Transcript CHECKPHONE

Sommaire du Produit et des
Services
Septembre 2006
CHECPHONE_POT_061205_FR.pot
Analyse,
contrôle et
sécurise vos
applications
téléphoniques
CHECKPHONE_PPT_061205_FR
Agenda
Les Solutions de CheckPhone
Approche
 Système ETSS®









ETSS® GUI
ETSS® Security
ETSS® Expert
ETSS® Tools
ETSS® V3
L’évolution du produit ETSS® System
Problématique & Solutions
CheckPhone’s Services


Service Après Vente et Support
Stratégie des Services
Avantages
Page
2
CHECKPHONE_PPT_131205_FR.ppt
L’Approche de CheckPhone
PREVENT & DETECT
MEASURE & REPORT
Management of security rules
Configuration imports
Definition of the security policy
Centralization of configuration data
ETSS® IP/TDM Probe
Vulnerability reports
Drop unauthorized communication
Threats, Severity & Countermeasures
ETSS®
System
Prevention & Detection:
 Centralisation des définitions de la sécurité et
de sa gestion
 Application en temps réels des règles de
sécurité (déconnexion des communications non
autorisées)
Mesure & Compte Rendu:
• Automatisation des imports de configuration
PBX
• Evaluation des risques à la sécurité et de leur
sévérité
• Déterminations des mesures à prendre
• Centralisation de la vue des comptes rendus
sur les risques
• Détection des alertes et des vulnérabilités
Traquer & Analyser: Logs and Configuration
tracking. Analysis enabled by the robust data
visualization tool.
TRACK & ANALYZE
Configuration and Logs History
Configuration, Call flows & Probe status
Analysis
Variance assessments, Custom Views
Page
3
Architecture:
 Distribution (redondance et sondes autonomes)
 Multi-technologie (MRT, Hybrid, IP)
 Multi-protocole (SIP,ISDN, protocoles
spécifiques du vendeur)
 Multi-plateform (équipement majeur des
manufacturiers )
CHECKPHONE_PPT_131205_FR.ppt
Les Solutions de CheckPhone
Expert Telecom Security System®
(ETSS®)
ETSS® Security
 ETSS® Security Manager
Il permet le création de règles, la
gestion des profils et l’affichage des
alertes. Ensemble avec les sondes
ETSS® ils sont capables d’implémenter
la sécurité de l’entreprise. L’accès à
l’historique des registres d’appels
permet l’accès à des informations
vitales sur ces appels.
 Sondes IP et MRT
Elles contrôlent et analysent le trafic
en temps réel et appliquent les règles
définies par l’application d’ETSS®
Security.
ETSS® Expert
Les imports de configurations à partir
de PBXs permettent en temps réel
l’évaluation des vulnérabilités et les
alertes. Un historique des imports et la
capacité à identifier les désaccords sur
les configurations PBXs sont
disponibles.
Page
4
Service Professionnel de la Sécurité
Checkphone
Service Sécurité
 Service de consultation de la sécurité de
VoIP
 Stratégie/Police/Architecture
 Evaluation & Audits
 Défini pour chaque client
 Implémentation & Support
 Evaluations des vulnérabilités
 Evaluation des entrées forcées
 War-Dialing
 Compliance Service
 Régulation
 Loi
 Standards
 Service de Gestion
 24x5, 24X7
 Service de base (Quotidien,
Hebdomadaire, Mensuel, etc.)
Certifications
 CISSP
 DCSSI- Direction Centrale de la Sécurité des
Systèmes d‘Information (en cours)
CHECKPHONE_PPT_131205_FR.ppt
Sécurité Vocale CheckPhone dans les Réseaux de l’Entreprise
Sonde IP
d’ETSS®
Proxy
Téléphonie IP
Téléphones
IP
Switch / Router
Fax
Serveur
Sonde IP d’ETSS®
Sonde IP
d’ETSS®
Sonde MRT d’ETSS
IP
ISDN
Bureau d’administration IPABX
Téléphones IP
Switch / Router
Cabinet Telecom
Imprimante
Sonde IP d’ETSS®
Suite
ETSS®
Téléphones
Téléphonie Hybride
Fax
Sonde MRT
d’ETSS®
ISDN
Bureau
d’administration PABX
PBX
Page
5
Téléphones
Cabinet Telecom
Téléphonie MRT
Fax
CHECKPHONE_PPT_131205_FR.ppt
Data vs Multimedia – Fundamental Differences
Data
Multimedia
Client Server Architecture
Peer to Peer Architecture
Non-Real Time Communication
Real Time Communication
Not Synchronized
Synchronized
Voice Features
 Not applicable
Voice Features – new vulnerabilities
 Call ID, call forward, voice-mail,
three-way calling
Service Level Agreements
Stringent QoS
Market Expected Availability
 Best efforts
Market Expected Availability
 99.999 %
Network points of vulnerability
 Traditional
Network points of vulnerability
 New technologies: IP, advanced
wireless
 New elements: telephone
handsets, conferencing units,
call processors/controllers,
media gateways
Page
6
CHECKPHONE_PPT_131205_FR.ppt
ETSS® System – A la Pointe de la Technologie
IDS/IPS Les Principes de la
Sécurité



