annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 
cancel
724
Visites
0
Compliment
0
Commentaires
Jimena Saez
Community Manager
Community Manager

Sécurité : Table Ronde avec nos Experts

Table Ronde de Sécurité I Q&R

Retrouvez la liste des questions posées lors de la Table Ronde de Sécurité, avec les réponses de nos experts Francesco Molino, Patrick Cardot, Xavier Crèvecoeur et Alain Faure. Toute question non répondue lors de la séance sera traitée à postériori.

Sujets abordés lors de la présentation: Sécurité, hacking, virus, cyber attaque, Kenna, etc.

Présentation  Vidéo  Interview

Liste des Questions et Réponses


Commentaire de Claire H. : Rapport MELANI pour la Suisse.

Il y a un rapport MELANI tous les 6 mois en Suisse. - Claire H. (min. 39)

Commentaire de Francesco M. : Lien pour intégrer les systèmes avec API

Un lien pouvant être utiliser avec API pour l'intégrer avec vos systèmes https://www.opencve.io/welcome - Francesco M. (min. 42)

Commentaire de Patrick C. : Mot clé PSIRT pour les tickets d'incidents

Il est possible pour chacun d'ouvrir un ticket d'incident de découverte de vulnérabilité sur les produit Cisco. Directement sur le site web Cisco et ce ticket est traité par une équipe dédiée qui entre en relation avec vous. Un mot clé : PSIRT à chercher ... Product Security Incident Response Team. Nous sommes très transparents avec les vulnérabilités sur nos produits. - Patrick C. (min. 43)

Commentaire de Laurent D. : Ouvrir un compte SecureX (lien)

Voici le lien pour ouvrir un compte Secure X: https://security.cisco.com/ L'outil est en effet gratuit suite à l'achat d'un produit de sécurité Cisco. - Laurent D. (min. 76)

Commentaire de Franco D. A. : Le facteur humain, le maillon faible de la sécurité.

Je pense qu'il est important de ne pas oublier le facteur humain, qui est le maillon faible de toute architecture de sécurité. Nous avons chez nous, par exemple, régulièrement des tests de sécurité (ex. phishing) pour continuer à nous rendre attentifs à la sécurité. - Franco D.A. (min. 87)

Question : Security Awareness Training est inclus avec le nouveau Package Premier ? - Laurent D. (min. 48)

Réponse : (en attente)

Question : Et pour les attaques 0 day (non reconnue par la BD utilisé par SecureX ? - Sabri H. (min. 62)

Réponse (PC) : D'un point de vue SecureX est principalement un moteur d'investigation qui s'appuie sur des sources de "Threat Intelligence" qui lui sont externes. Et dont fait partie bien entendu Cisco TALOS. Cette intégration de TALOS est native à SecureX.

    SecureX ne dispose pas de Base de données interne de connaissance des attaques. SecureX propose simplement aux administrateur une interface graphique très efficaces qui leur permet de traiter visuellement les incidents de Sécurité. SecureX effectue un travail de corrélation dédié au Threat Hunting et dans ce travail SecureX interroge toutes les Threat Intelligence qu'on lui a intégré.

    Autrement dit c'est à l'extérieur de SecureX que l'on fait l'analyse des attaques et dans des attaques zéro day, la manière la plus efficace de les détecter est l'analyse comportementale et notamment la surveillance des dégradations de services.

    Ce qui veut dire qu'en matière de stratégie de défense il faut mettre en place la surveillance de certains indicateurs clés, et déclencher une alerte (ou une mise en protection préventive) dès qu'un de ces indicateurs, ou dès qu'une combinaison de ces indicateurs se dégradent.

    C'est là que SecureX intervient par la capacité d'héberger tous les processus qui vont effectuer cette surveillance, qui vont effectuer la corrélation et qui vont effectuer des actions de protections.

SecureX va permettre de les héberger mais surtout va permettre de les développer grâce aux outils de développement de SecureX.

