La sécurité toujours en éveil au cœur du processeur avec Intel et McAfee
Fabien Esdourubail, Directeur Marché Entreprise, IntelClaude Chauvet, Expert Technique,IntelBenjamin Marandel, Expert Technique, Mc AFee
> 15 Milliards d’appareils connectés2
1. IDC “Server Workloads Forecast” 2009. 2.IDC “The Internet Reaches Late Adolescence” Dec 2009, extrapolation faite par Intel pour 2015 2.ECG “Worldwide Device Estimates Year 2020 - Intel One Smart Network Work” prévision 3. Source: http://www.cisco.com/assets/cdc_content_elements/networking_solutions/service_provider/visual_networking_ip_traffic_chart.html extrapolation pour 2015
D’ici 2015…
> 1 Milliard d’utilisateurs en
plus1
> 1 Zettaoctet de trafic Internet3
L’Internet et la forte croissance du nombre de terminaux renforcent les besoins des Centres de traitement des données
+ d’utilisateurs + d’appareils connectés + de contenus partagés
Construire un Compute Continuum
PC de bureau PC portable Informatique embarquée
SmartphonesNetbooks Appareil numérique personnel
Smart TV
Technologies Intel : Sécurité du Poste Client
Technologie Intel® vPro™ La sécurisation et l'administration sont intégrées aux chipsets
Technologie Intel® IPT (Intel® Identity Protection Technology)
Authentification à deux facteurs directement dans les ordinateurs basées sur la deuxième génération de processeurs Intel® Core™
Technologie antivol Intel® (Intel® AT)
Propose la sécurisation du PC et des données lorsque l’ordinateur portable est volé ou perdu
Intel® AES-NI
Accélération matérielle de l’encryption
Lutter contre des menaces toujours plus variées & complexes
Recovery
Remédiation : coûts en hausse
Impact sur la productivité
Reprendre le controle même après
les conséquences d’une attaque
Anti-Malware
ProliférationSophistication
Contrer l’installation et le fonctionnement des Malwares
Identity
Usurpations en hausseVols de mots de passe
Renforcer l’identité des utilisateurs
Data
Vol de donnéesVol de matériel
Protéger les données
RecoveryAnti-
Malware IdentityData
Contrer l’installation et le fonctionnement des Malwares
Intel TXT & TXT-SXIntel OS Guard (SMEP)
McAfee DeepSAFE
Renforcer l’identité des utilisateurs
Intel IPT avec OTPNFC-TAP
Intel IPT with PTDIntel IPT with PKI
Reprendre le controle même après
les conséquences d’une attaque
Intel AMTMcAfee Deep CommandIndependent FW Update
Granite City
Protéger les données
Intel AES-NIIntel Anti-Theft
TechnologyIntel Secure Key
Les technologies clés d’Intel en matière de sécurité
Hardware Enhanced Security technologies
McAfee Endpoint Encryption
Intel® AES New Instructions (Intel® AES-NI) Acceleration
Enhanced Encryption
Speed
McAfee Embedded Control
Malware Prevention
(White listing)
McAfee* supported on all Intel® architecture platforms
McAfee Deep DefenderIntel® Virtualization Technology for IA-32 & IA-64
Real-Time Stealth Attack Protection
McAfee et Intel
McAfee Data Center & Cloud Security
Server Integrity & Protection
Intel Trusted Execution Technology (TXT)
McAfee Anti-Theft (Consumer)
McAfee ePO (mgmt)
Ultrabook & Laptop Security & Data
Protection
Intel Anti-Theft
McAfee ePO + Deep Command
Intel® AMT Out-of-Band Management
Greater Device Manageability
Stealth Landscape
Rootkit Family Binaries %
%rootkit% 2,119,705 100.00%
Koutodoor 452,042 21.33%
