Accueil
 > Rapports de TEC > Blogue de TEC > Fournisseur jour: SecureWave protège plateformes de systè...

Fournisseur jour: SecureWave protège plateformes de système d'exploitation Microsoft

Écrit par : Laura Taylor
Date de publication : juillet 18 2013

vendeur Review: SecureWave protège plateformes de système d'exploitation Microsoft
vedette Auteur - Laura Taylor  - Du 2 Mars 2002

Résumé

L'approche traditionnelle de la gestion des intrusions réseau est de détecter une intrusion, de les analyser, puis travaille à éradiquer. Par s'atteler sécurité de votre hôte, la sécurisation des périphériques d'entrée / sortie, et d'intercepter les fichiers exécutables de Troie, SecureWave peut empêcher les intrusions de se produire à l'avant.

vendeur fond

Fondée par Marco Peretti en 1996, SecureWave a émergé comme un concurrent viable dans l'hôte, application et réseau de prévention d'intrusion basée. Basé au Luxembourg, avec un effectif de plus de 30 salariés, basé au Luxembourg SecureWave dispose également de bureaux en France et au Royaume-Uni. SecureWave a été fondée en tant que Digital Wave, SA a pour mission de fournir des services de conseil aux institutions financières. M. Peretti a découvert que la sécurisation des systèmes essentiels à la mission, en particulier les systèmes fonctionnant sous les systèmes d'exploitation de Microsoft, pour être une demande en cours auprès des clients. Pour répondre aux exigences des clients, M. Peretti, qui a une formation en génie logiciel, a lancé des programmes pour verrouiller la sécurité de l'hôte de codage. Les solutions de sécurité de SecureWave est devenu si populaire, que la sécurité est rapidement devenu le centre de leurs activités de conseil. Comme une excroissance de la demande des clients, des solutions de sécurité personnalisées de SecureWave évolué dans une suite raffinée de produits de protection d'intrusion basés sur l'hôte.

Contexte du produit

Aujourd'hui, SecureWave a trois produits de sécurité: SecureEXE, SecureNT et SecureStack. Ces produits peuvent être installés et utilisés séparément ou regroupés et utilisées comme une solution de sécurité emballé. L'objectif des solutions de sécurité de SecureWave sont d'accroître la sécurité des systèmes d'exploitation Microsoft et les réseaux, la création d'avancée des mécanismes intégrés pour gérer les contrôles d'accès des utilisateurs qui font actuellement défaut sur les plateformes Microsoft. Ces produits bouchon dans les systèmes existants d'exploitation Microsoft, et offrent des fonctionnalités de sécurité et de capacités qui font actuellement défaut dans Windows NT, Windows 2000 et Windows XP.

SecureEXE

SecureEXE est un produit de prévention d'intrusion de deuxième génération. Il utilise la stratégie inverse que les produits anti-virus utilisent. Au lieu d'identifier les types d'intrusions et d'écriture solutions de signature, SecureEXE verrouille le système et permet uniquement les applications autorisées à s'exécuter. Avant tout type d'application est exécuté, SecureEXE compare un checksum du fichier exécutable avec une bonne liste de contrôle connue. Si l'exécution proposée est légitime, l'application est autorisée à exécuter. Si il ya un décalage dans le hachage de contrôle, l'application n'est pas autorisée à exécuter. Contrairement aux autres systèmes de prévention des intrusions, la logique est appliquée avant l'application est exécutée dans la mémoire.

en créant des groupes de fichiers Affectation de fichiers à des groupes de fichiers , puis accorder aux utilisateurs l'autorisation de groupes de fichiers , par le biais SecureEXE vous pouvez contrôler quel exécutable est permis à chaque utilisateur d'exécuter. Grâce à l'utilisation de groupes de fichiers , vous pouvez gérer plus facilement licences de logiciels et d'assurer que seuls les utilisateurs autorisés sont en mesure d'exécuter des applications particulières. Lorsqu'un utilisateur tente d'exécuter un programme, SecureEXE utilise SHA-1 pour calculer un hachage de l'exécutable. Il vérifie ensuite ce hachage avec la liste des fichiers que l'utilisateur est autorisé à exécuter. Si le hachage est sur la liste d'autorisation, le programme est autorisé à exécuter, sinon il est bloqué. Le processus de vérification se passe de façon transparente et presque instantanément. Etant donné que le mécanisme de contrôle de hachage est chargé sur le système client, le système reste protégé même s'il est déconnecté du réseau.

SecureEXE peut bloquer les exécutables non autorisés non seulement des utilisateurs, mais aussi des systèmes particuliers. En plus de faire en sorte que les exécutables autorisés fonctionnent uniquement là où ils sont supposés fonctionner, ce type de fonctionnalité peut être idéal dans un environnement de développement logiciel lorsque vous voulez vous assurer que les développeurs utilisent tous les mêmes outils de version du logiciel, les niveaux de patch, et les bibliothèques . Les anciennes versions de code peuvent être limités à l'équipe d'assurance qualité de l'entreprise, et de nouvelles versions de développement peuvent être limités à l'équipe d'ingénierie.

