Cours Ccna Security
Cours Ccna Security
Cours Ccna Security
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 2
• La sécurité réseau fait désormais partie intégrante du réseau
informatique. La sécurité du réseau implique des protocoles, des
technologies, des dispositifs, des outils et des techniques pour
sécuriser les données et minimiser les menaces. Les solutions de
sécurité réseau ont émergé dans les années 1960, mais elles ne
sont devenues un ensemble complet de solutions qu’à partir des
années 2000.
• Des organisations de sécurité réseau ont été créées pour créer
des communautés formelles de professionnels de la sécurité des
réseaux. Ces organisations établissent des normes, encouragent
la collaboration et offrent des opportunités de développent de la
main-d’œuvre aux professionnels de la sécurité des réseaux.
• Les politiques de sécurité du réseau sont créées par les
entreprises et les organisations gouvernementales pour fournir un
cadre à suivre par les employés au cours de leur travail quotidien.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 3
A la fin de cette section, vous devriez pouvoir:
• Décrire le paysage actuel de la sécurité du réseau.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 4
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 5
Les réseaux sont systématiquement attaqués. Il est courant de lire dans les nouvelles sur
un autre réseau qui a été compromis. Une recherche rapide sur Internet pour les «attaques
réseau» révélera de nombreux articles sur les attaques réseau, y compris les organisations
qui ont été compromises, les dernières menaces pour la sécurité du réseau, des outils pour
atténuer les attaques et plus encore. Pour aider à comprendre la gravité de la situation, une
entreprise appelée Norse Dark Intelligence maintient un affichage interactif des attaques
réseau sur les serveurs Honeypot. Ces serveurs sont des leurres déployés par des
organisations souhaitant étudier comment les pirates mettent en péril les systèmes.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 6
Termes communs de la sécurité
du réseau :
• Menace (Threat)
• Vulnérabilité
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 7
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 8
La perte de données ou l'exfiltration des
données se produit lorsque les données sont Vecteurs de la perte de
intentionnellement ou involontairement données:
perdues, volées ou divulguées dans le monde • Email/Webmail
extérieur. La perte de données peut entraîner:
• Dommage à la marque et perte de réputation • Unencrypted Devices
• Perte d'avantage concurrentiel • Cloud Storage Devices
• perte de clients
• Removable Media
• perte de revenus
• Litiges / poursuites judiciaires entraînant des • Hard Copy
amendes et des sanctions civiles
• Improper Access Control
• Des coûts et des efforts importants pour
aviser les parties concernées et se remettre de
la violation.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 9
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 10
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 11
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 12
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 13
Outside perimeter security:
• On-premise security officers
• Security traps
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 14
Les machines virtuelles sont sujettes à des attaques ciblées spécifiques telles:
• Hyperjacking: Un attaquant pourrait détourner un hyperviseur et l'utiliser
comme un point de lancement pour attaquer d'autres périphériques sur le
réseau du centre de données.
• Instant on activation (Activation instantanée): Lorsqu'une machine virtuelle
qui n'a pas été utilisée pendant une période de temps est mise en ligne, elle
peut avoir dépassé les règles de sécurité qui s'écartent de la sécurité de base et
peuvent introduire des vulnérabilités de sécurité.
• Antivirus storm: Cela se produit lorsque toutes les machines virtuelles tentent
de télécharger des fichiers de données antivirus en même temps.
Components of a secure data center:
• Secure segmentation: Avec ASA et une passerelle de securité vertuelle intégrée aux
commutateurs de la série Nexus de Cisco.
• Visibility: Les solutions de visibilité sont fournies à l’aide de logiciels tels que Cisco
Security Manager qui permettent de simplifier les operations et les rapports de conformité.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 15
Fonctions MDM (Mobile Device Management) critiques
pour le réseau BYOD:
• Cryptage des données
• Application de PIN
• Détection de données
• Prévention de la perte de données
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 16
A la fin de cette section, vous devez être capable de:
• Décrire l’évolution de la sécurité du réseau.
• Décrire les différents types d’outils d’attaque utilisés par les pirates
informatiques.
• Décrire les logiciels malveillants.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 17
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 18
Modern hacking titles:
• Script Kiddies
• Vulnerability Brokers
• Hacktivists
• Cyber Criminals
• State-Sponsored
Hackers
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 19
Scropt kiddies: le terme a émergé dans les années 1990 et fait référence à des
adolescents ou des pirates inexpérimentés qui exécutent des scripts, des outils et des
exploits existants, pour causer des dommages, mais généralement pas à but lucratif.
Vulnerability brokers (Courtier de vulnérabilité): ce sont généralement des pirates
gris qui tentent de découvrir les exploits et de les signaler aux vendeurs, parfois pour
des prix ou des récompenses.
Hacktivistes: ce sont des pirates gris qui se rassemblent et protestent contre
différentes idées politiques et sociales. Les hacktivistes protestent publiquement
contre les organisations ou les gouvernements en publiant des articles, des vidéos,
des informations confidentielles et en effectuant des attaques distribuées de déni de
service.
Les cybercriminels: ce sont des pirates noirs qui travaillent à leur compte ou qui
travaillent pour de grandes organisations de cybercriminalité. Chaque année, les
cybercriminels sont responsables de voler des milliards de dollars auprès des
consommateurs et des entreprises.