Localisation du problème en
temps réel
Très peu de fausses alarmes
Large gamme de prévention
pour l’entreprise
Système Opératoire OpenBSD
Gratuit, Open Source et documentation libre
 Sécurité : cryptographie intégrée et suite
Firewall PF

Base de données SQL
Open Source, Facile à utiliser
 Adoptée en tant que standard par ANSI et ISO

“.Net” Client en temps réel
Meilleure catégorie de GUI
 Vue en temps réel

Page
7
CHECKPHONE_PPT_131205_FR.ppt
ETSS® System Environnement Graphique (GUI)
Page
8
CHECKPHONE_PPT_131205_FR.ppt
Avantages de l’Interface pour l’Utilisateur
Description
Avantages
Utilisation de Fenêtres, Pointez et cliquez, Icônes
intuitifs
Faites défiler les menus, prédéfinissez des listes
Renforce les droits de l’Administrateur
Sécurité en temps réel en rapport avec le graphique des
appels
Plusieurs sites sur un seul écran
Connexion avec un mot de passe, déconnexion
automatique
Vue de l’ensemble des appels sous forme de
graphique
Vue télescopique
Facile à utiliser
Accès facile aux données et aux outils
Accès au Système ETSS® sécurisé :



Multi domaine
Page
9
CHECKPHONE_PPT_131205_FR.ppt
Droits personnalisés pour chaque administrateur
Connexion avec un mot de passe
Déconnexion automatique
ETSS® Security
CHECPHONE_POT_061205_FR.pot
Analyse,
contrôle et
sécurise vos
applications
téléphoniques
CHECKPHONE_PPT_061205_FR
ETSS® Security
Sommaire
Stratégies de Sécurité



Définition du règlement
Règlement des filtres
Mise en place des touches
Les Arrangements





Listes
Automatisation
Calendriers
Actions
Protection Antifuzz
Appels en Temps Réel


24H/24H, vue suivant le type d’appels
Les 5 derniers appels
Historique des Appels
Statistiques
Fonctions disponibles à l’Administrateur:
Ajouter/Supprimer des règles
Gérer les arrangements
Voir les alertes, l’historique des appels, les appels en temps réel
Profil Antifuzz
Automatiser le signal de réception des emails
Page 11
CHECKPHONE_PPT_131205_FR.ppt
Police de Sécurité
Page 12
CHECKPHONE_PPT_131205_FR.ppt
Application des Règles
ACTIONS





Page 13
Chaque règle entraîne une action, qu’elle soit directe ou après
un temps de décision
Interdiction : déconnexion de la communication ou interdiction
temporaire
Autorisation
Etiquetage spécial qui signale les appels non désirés dans le
système pour une analyse extérieure
Analyse : enquête sur les appels pour les qualifier et éviter tout
incident dans le temps
CHECKPHONE_PPT_131205_FR.ppt
Régulations de la Gestion
Régulations

Gestion du calcul des appels en cours avec le même numéro interne
(transferts, appels de conférence)



Gestion du calcul des appels en cours avec le même numéro externe




Détermination d’un premier franchissement des règles
Détermination d’un second franchissement des règles
Changement automatique de la liste des numéros externes suivant un
critère de données (ex.:SPAM)