SecureNT

SecureNT est un programme lock-bas hôte, et augmente considérablement le niveau de sécurité sur les systèmes NT par le contrôle et l'audit, la façon dont les périphériques d'entrée / sortie (I / O) sont utilisés. Les périphériques d'E / S qui peuvent être verrouillées et vérifiés comprennent le lecteur de CD-ROM, le port COM, le port LPT, et le lecteur de disquette. Une fois la configuration, il est possible de verrouiller et déverrouiller périphériques d'E / S à partir d'une console centrale.

partir de la console centrale, l'administrateur de sécurité peut autoriser l'accès à un dispositif d'E / S en assignant à l'utilisateur d'un groupe qui a des privilèges d'accès au périphérique, ou en accordant un accès à un périphérique I / O qui expire après une période de temps. Cela signifie que la sécurité des périphériques d'E / S peut être administré soit par utilisateur, groupe ou par poste de travail. SecureNT obtient l'utilisateur et la liste des postes de travail de l'un des contrôleurs de domaine.

Utilisation de la fonction de pilote Tracing I / O, il est possible de suivre les données écrites sur un dispositif d'E / S. Fichiers d'archives contiennent des billes de quels fichiers ont été copiés sur divers périphériques d'E / S sur un jour donné. Si vous voulez savoir si un dossier confidentiel jamais quitté votre réseau ou locaux d'entreprise, vous pouvez trouver cette information en utilisant SecureNT.

SecureStack

SecureStack détecte les dépassements de tampon comme ils essaient d'exécuter, créant une barrière pour l'exécution des exploits de dépassement de tampon. Lorsque les pirates injecter du code arbitraire dans des espaces de mémoire tampon de demande attribués, ils sont capables de provoquer des exécutions non désirées de l'application exploitée. C'est un phénomène que l'on appelle parfois "casser la pile" (1) . Typiquement vulnérabilités de type buffer overflow sont causés par des pratiques de codage bâclée lorsque aucune vérification des bornes se fait sur la longueur des variables d'entrée, des tableaux et des arguments.

Une technique d'attaque de réseau couramment utilisé par les pirates consiste à injecter des exécutables de Troie dans les réseaux cibles puis de les envoyer sur le réseau cible. Certains des programmes pirates tentent d'injecter sur les réseaux cibles sont des utilitaires de craquage de mots de passe et d'autres programmes qui leur a donné des informations sur les utilisateurs, la configuration du réseau ou les paramètres de registre. Utiliser exploits de dépassement de tampon, les pirates peuvent joindre les exécutables à des flux de données non liées à une section de la mémoire appelée la pile. Mis à part les exécutables malveillants injectés, les pirates peuvent également modifier l'adresse de retour de données à travers la manipulation de la pile. En injectant du code voyous dans la pile, les pirates peuvent lancer des exécutables que créer des portes dérobées. Le code est envoyé dans le data-only domaine de la pile - un domaine qui n'est pas normalement réservé pour les exécutables. SecureStack agit en empêchant tout code dans les données seules les sections de la pile de s'exécuter.


(1) Smashing the Stack for Fun and Profit, par Aleph One of (Http://downloads.securityfocus.com/library/P49-14.txt))

la stratégie produit et la trajectoire

La stratégie de

SecureWave est de vendre leurs produits directement aux clients qui souhaitent améliorer leur posture de sécurité de l'information. Basé sur les systèmes d'exploitation Microsoft, ils se sont positionnés pour profiter d'un grand pourcentage du marché du système d'exploitation. Selon Giga Information Group, Windows NT et Windows 2000 continueront de croître à des taux supérieurs aux taux du marché global, et prendront des parts de marché à partir de systèmes existants installés de milieu de gamme et de nouvelles ventes de milieu de gamme, ainsi que Unix (2) .

Solutions de sécurité Hôte

Figure 1. Informations sur l'entreprise

siège Luxembourg
noms de produit SecureEXE, SecureNT, SecureStack
Product Scope pour les systèmes d'exploitation Microsoft
Principales caractéristiques et de prévention des intrusions sur le réseau
employés 36
Informations de contact 352-26-53-64-11


(2) Tendances du système d'exploitation du serveur, par Richard Fichera, Giga Information Group

Produit forts

regroupés, la gamme de produits de SecureWave peut fortifier les systèmes Windows XP Windows NT, Windows 2000, et à un degré beaucoup plus élevé que leur sur les installations de la boîte. La flexibilité de l'installation des produits séparément vous permet de combiner avec des produits de sécurité provenant d'autres fournisseurs, si c'est une approche qui fait sens pour votre organisation. Les produits de SecureWave sont fondées sur la protection de vos systèmes à l'avance, au lieu de les réparer après les intrusions de sécurité ont déjà eu lieu.

