basé sur un système opératoire sécurisée: OpenBSD Système SQL de base de données Architecture multi job Amélioration de l’architecture en automatisant les modifications du software firmware Temps (heures) Centralisation de la Vue et du Statut des Eléments Description Avantages Multi domaine, système unique Utilisation optimale des ressources : gens, outils Centralisation en temps réel de l’accès des données Centralisation des outils : Sécurité & Expert Centralisation : statut des sondes, carnet des appels, amélioration de SW Migration sans marques vers VoIP Facilite la gestion de la sécurité dans un réseau changeant et grandissant Réduit le temps de réponse Centralisation : configurations, désaccords Système d’un journal des événements Page 39 CHECKPHONE_PPT_131205_FR.ppt Gestion Virtuelle IPBX (Privilèges lecture/écriture ) Description : Administration multi domaines : divise la téléphonie dans différents sousdomaines Multiples administrateurs avec des droits de gestion différents pour chaque sousdomaine Avantages: Capable de supporter des infrastructures complexes Flexible et adaptable avec l’organisation de nos larges clients Division de chaque tâche : Accès à la liste de contrôle, gestion du règlement, gestion des utilisateurs, révision du registre, contrôle des sondes… Capable de sous-traiter des taches spécifiques dans un sous-domaine défini Admin A Règles Admin C Admin B Correspondants Règles Site 1 Page 40 Correspondants Site 2 CHECKPHONE_PPT_131205_FR.ppt Gestion Virtuelle IPBX (Privilèges lecture/écriture ) Page 41 CHECKPHONE_PPT_131205_FR.ppt Les Nouvelles Fonctions SIP Description : Logiciel de la sonde agissant comme un réseau IPS Projet compatible pour un partenariat avec OEM Filtrage avancé suivant le protocole SIP Avantages Migration sans marques de PSTN vers le système VOIP Centralisation de la gestion de la sécurité téléphonique durant la migration pour les systèmes des multi- vendeurs et des multi technologies Sécurise les nouvelles menaces spécifiques au protocole SIP : inondation d’appels, statique, canular, refus de service du réseau Page 42 CHECKPHONE_PPT_131205_FR.ppt Avantages d’un Compte Rendu Amélioré Description Avantages Rapports en format texte ou graphique Configurations/Désaccords en un coup d’œil 24H/24H Vue du trafic des appels Vue de l‘étendue des appels Vue facile des tendances grâce au graphique 5 derniers appels, 5 derniers événements du système Scanner sécurité IP Page 43 Accès facile aux appels et événements récents du système Améliore les comptes rendus détaillés de la gestion de la sécurité IP Antistatique Scans sécurité IP CHECKPHONE_PPT_131205_FR.ppt L’évolution du produit ETSS® System CHECPHONE_POT_061205_FR.pot Analyse, Analyze, control, contrôleand et sécurise secure your vos applications telephone téléphoniques applications CHECKPHONE_PPT_061205_FR Evolution d’ETSS® (Expert Telecom Security Solution®) 1. Court Terme Délivrer ETSS® V3 avec: Maturation de GUI Améliorations des caractéristiques Commercialisation totale Définir les nouvelles normes du marché – Amérique du Nord et Europe de l’Ouest Client V4/V5, Normes du Marché et de la Technologie et Implémentation 2. Stratégie Créer le UI “Meilleur de la Classe ” – Simplification Amélioration des Performances et de la Protection Compléter la Suite Outils Intégration des Produits – UTM/Gestion des Appels Etendre la Suite Sécurité IM & Multimedia Petites entreprises et Consommateur Système sans fil -Wireless Page 45 CHECKPHONE_PPT_131205_FR.ppt Problématique & Solutions CHECPHONE_POT_061205_FR.pot Analyse, contrôle et sécurise vos applications téléphoniques CHECKPHONE_PPT_061205_FR Secteur Finance L’activité de banque de détail n’est pas couverte pendant la migration Isoler et protéger contre les attaques DnS ( Déni de Services ) Les centres d’appel sont cruciaux et non sécurisés L’activité de banque d’investissement n’est pas couverte pendant la migration Contre les vers et les intrusions Contre les logiciels espions et attaques frauduleuses Appliquer une conformité BALE2 (traçabilité, diligence normale, … ) Tracer les changements et évaluer les règles de sécurité Auditer et rapporter les procédures en place Le schéma de Retour sur Investissement est critique Direction centralisée Procédures automatiques Alertes et expertises Gestion du risque La sécurité fait partie intégrale de la continuité et de l’intégrité de l’activité. Besoin d’adresser les vulnérabilités IP et « unique attributes » du trafic voie Page 47 CHECKPHONE_PPT_131205_FR.ppt Service Professionnel de la Sécurité Checkphone CHECPHONE_POT_061205_FR.pot Analyse, Analyze, control, contrôleand et sécurise secure your vos applications telephone téléphoniques applications CHECKPHONE_PPT_061205_FR Service Après Vente et Support Service Fourni Support Technique Sécurisation de l’architecture et de l’installation Support client 7X24X365 via les chaînes et CheckPhone Livraison d’un ServiceAudit Résolution globale du trouble des appels du système Mise à jour des logiciels Réseaux Vocal, hybride, IP Support de la migration du réseau Support de l’amélioration PBX Support de la migration PBX Documentation & Formation Page 49 Support de la Migration du Client CHECKPHONE_PPT_131205_FR.ppt Stratégie des Services Régulation Consultatio n Evaluation & Audit Gestion Déploiement de la de la Sécurité Sécurité VoIP VoIP VoIP Outils spécialisés Sécurité VoIP KB + Plus Outils Open Source & Outils Commerciaux Un Service est une clé des Revenus et de la Technologie Page 50 CHECKPHONE_PPT_131205_FR.ppt Avantages CheckPhone répond aux besoins de sécurité vocale dans l’entreprise: Contrôle en temps réel et localise la protection contre les brèches de sécurité dans le réseau vocal Migration sans marques dans le réseau déjà existant des infrastructures et migration vers VoIP Utilisation optimale des ressources de la sécurité avec une centralisation de la gestion de la sécurité Audit poussé sur les vulnérabilités et compte rendu des configurations PBX Facile à utiliser Technologie performante dans la sécurité vocale CheckPhone cible des menaces majeures dans le réseau vocal Intégrité Espionnage Interception et modification Abus de service Refus de service CheckPhone un fournisseur de confiance dans la Solution Sécurité Page 51 300+ Années d’expérience dans la sécurité, l’IP et la téléphonie A fait ses preuves avec ses produits et ses services – une solide garantie pour le client Une nouvelle approche – Source Ouverte OS et base de données SQL, sécurité video et vocale, “.Net” connexion CHECKPHONE_PPT_131205_FR.ppt Merci CHECPHONE_POT_061205_FR.pot Analyse, Analyze, control, contrôleand et sécurise secure your vos applications telephone téléphoniques applications CHECKPHONE_PPT_061205_FR