Page 14
Détermination d’un premier franchissement des règles
Détermination d’un second franchissement des règles
Gestion du calcul d’appels reçus durant une période donnée (ex.:
matraquage d’appels)


Détermination d’un premier franchissement des règles
Détermination d’un second franchissement des règles
Nombres d’appels reçus à partir d’une source donnée
Fréquence des appels reçus à partir d’une source donnée
L’administrateur peut transférer cette liste vers une liste verte ou noire
CHECKPHONE_PPT_131205_FR.ppt
Historique des Appels
Page 15
CHECKPHONE_PPT_131205_FR.ppt
Appels en Temps Réel
Page 16
CHECKPHONE_PPT_131205_FR.ppt
Statistics
Page 17
CHECKPHONE_PPT_131205_FR.ppt
ETSS® Sonde MRT
Page 18
CHECKPHONE_PPT_131205_FR.ppt
ETSS® Sondes – Fonctions
Les sondes opèrent suivant le principe IDS/IPS
Interception de tous les appels
Gestion de la communication


Sonde IP: Etiquetage, Déconnexion
Sonde MRT: Etiquetage, Déconnexion ,

Haute Impédance, By-Pass en mode attente
Affichage de l’heure et de la date des communications
Identification du type de media :


Sonde IP: Vocal, Fax, Video, Données, Application
Sonde MRT: Vocal, Fax, Modem
Identification de l’utilisateur:


Sonde IP : @ IP et Numéro de la source et de la destination des ports, source et destination URIs
Sonde MRT: Correspondant/ Numéro d’appel.
Transmet en temps réel les appels vers le Système de Sécurité ETSS® par
l’intermédiaire d’un lien SSL sécurisé, cela permettant une gestion optimale
Page 19
CHECKPHONE_PPT_131205_FR.ppt
ETSS® System – TDM & IP Probe Specifications
Spécifications Techniques
ETSS® Sonde IP





Spans: 3 ethernet 10/100
Spécificités du Serveur pour la Sonde IP:
 Système Opératoire : OpenBSD 3.9
 Processeur: Pentium 4, 3GHz
 Mémoire: HD - SATA 80 Gb, RAM - 2Gb
Puissance: 120/230Vac – 50/60 Hz
Protocoles: SIP, vendeur spécifique
Maintenance locale des ports: USB, RS232
ETSS® Sonde MRT


ETSS® Sondes MRT & IP


Page 20
Compatible avec
l’environnement, standards de
sécurité
Centralisation des améliorations
SW, téléchargement à partir du
serveur ETSS®.






1 Unité Etagère montable
Spans:
 2 PRI (E1/T1)
 2 BRI
Puissance: 120/230Vac – 50/60 Hz
Redondance avec les alimentations
Protocoles: Euro ISDN
Maintenance: 2 ethernet 10/100
Maintenance Locale : USB, RS232, VGA
Intrusion et alarmes
CHECKPHONE_PPT_131205_FR.ppt
Avantages d’ETSS® Sécurité
Centralisation de la gestion de la sécurité dans l’entreprise:
 Centralisation sur un large périmètre des alertes à la sécurité
 Centralisation sur un large périmètre des règles de sécurité
 Centralisation du téléchargement des règles vers les sondes et du
téléchargement des registres à partir des sondes
Environnement graphique facile à utiliser
 Faites défiler les menus pour définir les profils, barres de fonctions,
touches d’activité
 Icône Type d’Appel
 Icônes Sélectionner/Désélectionner
Choix des modes opératoires
 Mode bloqué: Tous les appels non autorisés par le règlement sont
bloqués
 Mode Autorisé: Tous les appels non bloqués par le règlement sont
autorisés
Minimise les risques d’interruption de la sécurité avec une flexibilité
dans le contrôle, l’étiquetage et le blocage des appels
Amélioration de la gestion de la sécurité SIP- Profil antistatique
Automatisation des fonctions de l’outil de sécurité
Page 21
CHECKPHONE_PPT_131205_FR.ppt
ETSS® Expert
CHECPHONE_POT_061205_FR.pot
Analyse,
Analyze,
control,
contrôleand
et
sécurise
secure your
vos
applications
telephone
téléphoniques
applications
CHECKPHONE_PPT_061205_FR
ETSS® Expert
Sommaire
Expert PBX