Question : Face à la complexité des attaques, les PME & ETI n'ont-elles pas intérêt à faire appel à des SOC externalisés ? Les grandes entreprises étant en général mieux dotées en matière de cybersécurité. Secure X semble idéal pour les SOC pour détecter, interpréter, et bloquer les menaces. - Laurent D. (min. 63)

Réponse (AF) : C'est une question pas technique, mais personnellement je pense que l'IT interne doit pouvoir contrôler ça. Donc avoir un spécialiste IT ayant aussi la compétence et la responsabilité de la sécurité IT.

Question : Il y a des enjeux à l'impartition mais la très grande majorité des clients n'ont pas la capacité d'avoir un SOC ou même un spécialiste IT compétent en sécurité. La plupart du temps c'est le sysadmin qui hérite de ce rôle. La pénurie de main d'œuvre est un grand problème dans notre industrie et ça rend la tâche d'autant plus facile aux attaquants.- Laurent C. (min. 69)

Réponse (AF) : Je comprends très bien cette problématique et vous avez raison. Cela demande un long développement.

Question : Donc, SecureX devient une couche d'intelligence qu'on rajoute à un SIEM afin de mieux visualiser une attaque/un incident ? - Yanis S. (min.72)

Réponse (PC) : La réponse est OUI complètement.

Question : Quels sont les risques encourus avec Secure X en cloud qui a accès ssh vers le inside ? - Sanaknaki (min.73)

Réponse (PC) : SecureX en tant que plateforme cloud a besoin d'avoir une liaison IP avec tous les composants avec lesquels il interagit.

    Et effectivement, cela veut dire que SecureX est sensé pour entrer en communication avec des systèmes qui sont à l'intérieur de réseau d'entreprises.

  1. Fournir cet accès pour SecureX peut se faire par une architecture classique de type DMZ et redirections de ports dans mes firewalls INTERNET
  2. MAIS dans l'architecture de SecureX nous avons le composant SecureX Remote qui va jouer le rôle d'intermédiaire entre SecureX et les composants internes du réseau. SecureX Remote joue le rôle de proxy HTTP vis à vis de SecureX.  Il s'installe à l'intérieur du réseau d'entreprise, c'est ce composant qui contacte SecureX. Une fois la liaison établie (liaison HTTPS) il agit comme un proxy HTTP/HTTPS vis à vis de SecureX relayant toute les requêtes HTTP envoyées par SecureX aux destinations réelles dans le réseau INTERNET.
    Les interactions SSH se font alors par un proxy HTTP / SSH que l'on doit développer soit même et qui entre dans la catégorie des composants de SecureX à développer (Les Relay Modules) et qui font la valeur ajoutée des entreprises qui les développent.
  3. Mais ce dialogue entre SecureX et les composants internes du réseau pourrait se faire par l'interaction à travers un bastion si ce dernier dispose d'APIs pour les administrateurs de confiance.

Question : ... Où est-ce que SecureX se veut un remplacement d'un SIEM ? - Yanis S. (min.75)

Réponse (PC) : SecureX n'a pas vocation à être un SIEM.  Le but pour SecureX est plutôt de lire des informations dans les SIEM. Les sélectionner puis leur appliquer un traitement très orienté Threat Hunting.

    Certaines de ces informations pourront être stockées dans SecureX qui dispose de bases de données prévues pour cela et qui permettrait de créer sa Threat Intelligence privées ou ses propres feeds d'entreprise.

Question : Nous avons de plus en plus de segmentation dans les réseaux mais aussi de plus en plus d'interdépendance entre ces réseaux. Selon vous est ce que le fait d'avoir un firewall entre ces réseaux permet de continuer à respecter la segmentation ? - Erwan G. (min. 51)

Réponse : (en attente)

Question : Les vulnérabilités détectées par Kenna remontent bien à la base Talos ? - Laurent D. (min. 54)

Réponse : Il y a un tunnel IpSec depuis votre FW vers le tenant Umbrella où alors est traité la protection DNS puis SIG (dont déchiffrement) au-delà de Cloud Firewall, CASB, DLP, IPS. - Xavier C.

Question : L'outil Kenna peut-il être intégré Cisco Secure X ? - Laurent D. (min. 56)

Réponse (PC) : La réponse est OUI, c'est déjà une intégration native qu'il faut juste activer.

