17-03-2022 08:03 AM - modifié 03-05-2022 10:00 PM
Retrouvez la liste des questions posées lors de la Table Ronde de Sécurité, avec les réponses de nos experts Francesco Molino, Patrick Cardot, Xavier Crèvecoeur et Alain Faure. Toute question non répondue lors de la séance sera traitée à postériori.
Sujets abordés lors de la présentation: Sécurité, hacking, virus, cyber attaque, Kenna, etc.
Liste des Questions et Réponses
Réponse : (en attente)
Réponse (PC) : D'un point de vue SecureX est principalement un moteur d'investigation qui s'appuie sur des sources de "Threat Intelligence" qui lui sont externes. Et dont fait partie bien entendu Cisco TALOS. Cette intégration de TALOS est native à SecureX.
SecureX ne dispose pas de Base de données interne de connaissance des attaques. SecureX propose simplement aux administrateur une interface graphique très efficaces qui leur permet de traiter visuellement les incidents de Sécurité. SecureX effectue un travail de corrélation dédié au Threat Hunting et dans ce travail SecureX interroge toutes les Threat Intelligence qu'on lui a intégré.
Autrement dit c'est à l'extérieur de SecureX que l'on fait l'analyse des attaques et dans des attaques zéro day, la manière la plus efficace de les détecter est l'analyse comportementale et notamment la surveillance des dégradations de services.
Ce qui veut dire qu'en matière de stratégie de défense il faut mettre en place la surveillance de certains indicateurs clés, et déclencher une alerte (ou une mise en protection préventive) dès qu'un de ces indicateurs, ou dès qu'une combinaison de ces indicateurs se dégradent.
C'est là que SecureX intervient par la capacité d'héberger tous les processus qui vont effectuer cette surveillance, qui vont effectuer la corrélation et qui vont effectuer des actions de protections.
SecureX va permettre de les héberger mais surtout va permettre de les développer grâce aux outils de développement de SecureX.
Réponse (AF) : C'est une question pas technique, mais personnellement je pense que l'IT interne doit pouvoir contrôler ça. Donc avoir un spécialiste IT ayant aussi la compétence et la responsabilité de la sécurité IT.
Réponse (AF) : Je comprends très bien cette problématique et vous avez raison. Cela demande un long développement.
Réponse (PC) : La réponse est OUI complètement.
Réponse (PC) : SecureX en tant que plateforme cloud a besoin d'avoir une liaison IP avec tous les composants avec lesquels il interagit.
Et effectivement, cela veut dire que SecureX est sensé pour entrer en communication avec des systèmes qui sont à l'intérieur de réseau d'entreprises.
Réponse (PC) : SecureX n'a pas vocation à être un SIEM. Le but pour SecureX est plutôt de lire des informations dans les SIEM. Les sélectionner puis leur appliquer un traitement très orienté Threat Hunting.
Certaines de ces informations pourront être stockées dans SecureX qui dispose de bases de données prévues pour cela et qui permettrait de créer sa Threat Intelligence privées ou ses propres feeds d'entreprise.
Réponse : (en attente)
Réponse : Il y a un tunnel IpSec depuis votre FW vers le tenant Umbrella où alors est traité la protection DNS puis SIG (dont déchiffrement) au-delà de Cloud Firewall, CASB, DLP, IPS. - Xavier C.
Réponse (PC) : La réponse est OUI, c'est déjà une intégration native qu'il faut juste activer.
Deuxièmement, l'intégration se fera également à travers le Service d'inventaire de SecureX qui arrive dans quelques semaines. Celui-ci permettra de recenser automatiquement les assets de l'entreprise et grâce à Kenna, faire apparaître leur niveau de vulnérabilité.
Puis pour finir, Kenna en tant que plateforme de service est accessible via des APIs, peut immédiatement être connecté à SecureX soit par le biais des workflows d'automatisation soit par le développement d'un Relay Module d'intégration.
Réponse (PC) : La solution Kenna ne fait pas la découverte des devices connectés au réseau.
Cette fonction arrive très bientôt dans SecureX en tant que fonction native. Pour cette fonction L'inventaire sera effectué par interrogation régulière par SecureX, de plusieurs solutions déployées dans le réseau et qui voient d'une manière ou d'une autre les devices qui se connectent (comme les solutions d'authentification par exemple).
L’inventaire ne s’appuie pas sur des opérations de scanning du réseau comme on pourrait le faire avec NMAP par exemple.
Mais on gardera en tête que les résultats d’un scanning NMAP peuvent être injecté dans SecureX pour alimenter la base d’inventaire.
Réponse (XC) : Claire, si on couple le NGFW avec Umbrella Sig, alors les policies de déchiffrement je les gère depuis Umbrella (et je décrypte depuis le tenant Umbrella). Typiquement c'est ce que l'on fait en environnement Meraki MX.
Réponse (PC) : L’inventaire est automatisé dans SecureX.
Réponse (PC) : OUI, SecureX comprend une fonction SOAR complète et très puissante. C'est le deuxième principal service de SecureX.
Réponse (PC) : La réponse est OUI complètement, comme avec toute solution disposant d'APIs de pilotage. Et des travaux sont en cours actuellement pour packager une intégration.
Réponse (PC) : La réponse est OUI absolument.
Cela se fait de 2 façons possibles
Pour plus d'informations, visitez la section section Sécurité.
Si vous avez des questions ou vous rencontrez des problèmes techniques par rapport aux produits Cisco, cliquez ici pour obtenir des informations supplémentaires sans frais. Visitez la page de la Communauté Cisco.
La communauté est un hub pour vous connecter avec vos pairs et les spécialistes Cisco, pour demander de l'aide, partager votre expertise, développer votre réseau et évoluer professionnellement.
Vous êtes un nouvel arrivant ? Cliquez ici pour en savoir plus.
Nous voulons que votre navigation soit la meilleure, donc vous trouverez des liens pour vous aider à être rapidement familiarisé avec la Communauté Cisco :
Parcourez les liens directs de la Communauté et profitez de contenus personnalisés en français