Configuration
 Import
 Désaccords
Comptes Rendus
 Menaces
 Sévérité
 Contre mesures
Automatisation
Gestion des Connecteurs
PBX “n” (par PBX Expert environnement)
Expert IP
Scanner IP
L’Administrateur peut:
Télécharger des configurations PBX
Créer/Supprimer des comptes rendus fournissant les vulnérabilités, la sévérité et les contremesures
Automatisation des comptes rendus sur les imports et les désaccords
Définir et gérer les paramètres d’application
Page 23
CHECKPHONE_PPT_131205_FR.ppt
Expert PBX - Configuration
Page 24
CHECKPHONE_PPT_131205_FR.ppt
Expert PBX – Divergences dans la Configuration
Page 25
CHECKPHONE_PPT_131205_FR.ppt
Comptes Rendus
Page 26
CHECKPHONE_PPT_131205_FR.ppt
Expert PBX - Automatisation
Page 27
CHECKPHONE_PPT_131205_FR.ppt
Expert IP - Rapports
Page 28
CHECKPHONE_PPT_131205_FR.ppt
Expert IP - Automatisation
Page 29
CHECKPHONE_PPT_131205_FR.ppt
Avantages d’ETSS® Expert
Centralisation :
 Centralisation des imports de configuration PBX. Industries supportant
les supports PBX
 Centralisation des comptes rendus : menaces, sévérité, et contre
mesures
 Centralisation de l’historique des configurations et des désaccords PBX
Environnement graphique facile à utiliser
 Barres de fonctions pour explorer les listes
 Arbre de hiérarchie pour voir le système de dossiers
 Pointez et cliquez pour sélectionner les éléments de l’arbre
Automatisation
 Téléchargement des configurations
 Création de comptes rendus de menaces
Base de données de plus de 3000 vulnérabilités et plus de 300 scenarii
Scanner Sécurité IP
Page 30
CHECKPHONE_PPT_131205_FR.ppt
Probe Administration
Page 31
CHECKPHONE_PPT_131205_FR.ppt
Contrôle en Temps Réel
Page 32
CHECKPHONE_PPT_131205_FR.ppt
System Events
The administrator can:
View logs of administrator actions
View internal events (probe disconnects, etc.)
Page 33
CHECKPHONE_PPT_131205_FR.ppt
Administration des Utilisateurs
Page 34
CHECKPHONE_PPT_131205_FR.ppt
ETSS® System – Specifications
Serveur ETSS®
Système Opératoire : OpenBSD 3.9
Processeur: Pentium 4, 3.0 GHz
Mémoire: 80 GB HD, 2 Gb RAM
Puissance: 120/230Vac – 50/60 Hz
Ports: 1 ethernet 100 Mbps
Station D’Administration d’ETSS®
Système Opératoire : Windows XP SP2
Processeur: 3 GHz
Mémoire: 1 Gb HD, 1 Gb RAM
Puissance: 120/230Vac – 50/60 Hz
Page 35
CHECKPHONE_PPT_131205_FR.ppt
ETSS® Version 3.0
CHECPHONE_POT_061205_FR.pot
Analyse,
contrôle et
sécurise vos
applications
téléphoniques
CHECKPHONE_PPT_061205_FR
Qu’est ce qui est nouveau ?
V2.1
Caractéristiques
Amélioration de l’Architecture- Capacité, Amélioration du téléchargement des
mises-à-jou
V3
●
Centralisation de la Gestion de la Sécurité – Multi-site
●
A
Sondes IP et TDM
●
A
Utilisation facile de la GUI - Vue d’un Arbre de Base de Données, Pointez et
Cliquez, Faites Défiler les Menus, Listes
●
A
Amélioration GUI
●
Rapports en Temps Réels sous forme de Graphique de Données :
Configurations, Trafic des Appels, Statut de la Sonde
●
Journal d’Activités
●
Automatisation – Alertes, Rapports
●
Gestion Virtuelle PABX (PABX & PABX IP)
A
●
ETSS® Security
●
A
ETSS® Expert
●
A
Amélioration Sécurité SIP
●
Amélioration des Rapports
●
Page 37
CHECKPHONE_PPT_131205_FR.ppt
A = amélioration
Architecture – Fiabilités
Temps de traitement moyen Module ETSS Expert
Description
Avantages
Améliore la capacité pour de larges
systèmes (jusqu'à 5 fois plus rapide)
 Maintenance et améliorations plus
faciles
 Fiable