SecureEXE a la capacité de réduire le coût total de possession des licences de logiciel puisque le logiciel peut être acheté sur une base par utilisateur, plutôt que d'une base par ordinateur. Ordinateurs généralement sur les utilisateurs de numéros dans la plupart des organisations, le logiciel donc licences sur une base par utilisateur est presque toujours plus rentable. Vous pouvez configurer à travers SecureEXE qui a accès à quelles applications, éliminant ainsi la possibilité de violations de licence par inadvertance.

SecureNT vous permet de contrôler à distance tous les appareils d'entrée / sortie sur les systèmes clients. Si vous avez un entrepreneur pour le personnel, et ne veulent pas donner l'accès à votre entrepreneur de lecture / écriture lecteur de CD-ROM, vous pouvez refuser l'autorisation de l'entrepreneur d'utiliser ce lecteur de la console de gestion SecureNT. Les autorisations d'accès sont configurés au niveau de l'utilisateur, de sorte que si l'entrepreneur se déplace autour d'un système à la fonction de verrouillage vers le bas suit l'utilisateur sur tous les nœuds du réseau.

SecureStack est facile à installer et à mettre en œuvre et ne nécessite pas beaucoup de changements de configuration. Une différence essentielle entre SecureStack et un produit concurrent appelé StackGuard par Wirex est que StackGuard nécessite beaucoup de temps plus à installer et à configurer. Alors que StackGuard exige que vous remplacez votre compilateur actuel, SecureStack est moins intrusif et interagit avec votre système d'exploitation, nécessitant aucun changement que ce soit. Il convient de noter que StackGuard est uniquement disponible pour les systèmes Linux, et ne peut pas protéger les systèmes d'exploitation Microsoft contre les attaques de type buffer overflow.

La console de gestion

SecureWave (SMC) fournit un frontal intégré et unique pour les administrateurs de sécurité d'administrer les contrôles d'accès utilisateur et de groupe pour les systèmes locaux et distants. De la SMC, l'administrateur de sécurité peut gérer à la fois SecureEXE et SecureNT partir d'une console. Les plans futurs de SecureWave sont à ajouter dans les capacités de gestion de la console pour SecureStack ainsi.

produit et défis des fournisseurs

Il ya beaucoup de prétendants dans le domaine des technologies de sécurité, et de rester compétitifs, SecureWave devra suivre le rythme rapide du développement technologique, et avec le calendrier de lancement de Microsoft. Alors que les concurrents de SecureNT ne sont pas connus, le produit Stormfront nouvellement annoncée OKENA contient du code qui pourrait être modifié pour fournir des capacités de vérification semblables à celles SecureNT.

autres entreprises qui sont en concurrence dans le secteur de la gestion d'intrusion comprennent Entercept, OKENA, ISS, et NFR. Toutefois, le secteur de la gestion d'intrusion est encore à ses balbutiements, et à partir d'aujourd'hui, un leader incontesté n'a pas vu le jour. produits de prévention des intrusions sont un moyen plus avancé de gestion des intrusions, et les prétendants sur le marché de la gestion d'intrusion qui offrent ces capacités sont aujourd'hui en face des entreprises qui offrent des services de détection uniquement pures. ISS et NFR offrent des produits traditionnels de détection d'intrusion qui fonctionnent grâce à des signatures et des pratiques d'analyse. Technologies pertinentes s'attend Entercept, OKENA et SecureWave d'aller tête-à-tête en essayant de régner dans client intéressé par les produits de gestion d'intrusion qui travaillent au noyau ou au niveau du registre. Le marché de la gestion d'intrusion va augmenter dans les années à venir, et si SecureWave continue sur sa voie de développement, il peut apparaître comme l'intrusion leader du marché de la prévention en Europe.

qui sont en concurrence dans le secteur pile-garde comprennent WireX et Avaya. Ces deux concurrents pile gardaient produits sont spécifiquement pour les systèmes Linux, et ne devrait donc pas être considéré comme un des concurrents directs.

BOTTOM LINE

recommandations des fournisseurs et prévisions

Afin de profiter pleinement de l'ampleur de la part de marché du système d'exploitation Microsoft, SecureWave devrait développer un canal de vente afin d'augmenter la distribution de ses produits à une population plus grande. Un canal de vente plus large et plus efficace pourrait aider SecureWave construire une base de clientèle solide et pénétrer un marché plus large, ce qui entraîne une amélioration de la rentabilité. L'élaboration d'un programme de partenariat consolidé aidera SecureWave de rester compétitif et de renforcer sa position sur le marché de la prévention d'intrusion de sécurité de plus en plus.