TDSS 389,216 18.36%
Farfli 167,895 7.92%
*MBR* 162,605 7.67%
Caxnet 106,860 5.04%
Prosti 80,887 3.82%
DNSChanger 74,010 3.49%
Cutwail 32,560 1.54%
LDPinch 18,590 0.88%
250,000
200,000
150,000
100,000
50,000
0
Q10
7
Q20
7
Q30
7
Q40
7
Q10
8
Q20
8
Q30
8
Q40
8
Q10
9
Q20
9
Q30
9
Q40
9
Q11
0
Q21
0
Q31
0
Q41
0
Q11
1
Q21
1
Q31
1
Q41
1
Q11
2
Unique Rootkit Malware
~3,500 new rootkits per day
Source: McAfee Labs 5/2012
I/O Memory Disk Network Display
AV HIPS
Infect OS with APT’s resulting in threats hidden from security products
Traditional attacks—and defenses—focused primarily on the application layer
Rogue peripherals & firmware bypassing all other security measures
Attack and disable security products and
hence all protection
Compromisevirtual machine and
hence all guest machines within
“Ultimate APT’s” compromise
devices below OS, either before orafter shipment
Intel & McAfee Confidential
New Approach to Security Is Needed
BIOS
CPU
Virtual Machine
Operating System
Applications/RDBMS
Protection Gap Could Be Weeks
Stealth Rootkits—After the Fact Is Too Late!
t0
Stealth Malware Installed
t1
Malware Hidden
t2
Malware Steal Data
t3
Damage Is Done
t4
Remdiation Is After-the-Fact
Confidential information stolenCybercriminal owning endpointEndpoint part of a BOT network
Introducing McAfee DeepSAFE Technology—Next Generation Security Beyond the OS
Technology by McAfee and Intel
Industry’s First Hardware Assisted Security Platform
New Vantage Point on Security—Operates Beyond the OS
Technology Foundation to Deliver Future Products
Operating System
McAfee DeepSAFETechnology
CPU
Intel® Core™ i3, i5, i7 | VT-x
McAfee Deep Defender
Introducing McAfee Deep Defender— Endpoint Security Beyond the OS
Protection from previously hidden threats beyond the OS for enhanced security
Industry’s first hardware-assisted security technology
Real-time kernel memory protection
Managed by ePO
Uses McAfee DeepSAFE technology
Operating System
McAfee DeepSAFETechnology
CPU
Intel® Core™ i3, i5, i7 | VT-x
McAfee Deep Defender
Deep Defender—Stopping a Stealthy Rootkit
© 2011 McAfee, In. Company ConfidentialMcAfee Labs Internal Use Only – Do Not Distribute
•Real-time kernel-level monitor of memory
•Identifies kernel-mode rootkits in real-time
•Prevents the drivers from loading
•DeepSAFE technology loads before the OS
•DeepSAFE technology informs Deep Defender of suspicious behavior
DeepSAFE LoadedBeyond the OS
OSInitialization
OSLoader
BootDrivers
Boot D
river
Boot D
river
DeepS
AF
E Loader / A
gent
OtherDrivers
AV D
river
Driver
Driver
Driver
McAfeeDeepSAFE
Rootkit
Rootkit
Services andApplications
Application
Application
Application
DeepDefender
Agent malware
Intel i3/i5/i7 C
PU
(BIO
S V
T-x En
abled
)
Deep Defender—Faster Time to Protection
t0
Stealth malware install attempt
t1
Installation attempt blocked
Protection is Real timeNo Data Loss
No Endpoints CompromisedNo issues
Intel AMT
Preboot
OS
McAfee Agent
McAfee Security
Apps
AMT-enabled Desktop running McAfee Agent and Security Software
Deep Command utilizes Intel vPro Technology for local and remote management beyond the operating system
ePO Deep Command (vPro AMT-Enabled)
ePO Deep CommandSecurity Use Cases
Deploy updated security “ahead” of an attack if endpoints are powered off (DAT files or ODS)