Amélioration de l’application sécurité

Architecture indépendante GUI
Page 38
CHECKPHONE_PPT_131205_FR.ppt
10
9
8
7
6
5
4
3
2
1
0
V2
V2
15000
13000
14000
11000
12000
9000
Nombre d'utilisateurs
10000
6000
8000
4000
100
V3
2000
Toujours basé sur un système
opératoire sécurisée: OpenBSD
 Système SQL de base de données
 Architecture multi job
 Amélioration de l’architecture en
automatisant les modifications du
software firmware

Temps
(heures)
Centralisation de la Vue et du Statut des Eléments
Description
Avantages
Multi domaine, système unique
Utilisation optimale des ressources : gens, outils
Centralisation en temps réel de l’accès des données
Centralisation des outils : Sécurité & Expert
Centralisation : statut des sondes, carnet des appels,
amélioration de SW
Migration sans marques vers VoIP
Facilite la gestion de la sécurité dans un réseau changeant et
grandissant
Réduit le temps de réponse
Centralisation : configurations, désaccords
Système d’un journal des événements
Page 39
CHECKPHONE_PPT_131205_FR.ppt
Gestion Virtuelle IPBX (Privilèges lecture/écriture )
Description :
Administration multi domaines : divise la téléphonie dans différents sousdomaines
 Multiples administrateurs avec des droits de gestion différents pour chaque sousdomaine

Avantages:

Capable de supporter des infrastructures complexes
Flexible et adaptable avec l’organisation de nos larges clients
 Division de chaque tâche : Accès à la liste de contrôle, gestion du règlement,
gestion des utilisateurs, révision du registre, contrôle des sondes…
 Capable de sous-traiter des taches spécifiques dans un sous-domaine défini

Admin A
Règles
Admin C
Admin B
Correspondants
Règles
Site 1
Page 40
Correspondants
Site 2
CHECKPHONE_PPT_131205_FR.ppt
Gestion Virtuelle IPBX (Privilèges lecture/écriture )
Page 41
CHECKPHONE_PPT_131205_FR.ppt
Les Nouvelles Fonctions SIP
Description :



Logiciel de la sonde agissant comme un
réseau IPS
Projet compatible pour un partenariat avec
OEM
Filtrage avancé suivant le protocole SIP
Avantages