La clientèle

SecureWave en Europe est forte, comme on pourrait attendre d'une société basée au Luxembourg. Avec des clients comme Commerzbank, la Police métropolitaine de Londres (anciennement Scotland Yard), et France Télécom, il est clair que SecureWave a établi une solide réputation dans une variété de marchés verticaux. Afin de poursuivre sur leur lancée, il deviendra important pour SecureWave à monter en puissance sa part de marché aux États-Unis, et d'étendre plus tard à la région du Pacifique.

Afin d'accélérer le déploiement de leurs produits, SecureWave devrait envisager de regrouper tous les trois de leurs produits comme une solution de sécurité consolidée. Cela réduirait la quantité de temps qu'il faut pour déployer leurs solutions, et permettrait de simplifier le processus d'approvisionnement pour les décideurs informatiques.

Si Microsoft veut acquérir une entreprise pour améliorer les capacités de sécurité de ses systèmes d'exploitation, SecureWave serait un candidat idéal. SecureWave produits offrent des fonctionnalités de sécurité avancées que Windows NT et Windows 2000 ont besoin pour aller tête à tête avec les systèmes UNIX. Technologies pertinentes s'attend SecureWave d'être là pour le long-courrier, et anticipe qu'ils vont continuer à gagner des parts de marché en tant que plus d'entreprises acceptent le fait que, en dépit de ses failles de sécurité inhérentes, ils ne peuvent pas vivre sans les systèmes d'exploitation Microsoft.

Recommandations de l'utilisateur

décideurs en TI qui sont intéressés à utiliser les fonctions avancées de l'entreprise Les systèmes d'exploitation de Microsoft, sans compromettre la sécurité, devrait envisager d'installer tous les trois produits SecureWave sur les serveurs de production Windows 2000 et Windows NT. En particulier, la ligne de Windows NT et 2000, les produits Windows de SecureWave sont une solution idéale pour les entreprises qui ne veulent pas arracher leurs serveurs IIS en raison de failles de sécurité. Arrachant un serveur IIS pourrait signifier ré-architecturer serveurs d'infrastructure réseau vitales, car les produits de remplacement pour IIS ne sont pas en mesure de tirer pleinement parti des fonctionnalités de contrôleur de domaine que le réseau Microsoft offre. Le verrouillage IIS avec SecureEXE, SecureNT et SecureStack augmente la sécurité de votre application IIS, et il est probablement plus facile et plus rentable que la re-conception de votre stratégie de serveur Internet dans son ensemble.

Selon Ian Poynter, président de Gerboise, un cabinet de conseil en sécurité basée dans la région de Boston, "les produits de SecureWave apporter des solutions à certains des problèmes de sécurité importants que Microsoft n'a pas encore abordé. Contrôler l'accès à NT systèmes peuvent plus étroitement que renforcer la stratégie de sécurité globale d'une organisation, en particulier dans des environnements e-commerce où les problèmes potentiels dans IIS pourrait entraîner une perte financière importante. "

L'utilisation de systèmes de détection d'intrusion traditionnels est complexe, et ces systèmes nécessitent une analyse continue d'interpréter les signatures et fichiers de log. Les organisations qui ne disposent pas d'un administrateur de la sécurité sur le personnel sont mieux lotis en utilisant des produits de prévention des intrusions de deuxième génération comme SecureEXE.

SecureWave vient de sortir SecureStack, v2.0 qui est disponible pour Windows 2000, Windows NT et Windows XP. SecureStack est idéal pour protéger les serveurs d'infrastructure, serveurs Oracle Microsoft IIS, Microsoft Exchange, Microsoft SQL Server, et des attaques de type buffer overflow.

Les produits de

SecureWave sont basés sur les plates-formes de sécurité de Microsoft à l'hôte et au niveau de l'application. Ils ne fournissent pas une sécurité au niveau du réseau, et ne sont pas considérés comme des alternatives à la mise en place d'un pare-feu. Le déploiement d'un pare-feu de l'organisation est nécessaire aux côtés du déploiement de produits SecureWave afin de protéger les réseaux de l'organisation.

propos de l'auteur

Laura Taylor est Chief Technology Officer de technologies pertinentes, une firme de recherche avis de sécurité qui aide les décideurs informatiques à faire des choix technologiques plus le choix. Mme Taylor était auparavant directeur de la recherche de la sécurité au TEC, et avant cela, il était directeur de la sécurité de l'information à Navisite.

Mme Taylor a également servi en tant que CIO de Schafer Corporation, une arme et de reconnaissance entrepreneur de la sécurité nationale.

technologies pertinentes peuvent être atteints à www.relevanttechnologies.com .

 
comments powered by Disqus

Recherches récentes :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Others

©2014 Technology Evaluation Centers Inc. All rights reserved.