Présentation déroulée lors du webinar Check Point

Download Report

Transcript Présentation déroulée lors du webinar Check Point

Bienvenue
Application Control
technique
Aymen Barhoumi, Pre-sales specialist
23/01/2015
Contexte
2
Agenda
1
Présentation de la Blade Application Control: catégorisation,
Appwiki
2
Interfaçage avec la Blade Identity Awarness : des droits
d’accès basés sur les utilisateurs et les machines
3
La technologie User Check de Check Point
4
SSL inspection
5
Facilité de déploiement et gestion centralisée
3
Quels types de contrôles: URLF vs APCL
Websites
Applications
www.poker.com
Not URL-based
www.hackthissite.org
www.playboy.com
Granularity
beyond
URLs
Application
Control
www.fantasyfootball.com
URL
Filtering
Facebook Chat
4
La Blade Application Control
Application Control Software Blade
 Détecte et contrôle
 Over 6,000 Applications
 Over 264,000 Social Network Widgets
 Over 110 Categories
 Granularité par rapport aux
utilisateurs
appwiki.checkpoint.com
5
Appwiki
6
Comment ça marche – Identification des Applis
Signatures
detect
Evasive
apps
suchaas
majority of
applications
Ultrasurf,
Tor,
Skype
are
detected
on
 Detect
web based
applications
deep
behavior
(Flickr,
gmail, analysis,
etc.)
which include:
 Detect most non-HTTP
 Packets size
applications (Drop Box,
is
detected:
Protocol
Packets
direction
TeamViewer,
WebEx,
By
network
Parser
parameters
etc.)
Protocol
Number
of packets
extracts
(for example,
key elements:
port 80)
Can be
used over raw
Data
direction
By content
For
example,
(forURL,the
traffic
data (when
Cross
connection
example,
Host
header,
etc.
protocol
isHTTP/1.1)
unknown
detection
Behavior Analysis
Signature Engine
Protocol Parser
Protocol Detector
7
Nouvelles applications chaque mois
8
Un outil de signature
Un outil pour définir des nouvelles applications
XML Input File
Name
Description
Risk
Ports
IP
Protocols
9
Raw or HTTP
Context Patterns
Interface unifiée pour APCL & URLF
10
La Blade Identity Awareness
Mettre en place des règles d’accès modernes par
Utilisateur, Machine et Localisation
11
Détection des applications
et contrôle d’usage
Application Detection
and Usage Controls
Autoriser l’accès à
l’équipe IT
allow, block ou limit usage des applications au
niveau utilisateur et groupe
12
La réalité des contrôles applicatifs standards
Règles de sécurité noirs ou blancs
Des règles de sécurité ne
représentent pas le besoin réel
On fait appels à des règles de type
Monitor Only
Pas de contrôle !
13
La technologie UserCheck
Ask
Comprendre le besoin
Application Usage Alert
You are trying to use Skype.
Corporate application use policy does not allow the
use of Skype.
If you require Skype access for business, please
click Explain blow.
Corporate Proper Use Policy
14
Rendre le contrôle
applicatif plus pratique
Demander à
l’utilisateur de justifier
sa demande
La technologie UserCheck
Ask
Comprendre le besoin
Application Usage Alert
You are trying to access YouTube.
http://www.youtube.com
Corporate application use policy limits YouTube
access to business use only in order to save
bandwidth.
Rendre le contrôle
applicatif plus pratique
Please select and confirm your use-case:
Personal , Business , or Cancel
15
Demander à
l’utilisateur de
confirmer sa demande
La technologie UserCheck
Inform
Informer et éduquer
http://www.facebook.com
Alerter l’utilisateur en
temps réel
Rappeler la politique de
l’entreprise
16
La technologie UserCheck
Limit
Contrôler l’usage de la bande passante
Application Usage Alert
http://apps.facebook.com/onthefarm
You are trying to access Facebook Games.
Corporate application use policy allows access to
non-business related activities such as Facebook
Games only during these times:
12:30-14:00
19:30-8:30
Corporate Proper Use Policy
17
Trafic HTTPS
SSL Client Hello
Get Certificate
SSL Server Hello
Server Certificate
18
HTTPS inspection
SSL Client Hello
Get Certificate
HTTPS GET
SSL Server Hello
Server Certificate
HTTPS 200 OK
On the fly
certificate
generation
19
La fonctionnalité HTTPS Inspection
Garder le contrôle de la sécurité sur le trafic
chiffré
Trafic
chiffré
Trafic
chiffré
Déchiffrer, inspecter, rechiffrer
DLP
IPS
Application
Control
Antivirus &
Anti-Malware
Supporté par toutes les Blades de sécurité
20
URL
Filtering
Les prérequis de l’inspection HTTPS
1. Gateway must be inline
– L2 or L3 mode
– SPAN/TAP mode is not possible
2. Signing CA certificate
– Generated or imported
– Key usage: Digital Signature, Certificate Signing
3. CA certificate trusted by clients
– Recommended
4. HTTPS inspection enabled
on the gateway object
21
L’inspection
est définie via des règles
de
Blade Identity
IP Ranges
sécurité Awareness
& Protocols
URL Filtering & Application
Control Categories
Activation par
Blade
22
SSL inspection pour le trafic entrant
 Des certificats SSL serveurs
 Supporte toutes les Blades
23
Réponse pratique aux besoins de tous les jours
Impliquer et responsabiliser les utilisateurs
Accept /
Drop
Action classique pour un besoin clair
Inform
Informer l’utilisateur des risques, rappeler la
politique de l’entreprise
Ask
Sensibilisation des utilisateurs,
justification/confirmation de la demande.
Limit
Assurer la productivité et préserver la bande
passante
24
Totalement intégrée dans l’architecture
Software Blade
Software Blade
Disponible sur tous
les Gateways
25
Gestion centralisée
Facilité de déploiement
Disponible sur toutes
les gateways
Application Control
Identify and control usage of
thousands of applications based on
user and machine identity.
Activation par un simple click
26
Gestion centralisée de la politique et des
évennements de sécurité
Centralized
Management
Gérer la politique de sécurité, les utilisateurs et
les évennements depuis une seule console
27
Conclusion
La Blade Application Control
Détecte et controle plus de 270 000
applications et widgets
AppWiki—La plus large bibliothèque
d’applications du marché
Sensibilisation de l’utilisateur final:
Usercheck technology
Disponible sur toutes les Gateway
28
29
Questions / Réponses
[email protected]
30
Merci pour votre attention