Migration sans marques de PSTN vers le
système VOIP
Centralisation de la gestion de la sécurité
téléphonique durant la migration pour les
systèmes des multi- vendeurs et des multi
technologies
Sécurise les nouvelles menaces spécifiques
au protocole SIP : inondation d’appels,
statique, canular, refus de service du réseau
Page 42
CHECKPHONE_PPT_131205_FR.ppt
Avantages d’un Compte Rendu Amélioré
Description
Avantages
Rapports en format texte ou graphique
Configurations/Désaccords en un coup d’œil
24H/24H
 Vue du trafic des appels
 Vue de l‘étendue des appels
Vue facile des tendances grâce au graphique
5 derniers appels, 5 derniers événements
du système
Scanner sécurité IP
Page 43
Accès facile aux appels et événements
récents du système
Améliore les comptes rendus détaillés de la
gestion de la sécurité IP
 Antistatique
 Scans sécurité IP
CHECKPHONE_PPT_131205_FR.ppt
L’évolution du produit ETSS®
System
CHECPHONE_POT_061205_FR.pot
Analyse,
Analyze,
control,
contrôleand
et
sécurise
secure your
vos
applications
telephone
téléphoniques
applications
CHECKPHONE_PPT_061205_FR
Evolution d’ETSS® (Expert Telecom Security Solution®)
1. Court Terme
Délivrer ETSS® V3 avec:
Maturation de GUI
Améliorations des caractéristiques
Commercialisation totale
Définir les nouvelles normes du marché – Amérique du Nord et Europe de
l’Ouest
Client V4/V5, Normes du Marché et de la Technologie et Implémentation
2. Stratégie
Créer le UI “Meilleur de la Classe ” – Simplification
Amélioration des Performances et de la Protection
Compléter la Suite Outils
Intégration des Produits – UTM/Gestion des Appels
Etendre la Suite Sécurité
IM & Multimedia
Petites entreprises et Consommateur
Système sans fil -Wireless
Page 45
CHECKPHONE_PPT_131205_FR.ppt
Problématique &
Solutions
CHECPHONE_POT_061205_FR.pot
Analyse,
contrôle et
sécurise vos
applications
téléphoniques
CHECKPHONE_PPT_061205_FR
Secteur Finance
L’activité de banque de détail n’est pas couverte pendant la migration
Isoler
et protéger contre les attaques DnS ( Déni de Services )
Les centres d’appel sont cruciaux et non sécurisés
L’activité de banque d’investissement n’est pas couverte pendant la migration
Contre
les vers et les intrusions
Contre les logiciels espions et attaques frauduleuses
Appliquer une conformité BALE2 (traçabilité, diligence normale, … )
Tracer
les changements et évaluer les règles de sécurité
 Auditer et rapporter les procédures en place
Le schéma de Retour sur Investissement est critique
Direction
centralisée
Procédures automatiques
Alertes et expertises
Gestion du risque
La sécurité fait partie intégrale de la continuité et de l’intégrité de l’activité.
Besoin d’adresser les vulnérabilités IP et « unique attributes » du trafic voie
Page 47
CHECKPHONE_PPT_131205_FR.ppt
Service Professionnel de la
Sécurité Checkphone
CHECPHONE_POT_061205_FR.pot
Analyse,
Analyze,
control,
contrôleand
et
sécurise
secure your
vos
applications
telephone
téléphoniques
applications
CHECKPHONE_PPT_061205_FR
Service Après Vente et Support
Service Fourni
Support Technique
 Sécurisation de
l’architecture et de
l’installation
 Support client
7X24X365 via les
chaînes et CheckPhone
 Livraison d’un
ServiceAudit
 Résolution globale du
trouble des appels du
système
 Mise à jour des
logiciels
 Réseaux Vocal,
hybride, IP
 Support de la
migration du réseau
 Support de
l’amélioration PBX
 Support de la
migration PBX
 Documentation &
Formation
Page 49
Support de la Migration
du Client
CHECKPHONE_PPT_131205_FR.ppt
Stratégie des Services
Régulation
Consultatio
n
Evaluation
& Audit
Gestion
Déploiement
de la
de la Sécurité
Sécurité VoIP
VoIP
VoIP Outils spécialisés
Sécurité
VoIP
KB
+
Plus
Outils Open
Source
& Outils
Commerciaux
Un Service est une clé des Revenus et de la
Technologie
Page 50
CHECKPHONE_PPT_131205_FR.ppt
Avantages
CheckPhone répond aux besoins de sécurité vocale dans l’entreprise:






Contrôle en temps réel et localise la protection contre les brèches de sécurité dans le réseau vocal
Migration sans marques dans le réseau déjà existant des infrastructures et migration vers VoIP
Utilisation optimale des ressources de la sécurité avec une centralisation de la gestion de la
sécurité
Audit poussé sur les vulnérabilités et compte rendu des configurations PBX
Facile à utiliser
Technologie performante dans la sécurité vocale
CheckPhone cible des menaces majeures dans le réseau vocal





Intégrité
Espionnage
Interception et modification
Abus de service
Refus de service
CheckPhone un fournisseur de confiance dans la Solution Sécurité



Page 51
300+ Années d’expérience dans la sécurité, l’IP et la téléphonie
A fait ses preuves avec ses produits et ses services – une solide garantie pour le client
Une nouvelle approche – Source Ouverte OS et base de données SQL, sécurité video et vocale,
“.Net” connexion
CHECKPHONE_PPT_131205_FR.ppt
Merci
CHECPHONE_POT_061205_FR.pot
Analyse,
Analyze,
control,
contrôleand
et
sécurise
secure your
vos
applications
telephone
téléphoniques
applications
CHECKPHONE_PPT_061205_FR