Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point sécurise les devices mobiles

novembre 2015 par Marc Jacob

Check Point lance une nouvelle offre de sécurisation des devices mobiles. Après Abra il y a quelques années, Capsule et Mobile Threat Prevention MTP sont les deux nouvelles offres complémentaires qui devraient permettre de mieux sécuriser les outils de mobilité.

En préambule, Yves Rochereau, Directeur Général de Check Point a expliqué qu’il y a un point de transformation sur ce marché avec le changement de la prise en compte des risques informatiques. Ainsi, le marché évolue avec les menaces, de ce fait, il faut avoir une approche globale de sécurité car rien ne peut être pris isolément. Il note une différence de comportement lors de l’achat d’un PC et d’un Smartphone. En effet, lors de l’acquisition d’un PC immédiatement des mesure de protection a minima sont prises comme le déploiement d’un antiivrus ce qui n’est pas le cas lors de l’achat d’un Smartphone.

Pour Thierry Karsenti Vice-Président Europe Engineering & New Technologies Business Unit de Check Point, les technologies liées à la mobilité si elles amènent une nouvelle manière de vivre, engendre un certain nombre de risques qui n’exclut aucun utilisateur. Selon ESG environ une entreprise sur deux a eu un incident de données compromises sur sa flotte de mobile. Sans compter que la surface d’attaques s’accroît avec le nombre d’objets connectés et la démultiplication du nombre de devices.

Si dans le passé les failles techniques étaient nombreuses et étaient l’objet d’attaques régulières. Aujourd’hui, la plupart des attaques passe par l’utilisateur. Sans compter que les outils de communication ont des cycles de vie de plus en plus courts surtout depuis l’avènement des Smartphones et des ordinateurs portables. Ainsi, les entreprises sont relativement aveugles sur leurs flottes d’outils de mobilité. Actuellement, moins de 1% des entreprises sont outillées pour répondre aux attaques de type 0 Days. Il faut savoir que l’essentiel des investissements en sécurité concerne la sécurité périmétrique alors que celle concernant les APT et la mobilité est encore embryonnaires : 12 B de$ pour les premiers contre 400 M de $ pour les seconds. Pour lui, la mobilité est souvent associée au Cloud avec un temps de déploiement autour de 3 semaines. Aujourd’hui, s’il y a des offres dans le domaine du MDM., il y a peu de solutions de sécurité pour les outils de mobilité. Ainsi, Check Point a conclu des acteurs avec la plupart des facteurs du MDM comme AirchWatch Good, MobilIron…par exemple. De ce fait ces offres de sécurité sont agnostiques des technologies des éditeurs de solutions de MDM.

Frédéric Dru, spécialiste de la mobilité chez Check Point constate une évolution depuis quelques années sur les projets de mobilité. Dans le passé, les métiers, les DSI… étaient réticents à intégrer la sécurité dans leurs projets, aujourd’hui, les équipes sécurité sont quasiment systématiquement associées à ces déploiements.

Aujourd’hui, la DSI est devenu un fournisseur de service de l’entreprise. Il faut savoir que toutes les entreprises font du BYOD « subi » en particulier avec les besoins des VIP. La plupart des équipements sont des produits du grand public. Selon les sources Apple 50% des utilisateurs mettraient à jour la nouvelle version d’IOS dans le week-end de sa sortie. D’où des problèmes de mise à jour des applications professionnelles utilisées en entreprises.

Julien Moreau, expert mobilité chez Check Point explique que même si les équipementiers font des efforts importants de sécurité avec des revues de codes des applications mises en lignes dans les stores, la nécessité d’obtenir des certificats éditeurs... Sur les deux derniers mois, on a détecté de nombreuses vulnérabilités toutes les semaines. Par exemple Certi-Gate une vulnérabilité sur Android découverte par Check Point, qui concernait l’OS a touché plusieurs millions de smartphones. Elle permettait de prendre la main sur le remote contrôle pour accéder même à l’écran du périphérique et devenir son administrateur. Un scanner a été développé par Check Point. Sur IOS aussi des vulnérabilités sont découvertes et leurs développements s’accélèrent. Les attaques comme les malwares sont de plus en plus sophistiqués et sont développés par des équipes de spécialistes. Avec la découverte d’XCodeGhost, Apple a reconnu publiquement que des applications sur l’AppleStore pourraient contenir des malwares malgré toutes les mesures de sécurité prises.

Par ailleurs, des logiciels d’espionnages de smartphones sont en vente libre sur internet à des prix à partir de 42€ et jusqu’à moins de 200€.

Le premier vecteur d’attaque concerne l’espionnage, le second concerne les attaques sur les réseaux avec des interceptions sur les communications, enfin on a les exploits sur les applications mobiles mis sur les stores qui ont des failles de sécurité du fait des développements trop rapides sans de réel revue de codes. Une fois l’attaque réalisé la première action est d’exfiltrer les données, puis par rebond d’accéder au réseau de l’entreprise. Dans le panel des attaques on a tout ce qui se passe dans le monde du réseau : écoute, vol de données, ramsowares....

Face aux risques la réponse de Check Point

Face à ces menaces qu’elles sont les solutions pour y remédier ? Le MDM même si ce n’est pas une solution de sécurité c’est la pierre de voûte de la protection. On a le container qui va faire la différence entre les applications privées et professionnelles. Via ce container des sessions SSL donc chiffrées peuvent être montées. Par contre, ces solutions ne sont toujours pas de la sécurité. Par ailleurs, les antivirus ne peuvent pas fonctionner du fait de la lourdeur des mises à jour. Les solutions d’App Réputation sont des pistes intéressantes mais limitées. La réponse de Check point adresse la sécurité sous trois angles : protéger les documents, via du chiffrement, un container pour éviter de mélanger le personnel et le professionnel et la troisième solution s’appelle Mobile Threat Prevention MTP et est issue du rachat de la société Lacoon.

Dans cette solution les documents partagés au sein de l’entreprise sont chiffrés par défaut. Elle permet de les partager à l’extérieur de l’entreprise avec des clients, sous-traitants... mais en limitant la diffusion. La solution s’interface avec les documents situés sur le PC, les serveurs... Avec le container proposé, elle remédie aussi au problème des solutions de MDM car l’entreprise à la main uniquement sur les données professionnelles et non sur le reste des informations contenues sur le smartphone.

MTP est déployé via un agent qui analyse la configuration du téléphone et envoi l’information sur un système de scoring de risque de Check Point. En cas de problème, l’information est adressée à la solution de MDM utilisée Good, Airwatch, MobileIron... et bien sûr son propre container. qui prend les mesures de protections adaptées. Toutes les applications installées sont analysées de façon approfondie dans un sandboxing, de même une analyse dès communication réseau est faite. De plus, une analyse des configurations est aussi automatisée. Enfin, en cas de doute une analyse humaine est réalisée.

Les données peuvent être soit sur un serveur du client, soit dans le cloud de Check Point situé dans l’un de ses Data Centers situés en Europe.

Le prix de la solution Capsule est de 5€/mois et par utilisateurs et pour MTP le prix est de 2€/mois et par utilisateurs.


Voir les articles précédents

    

Voir les articles suivants