Deuxièmement, l'intégration se fera également à travers le Service d'inventaire de SecureX qui arrive dans quelques semaines. Celui-ci permettra de recenser automatiquement les assets de l'entreprise et grâce à Kenna, faire apparaître leur niveau de vulnérabilité.

Puis pour finir, Kenna en tant que plateforme de service est accessible via des APIs, peut immédiatement être connecté à SecureX soit par le biais des workflows d'automatisation soit par le développement d'un Relay Module d'intégration.

Question : Est-ce que ces solutions sont capables d'analyser le réseau à la découverte des devices connectés ? - Erwan G. (min. 57)

Réponse (PC) : La solution Kenna ne fait pas la découverte des devices connectés au réseau. 

Cette fonction arrive très bientôt dans SecureX en tant que fonction native.  Pour cette fonction L'inventaire sera effectué par interrogation régulière par SecureX, de plusieurs solutions déployées dans le réseau et qui voient d'une manière ou d'une autre les devices qui se connectent (comme les solutions d'authentification par exemple).

L’inventaire ne s’appuie pas sur des opérations de scanning du réseau comme on pourrait le faire avec NMAP par exemple.

Mais on gardera en tête que les résultats d’un scanning NMAP peuvent être injecté dans SecureX pour alimenter la base d’inventaire.

Question : Pour une question de sécurité, on voudrait que notre firewall décrypte et inspecte tous les flux. Mais pour une question de performance et de coût ce n'est souvent pas possible. Surtout pour les petites et moyennes entreprises. Comment prioriser les flux à décrypter et à inspecter au layer 7 ? - Claire H. (min. 59)

Réponse (XC) : Claire, si on couple le NGFW avec Umbrella Sig, alors les policies de déchiffrement je les gère depuis Umbrella (et je décrypte depuis le tenant Umbrella). Typiquement c'est ce que l'on fait en environnement Meraki MX.

Question : Secure X fait de l'inventaire automatisé ou il faut configurer manuellement ? - Elisée (min. 72)

Réponse (PC) : L’inventaire est automatisé dans SecureX.

Question : ­C'est un SOAR alors ?­ - Elisée (min. 74)

Réponse (PC) : OUI, SecureX comprend une fonction SOAR complète et très puissante. C'est le deuxième principal service de SecureX.

Question : ­Est-ce que Cisco Secure X peut s'intégrer avec Cisco ACI ? - Andry A. (min. 75)

Réponse (PC) : La réponse est OUI complètement, comme avec toute solution disposant d'APIs de pilotage. Et des travaux sont en cours actuellement pour packager une intégration.

Question : ­Est-ce que SecureX s'interconnecte avec des solutions tierces (lorsque par exemple l'EDR n'est pas Cisco) ? - Erwan G. (min. 79)

Réponse (PC) : La réponse est OUI absolument.

Cela se fait de 2 façons possibles

  1. Via l'orchestration
  2. Via ce que l'on appelle un Relay Module. Un Relay Module est un "proxy" que l'on doit développer en python, javascript, php, ou autre et qui doit exposer à SecureX des API Endpoint prédéfinis, qui doit gérer le dialogue avec les solutions tierce partie, et qui doit convertir les réponses des solutions tierces partie en format JSON valide pour SecureX. Le développement des Relay Modules fait partie des savoir-faire attendus autour de SecureX et représente une réelle valeur ajoutée pour les partenaires qui ont ce savoir-faire.

Pour plus d'informations, visitez la section section Sécurité.
Si vous avez des questions ou vous rencontrez des problèmes techniques par rapport aux produits Cisco, cliquez ici pour obtenir des informations supplémentaires sans frais. Visitez la page de la Communauté Cisco.

Mise en Route
Bienvenue dans la Communauté !

La communauté est un hub pour vous connecter avec vos pairs et les spécialistes Cisco, pour demander de l'aide, partager votre expertise, développer votre réseau et évoluer professionnellement.
Vous êtes un nouvel arrivant ? Cliquez ici pour en savoir plus.

Nous voulons que votre navigation soit la meilleure, donc vous trouverez des liens pour vous aider à être rapidement familiarisé avec la Communauté Cisco :