State-Sponsored (piratage parrainé): selon le point de vue de la personne, ce sont
des pirates de chapeau blanc ou de chapeau noir qui volent les secrets du
gouvernement, rassemblent des réseaux de renseignement et de sabotage. Leurs
objectifs sont les gouvernements étrangers, les groupes terroristes et les entreprises.
La plupart des pays dans le monde participent dans une certaine mesure au piratage
parrainé par l'État.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 20
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 21
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 22
Penetration testing tools:
• Password crackers • Forensic
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 23
Network hacking attacks:
• Eavesdropping (écoute et capture du trafic réseau)
• Data modification
• IP address spoofing
• Password-based
• Denial-of-service
• Man-in-the-middle
• Compromised-key
• Sniffer (Un sniffer est une application ou un périphérique qui peut lire,
surveiller et capturer des échanges de données réseau).
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 24
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 25
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 26
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 27
Classifications:
• Security software disabler
• Remote-access
• Data-sending
• Destructive
• Proxy
• FTP
• DoS
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 28
Initial Code Red Worm Infection
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 29
Components:
1.
Propagate
• Enabling vulnerability for 19 days
• Propagation mechanism
• Payload
4.
Code Red 2.
Launch DoS
Repeat the
cycle
Worm attack for
next 7 days
Propagation
3.
Stop and go
dormant for
a few days
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 30
Ransomware Scareware
Spyware Phishing
Adware Rootkits
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 31
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 32
Data
Modification
Syn Flood
Smurf
Attack
Reconnaissance
Access
DoS
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 33
• Requête initiale sur une cible
• Scan de vulnérabilités
• Outils d’exploitation
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 34
Il existe au moins trois raisons pour qu’un pirate utilise une attaque
de type accès:
• Récupérer des données
• Obtenir l’accès
• Trust exploitation
• Port redirection
• Man-in-the-middle
• Buffer overflow
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 35
• Pretexting
• Phishing
• Spearphishing
• Spam
• Tailgating
• Baiting
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 36
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 37
1. Le Hacker construit un réseau de machines infectées
• Un réseau d’hôtes infectés s’appel botnet.
• Les hôtes compromis s’appellent zombies.
• Zombies sont contrôlés par des systèmes de traitement.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 38
A la fin de cette section, vous devriez être capable de :
• Décrire les méthodes et ressources pour protéger le réseau.
• Décrire les techniques utilisées pour atténuer les attaques courantes sur le
réseau.
• Expliquer comment sécuriser les trois zones fonctionnelles des routeurs et
commutateurs Cisco.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 39
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 40
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 41
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 42
Confidentiality:
Uses encryption to
encrypt and hide
data.
Components
of
Cryptography
Availability:
Integrity:
Assures data is
Uses hashing
accessible.
algorithms to
Guaranteed by
ensure data is
network hardening
unaltered during
mechanisms and
operation.
backup systems.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 43
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 44
• Evaluation des risques
• Politique de sécurité
• Contrôle d’accès
• Conformité
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 45
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 46
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 47
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 48
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 49
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 50
Server Edge
and Branch
SecureX
Secure Secure
Access Mobility
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 51
L'architecture Cisco SecureX est conçue pour fournir une sécurité efficace
à tout utilisateur, à l'aide d'un périphérique, à partir de n'importe quel
emplacement et à tout moment. Cette nouvelle architecture de sécurité
utilise un langage de politique de niveau supérieur qui prend en compte le
contexte complet d'une situation - qui, quoi, où, quand et comment? Avec
l'application hautement répandue de la politique de sécurité, la sécurité est
plus proche de l'endroit où l'utilisateur final fonctionne. Cette architecture
comprend les cinq principaux composants suivants:
• Moteurs de scan
• Mécanismes de livraison
• Opérations intelligentes de sécurité (SIO)
• Politique de gestion des Consoles
• Les points d'extrémité de prochaine génération
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 52
La definition de la politique de sécurité est basée sur 5 paramètres:
• Type d’équipement utilisé pour l’accès
• Applications en cours
• Emplacement
• Heures d’accès
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 53
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 54
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 55
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 56
Les meilleures pratiques:
• Élaborer une politique de sécurité écrite.
• Former les employés sur les risques de l'ingénierie sociale et élaborer
des stratégies pour valider les identités par téléphone, par courrier
électronique ou en personne.
• Contrôlez l'accès physique aux systèmes.
• Utilisez des mots de passe forts et changez-les souvent.
• Crypter et protéger par mot de passe les données sensibles.
• Mettre en place un matériel et un logiciel de sécurité.
• Effectuez des sauvegardes et testez régulièrement les fichiers
sauvegardés.
• Arrêtez les services et les ports inutiles.
• Gardez les correctifs à jour en les installant hebdomadairement ou
quotidiennement pour éviter les débordements de tampon et les attaques
d‘élévation de privilèges.
• Effectuer des vérifications de sécurité pour tester le réseau.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 57
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 58
Containment
Inoculation Quarantine
Treatment
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 59
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 60
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 61
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 62
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 63
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 64
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 65
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 66
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 67
Chapter Objectives:
• Explain network security.
• Explain tools and procedures to mitigate the effects of malware and common
network attacks.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 68
Thank you.
• Remember, there are
helpful tutorials and user
guides available via your
NetSpace home page. 1
(https://www.netacad.com) 2
• These resources cover a
variety of topics including
navigation, assessments,
and assignments.
• A screenshot has been
provided here highlighting
the tutorials related to
activating exams, managing
assessments, and creating
quizzes.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 70