Cisco Cisco ScanSafe Secure Mobility Informationshandbuch
© 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco.
Page 1 sur 8
Étude de cas
PROFIL DU CLIENT
Secteur : pétrole et gaz
Collaborateurs : environ 15 000
Exploitation : mondiale
Personnel de sécurité : 12 personnes
Autres mesures de sécurité : antivirus, pare-
feu, système de détection des intrusions (IDS) et
solution de gestion des informations et
événements de sécurité (SIEM)
feu, système de détection des intrusions (IDS) et
solution de gestion des informations et
événements de sécurité (SIEM)
CHALLENGE
● Détecter les menaces avancées diffusées par
le trafic Web susceptibles d
’échapper aux
solutions de sécurité en place et de
s
s
’immiscer sur le réseau d’entreprise
● Fournir des renseignements exploitables pour
aider l
’équipe en charge de la sécurité à
établir la priorité des menaces
● Identifier une solution unique pouvant être
déployée dans un environnement distribué
tout en s
tout en s
’intégrant à l’infrastructure de sécurité
existante et capable d
’assurer une protection
tout au long du processus d
’attaque
SOLUTION
● Cisco CWS Premium, qui inclut toutes les
fonctionnalités de Cisco CWS Essentials
● Cognitive Threat Analytics (CTA) et Advanced
Malware Protection (AMP) pour automatiser la
recherche des menaces à risque élevé sur le
trafic Web et assurer la visibilité des attaques
sophistiquées actives sur le réseau
d
recherche des menaces à risque élevé sur le
trafic Web et assurer la visibilité des attaques
sophistiquées actives sur le réseau
d
’entreprise
LES RÉSULTATS
● Identification et éradication des programmes
malveillants persistants et non détectés
précédemment
précédemment
● Protection contre les menaces tout au long du
cycle de l
’attaque
● Possibilité pour l’équipe de sécurité du client
de se concentrer sur les menaces prioritaires
Une solution Cisco qui protège avant, pendant et
après l
après l
’attaque
Une société pétrolière et gazière internationale fait confiance à Cisco Cloud Web
Security Premium pour détecter et résoudre une infection par rançongiciel persistante.
Security Premium pour détecter et résoudre une infection par rançongiciel persistante.
Challenges
À l
’heure où le vol ou la corruption des données d’entreprise est souvent
le principal motif d
’une d’attaque, la sécurité du contenu n’a jamais été
aussi complexe. Selon le rapport annuel Cisco 2014 sur la sécurité, les
analystes Cisco ont constaté que 100 % des réseaux d
’entreprise
analysés présentaient un trafic vers des sites Web hébergeant des
programmes malveillants.
1
Suite à l
’observation de cette activité, ils ont
également déterminé que lorsque ces réseaux avaient été pénétrés, ils
étaient probablement compromis depuis un certain temps et que
l
’infiltration principale était passée inaperçue.
2
Les facteurs suivants rendent la détection des menaces particulièrement
difficile pour les équipes de sécurité :
●
La mobilité et le cloud, en l
’absence de mesures de sécurité
appropriées, réduisent la visibilité et compliquent la sécurité.
Avec la généralisation du cloud computing, de la virtualisation, de
la mobilité et du télétravail, à laquelle s
’ajoute la tendance du
BYOD, les entreprises ont de plus en plus de mal à garder le
contrôle sur leurs données. Le réseau devient plus « poreux »,
créant dès lors davantage de vecteurs d
’attaque. De plus, le
déplacement d
’un nombre croissant de services vitaux dans le
cloud, qui deviennent donc accessibles en dehors du périmètre
sécurisé de l
’entreprise, ne cesse d’accroître la surface d’attaque.
●
De puissants cybercriminels, selon le rapport annuel
Cisco 2014 sur la sécurité, « s
’emploient de manière proactive à
comprendre les solutions de sécurité déployées afin d
’évoluer
vers des schémas de comportement moins visibles et moins
détectables pour dissimuler au mieux leurs attaques ».
3
Cette
stratégie complique la tâche des solutions et des professionnels de la sécurité. De leur côté, les entreprises
doivent faire face à « une augmentation du trafic chiffré, du brouillage et de la randomisation dont les
cybercriminels usent pour noyer les comportements de contrôle-commande (C&C) dans le trafic réel. »
4
1
2
Ibid.
3
Ibid.
4
Ibid.