Remote remediate Compromised systems or system failures force physical access to the endpoint
Repair Policy or system misconfigurations thatcause connectivity issues
Green IT by maintaining security & compliance regulations
McAfee Endpoint Encryption for PCsand Intel AES-NI
• Endpoint Encryption for PC V6.1 is the first encryption technology to support AES-NI technology
• AES-NI is AES hardware crypto acceleration included in the new Intel Core i5 & i7 processors
• Strong performance improvements of full disk encryption speed compared with software alone
* Les autres noms et désignations peuvent être revendiqués comme marques par des tiers.** Les dates et éditeurs de logiciesl indépendants sont susceptibles de changer
Ecosystème d’Intel pour la sécurité : les éditeurs de logiciels
indépendantsSolutions d’aide et de prise de contrôle à distance **
Pack pour la gestion d’entreprise
Solutions pour les PMEs
Solutions de Virtualisation du Poste Client
Technologies de protection de l’identité et anti –fraude
La sécurité des données et ressources
Solutions de protection contre le vol
En conclusion…
• La sécurité est un des piliers de l’informatique
• La meilleure sécurité est celle qui commence dans le silicium
• Le processeur est le premier élément de la sécurité des informations
Remarques légalesLES INFORMATIONS CONTENUES DANS CE DOCUMENT CONCERNENT LES PRODUITS INTEL®. LE PRÉSENT DOCUMENT N'ACCORDE AUCUNE LICENCE, EXPRESSE OU IMPLICITE, PAR PRINCIPE D'ESTOPPEL OU AUTRE, SUR UN QUELCONQUE DROIT DE PROPRIÉTÉ INTELLECTUELLE. À L’EXCEPTION DES DISPOSITIONS PRÉVUES AUX CONDITIONS GÉNÉRALES DE VENTE D'INTEL POUR LESDITS PRODUITS, INTEL DÉCLINE TOUTE RESPONSABILITÉ ET EXCLUT TOUTE GARANTIE EXPLICITE OU IMPLICITE SE RAPPORTANT À LEUR VENTE OU À LEUR UTILISATION. INTEL DÉCLINE NOTAMMENT TOUTE RESPONSABILITÉ ET TOUTE GARANTIE CONCERNANT LEUR ADÉQUATION À UN USAGE PARTICULIER, LEUR QUALITÉ LOYALE ET MARCHANDE, LA CONTREFAÇON DE TOUT BREVET, LA VIOLATION DE DROITS D'AUTEUR OU D'AUTRES DROITS DE PROPRIÉTÉ INTELLECTUELLE.
SAUF MENTION CONTRAIRE EXPRESSE STIPULÉE PAR ÉCRIT, LES PRODUITS INTEL NE SONT PAS DESTINÉS À ÊTRE UTILISÉS DANS DES APPLICATIONS DANS LESQUELS LEUR EVENTUEL DYSFONCTIONNEMENT POURRAIT ATTEINDRE A L'INTÉGRITÉ PHYSIQUE DES PERSONNES, VOIRE PROVOQUER LEUR MORT.
Intel se réserve le droit de modifier à tout moment et sans préavis les caractéristiques et descriptions de ses produits. Les concepteurs ne doivent pas se fier à l'absence ou aux caractéristiques de quelque fonctionnalité que ce soit ou aux instructions marquées comme « réservées » ou « non définies ». Intel les réserve à une définition future et ne pourra être tenue pour responsable que quelques conflits ou incompatibilités que ce soit découlant de leur modification ultérieure. Ces informations sont modifiables à tout moment sans préavis. Ne vous y fiez pas pour finaliser une configuration.
Les produits décrits dans ce document peuvent contenir des défauts ou des erreurs désignés par le terme errata et qui peuvent faire dévier le produit de ses spécifications publiées. La liste des errata actuellement répertoriés est disponible sur demande.
Renseignez-vous auprès de votre représentant Intel ou de votre distributeur pour obtenir les plus récentes spécifications avant de commander le produit.
