Juniper renforce la sécurité sans fil et lutte contre les menaces malveillantes cryptées

le 26/02/2020, par Michael Conney, Network World (adapté par Jean Elyan), Sécurité, 847 mots

Juniper poursuit l'intégration du sans fil de Mist Systems, rachetée en mars 2019, et ajoute des capacités d'analyse du trafic chiffré.

Juniper renforce la sécurité sans fil et lutte contre les menaces malveillantes cryptées

Cette semaine, Juniper a enrichi son portefeuille de sécurité d'entreprise en intégrant le support sans fil de Mist et en offrant une meilleure visibilité et un meilleur contrôle sur les menaces du trafic crypté. Ces ajouts doivent permettre à Juniper de renforcer la capacité pour les utilisateurs de sécuriser tout le trafic transitant à travers le réseau d'entreprise via le campus, le WAN ou le datacenter. Ces changements doivent renforcer la grande plate-forme Connected Security de Juniper, laquelle regroupe divers produits de sécurité, notamment des pare-feux de nouvelle génération qui, selon l'équipementier, protègent les ressources réseau à travers l'infrastructure et les points d'extrémité.

« Ces deux dernières années, Juniper a accompli des progrès considérables pour faire évoluer sa technologie et devenir à la fois un concurrent capable de rivaliser avec d'autres fournisseurs de sécurité des réseaux comme Cisco et Fortinet, mais aussi un innovateur dans des domaines clés souvent négligés. L'analyse du trafic crypté (Encrypted traffic analysis - ETA) en est un exemple », a déclaré Eric Parizo, analyste senior chez Omdia. « Les fonctionnalités ajoutées par Cisco à ses SRX des Séries NGFW, au coeur de sa nouvelle « sécurité connectée », promettant un niveau de visibilité supérieure, la correction et la résolution automatisées des menaces, et la rationalisation des opérations de sécurité, en sont un autre exemple », a-t-il ajouté. Le rachat, l'an dernier, de Mist, pour 405 millions de dollars, dont la plateforme sans fil basée sur l'intelligence artificielle rend le WiFi plus prévisible, plus fiable et plus mesurable, a été un élément clé de cette stratégie. Depuis, la technologie Mist a été intégrée à la gamme de produits de Juniper.

Alertes sur les menaces vérifiées

Cette fois. L'équipementier a étendu la technologie Mist à son offre Networks Security Intelligence (SecIntel). SecIntel comprend un logiciel de détection des menaces, délivre de l'information sur la sécurité et comprend un système de pare-feu de nouvelle génération. SecIntel fournit des renseignements vérifiés sur les menaces, provenant à la fois du cloud Advanced Threat Prevention (ATP) Cloud et du Threat Labs de Juniper Networks, mais aussi des flux de menaces de l'industrie délivrés à ses plateformes de routage MX Series, ses passerelles de services SRX Series Services Gateways et sa plateforme de services réseau NFX Series Network Services Platform. « Mis ensemble, ces systèmes bloquent les communications de commande et de contrôle des attaquants au débit de la ligne », a déclaré Samantha Madrid, vice-présidente de la division Security Business and Strategy de Juniper. « Les clients de Mist peuvent désormais recevoir des alertes de menaces détectées par les pare-feux Juniper SRX Series Firewalls et l'ATP Cloud de Juniper, ce qui permet aux administrateurs d'évaluer rapidement les risques de sécurité quand des utilisateurs et des appareils se connectent à des réseaux sans fil et de prendre les mesures appropriées via le cloud de Mist ou les API, une mise en quarantaine ou l'application de politiques, par exemple », a ajouté Mme Madrid.

Mise à part l'intégration de Mist, Juniper a doté l'ATP Cloud et ses pare-feux SRX Series Firewalls de capacités d'analyse du trafic crypté. « Cette nouvelle fonctionnalité permet aux entreprises de contrôler le trafic « opacifié » du fait du cryptage », a déclaré Mme Madrid. « Le cryptage est fréquemment utilisé par les malwares pour masquer les communications avec les serveurs de commande et de contrôle, si bien qu'il est difficile et parfois impossible de détecter un nombre non négligeable de malwares actifs - en particulier dans le cas de réseaux de zombies - par une inspection approfondie des paquets ». Omdia estime que 70 à 80 % du trafic réseau entrant dans les entreprises est désormais crypté. L'augmentation d'environ 20 % par rapport à il y a trois ans, est en grande partie liée à l'usage généralisé du HTTPS sur le web ces dernières années.

Analyser le trafic chiffré

« C'est une bonne chose pour la sécurité des personnes, mais le cryptage représente un défi croissant pour les entreprises qui ont besoin de détecter si des menaces sont cachées dans les flux de trafic crypté entrant dans leurs réseaux », a encore expliqué Eric Parizo, l'analyste senior de Omdia. « Toutes les entreprises voudraient décrypter et inspecter ce trafic, mais le coût des pare-feux de nouvelle génération et d'autres produits ponctuels est trop élevé et peut induire des problèmes de latence et de performance », a ajouté M. Parizo. « C'est pourquoi, des solutions alternatives comme l'analyse du trafic chiffré de Juniper montrent qu'il est possible d'aider les entreprises à savoir précisément si certains flux de trafic crypté peuvent représenter un danger pour elles », a-t-il encore déclaré. « La solution de Juniper se concentre aujourd'hui sur l'identification du trafic botnet connu, mais l'équipementier cherche à se différencier proposant sa solution en complément gratuit à l'ATP, l'idée étant, à long terme, de positionner l'analyse du trafic chiffré comme une valeur ajoutée du cloud, à l'instar du sandboxing des logiciels malveillants ». D'autres fournisseurs comme Cisco, concurrent de Juniper, prennent aussi en charge l'analyse du trafic crypté.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...