Cisco ajoute des capacités de protection avancée contre les malwares à ses routeurs ISR/ASR SD-WAN - Actualités RT Sécurité

Cisco ajoute des capacités de protection avancée contre les malwares à ses routeurs ISR/ASR SD-WAN

le 14/05/2019, par Michael Cooney, Network World (adaptation Jean Elyan), Sécurité, 522 mots

En plus de leurs capacités de routage, de segmentation, de sécurité, de gestion des politiques et d'orchestration, les routeurs Edge SD-WAN les plus populaires de Cisco bénéficient désormais de la fonction de protection avancée contre les malwares Advanced Malware Protection (AMP).

Cisco ajoute des capacités de protection avancée contre les malwares à ses routeurs ISR/ASR SD-WAN

'équipementier Cisco a doté ses routeurs Edge ISR/ASR, vendus à plus d'un million d'exemplaire, de capacités de protection avancée contre les malwares (Advanced Malware Protection - AMP) afin de mieux protéger les réseaux SD-WAN centraux et des succursales contre les logiciels malveillants. L'an dernier, le fournisseur avait intégré la technologie SD-WAN de Viptela, une entreprise rachetée en 2017, à la version 16.9.1 du logiciel IOS XE sur lequel tourne ses routeurs ISR/ASR, en particulier les modèles ISR 1000, 4000 et ASR 5000, utilisés par de nombreuses entreprises partout dans le monde. « Le lancement de Cisco IOS XE permettait une mise à niveau instantanée pour créer des fabrics SD-WAN contrôlés par le cloud afin de connecter des bureaux répartis en divers lieux, des personnes, des périphériques et des applications fonctionnant sur la base installée », avait déclaré Cisco. À l'époque, l'équipementier avait expliqué que grâce au SD-WAN, ses routeurs Edge pouvaient s'appuyer sur un fabric IP virtuel sécurisé combinant routage, segmentation, sécurité, politique et orchestration.

En même temps que l'IOS-XE SD-WAN 16.11, livré récemment, Cisco a doté son SD-WAN de capacités de protection avancée contre les malwares (AMP), plus d'autres améliorations. « En collaboration avec Talos, la branche renseignement de la sécurité de CIsco, AMP imprègne votre succursale SD-WAN, vos sites centraux et vos campus d'informations sur les menaces provenant de millions d'utilisateurs du monde entier, de pots de miel, de bacs de sable et d'un grand nombre de partenaires industriels », a écrit Patrick Vitalone, directeur marketing produits chez Cisco, sur un blog consacré à la sécurité du nouvel OS. « Au total, AMP identifie plus de 1,1 million d'échantillons par jour. Quand AMP détecte un comportement malveillant dans le SD-WAN de Cisco, il le bloque automatiquement », a-t-il ajouté. « L'idée est d'utiliser des moteurs préventifs intégrés, d'exploiter la prévention et un antivirus intelligent basé sur les signatures pour arrêter les pièces jointes malveillantes et les malwares sans fichiers avant leur exécution », a poursuivi Patrick Vitalone.

Des SD-WAN plus sûrs

Le support AMP vient renforcer une panoplie conséquente de fonctions de sécurité déjà comprises dans le logiciel SD-WAN, comme le filtrage d'URL, la sécurité DNS Umbrella, la prévention des intrusions Snort Intrusion Prevention, la possibilité de segmenter les utilisateurs à travers le WAN et une sécurité intégrée de la plate-forme, notamment le module Trust Anchor. Le logiciel prend également en charge SD-WAN Cloud onRamp for CoLocation, lequel permet aux clients de relier les applications multicloud distribuées à une succursale locale ou à un datacenter privé local. Cette solution raccourcit la liaison cloud à succursale. Elle est aussi plus rapide et peut-être plus sûre qu'une liaison reliant directement les applications clouds au data center. « Le fait que ce type de technologie de la sécurité est désormais intégré à l'offre SD-WAN de Cisco est essentielle pour Cisco et pour les clients qui veulent évaluer les offres SD-WAN », a déclaré Lee Doyle, analyste principal chez Doyle Research.

Comment désactiver le protocole LLMNR dans Windows Server

De façon générale, LLMNR ou Link-Local Multicast Name Resolution (résolution de noms multidiffusion) n'est pas nécessaire dans les réseaux modernes et il laisse la porte ouverte aux attaques man-in-the-middle....

le 07/11/2019, par Susan Bradley, IDG NS (adaptation Jean Elyan), 809 mots

« Les entreprises plus ciblées que le grand public », selon Mikko...

Au cours des deux dernières années, les pirates ont changé de cible. Le grand public est moins visé que les entreprises, et les attaques contre ces dernières sont de plus en plus sophistiquées. Lors du CeBit...

le 04/11/2019, par Julia Talevski, ARNnet (adapté par Jean Elyan), 590 mots

Cisco émet un avis de sécurité critique pour le conteneur REST API de...

La vulnérabilité dans le conteneur de service virtuel Cisco REST API de IOS XE - elle porte la référence CVE-2019-12643 - pourrait permettre à des attaquants de récupérer le token-id d'un utilisateur...

le 23/10/2019, par Michael Cooney, IDG NS (adapté par Jean Elyan), 497 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Jamshid Rezaei

DSI de Mitel

Le DSI de Mitel, Jamshid Rezaei, a adopté le système japonais du Kaizen prônant l'amélioration continue...