Une copie des documents disposant d'un numéro de référence et référencés dans ce document, ou dans d'autres documents Intel, peut être obtenue en appelant le 1-800-548-4725 ou sur http://www.intel.com/design/literature.htm Nouvelles instructions Intel® AES (Intel® AES-NI)Intel® AES-NI nécessite un ordinateur équipé d'un processeur compatible et un logiciel tiers pour exécuter les instructions dans l'ordre correct. Pour en connaître la disponibilité, contactez le fabricant du PC. Pour plus d'informations, consultez :http://software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/ Technologie Intel® vPro™La technologie Intel® vPro™, caractérisée par sa sophistication, doit être configurée et activée. La disponibilité des fonctions et des résultats dépend de l'installation et de la configuration du matériel, des logiciels et de l'environnement informatique. Pour de plus amples informations, rendez-vous sur : http://www.intel.com/technology/vpro.Technologie antivol Intel® (Intel® AT)Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Nécessite un jeu de composants, un BIOS, un microprogramme et un logiciel prévus à cet effet, ainsi qu'une souscription auprès d'un prestataire capable de les gérer. Pour toute question sur la disponibilité et les fonctions, consultez le constructeur et le prestataire de services concernés. Intel rejette toute responsabilité en cas de données et/ou d'ordinateurs perdus ou volés ainsi que pour tout préjudice qui en résulterait. Pour en savoir plus, rendez-vous sur : http://www.intel.com/go/anti-theft.Technologie d'exécution fiabilisée Intel® TXTAucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. La mise en œuvre de la technologie d'exécution fiabilisée Intel® TXT nécessite un ordinateur doté de la technologie de virtualisation Intel® VT (Virtualization Technology), un processeur, un jeu de composants, un BIOS et un module AC (Authenticated Code) qui prennent en charge la technologie Intel TXT ainsi qu’un environnement MLE (Measured Launched Environment) compatible avec elle. Elle nécessite par ailleurs que l'ordinateur concerné soit équipé d’un module TPM version 1.2. Pour en savoir plus, rendez-vous sur : http://www.intel.com/technology/securityTechnologie de virtualisation Intel® VTLe bénéfice de la technologie de virtualisation Intel® suppose que l’ordinateur concerné soit équipé d’un processeur Intel®, d’un BIOS et d'un hyperviseur de machines virtuelles. Les fonctionnalités, les performances et autres avantages varient selon la configuration matérielle et logicielle. Pour plus d’informations sur un logiciel précis, consultez son éditeur. Renseignez-vous auprès du fabricant de votre ordinateur. Pour en savoir plus, rendez-vous sur : http://www.intel.com/go/virtualizationIntel® Insider™Intel® Insider™ est un mécanisme de protection matérielle des contenus. Il nécessite un PC équipé d'un processeur Intel® Core™ de 2e génération avec fonctions visuelles intégrées et activées, une connexion Internet, ainsi que l'achat ou la location de contenus auprès de fournisseurs qualifiés. Renseignez-vous auprès du fabricant de votre ordinateur. Pour en savoir plus, rendez-vous sur : www.intel.com/go/intelinsider.Technologie Intel® IPT (Identity Protection Technology)Aucun ordinateur ne saurait être totalement sécurisé en toutes circonstances. Le bénéficie de la technologie Intel® IPT requiert une configuration spécifique, notamment un processeur Intel® Core™ de 2e génération, un chipset, un microprogramme et des logiciels qui la gèrent, ainsi que l'accès à des sites partenaires. Renseignez-vous auprès du fabricant de votre ordinateur. Intel rejette toute responsabilité en cas de données et/ou d'ordinateurs perdus ou volés ainsi que pour tout préjudice qui en résulterait. Pour en savoir plus, rendez-vous sur : http://ipt.intel.com.Intel, le logo Intel, Intel Core, Intel Insider, Intel vPro et Xeon sont des marques déposées ou enregistrées d’Intel Corporation ou de ses filiales, aux Etats-Unis et dans d’autres pays.* Les autres noms et désignations peuvent être revendiqués comme marques par des tiers. Copyright © 2011 Intel Corporation. Tous droits réservés.