Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Infosec Europe : hyperviseurs de sécurité et métadonnées nettoyées

auteur de l'article Jerome Saiz , dans la rubrique Produits & Technologies

Commentaires Commentaires fermés sur Infosec Europe : hyperviseurs de sécurité et métadonnées nettoyées

Retour de shopping sécurité à Londres. Des solutions présentées lors l’édition 2012, trois ont attiré notre attention. Deux d’entre elles, similaires, protègent les systèmes, tandis que la dernière nettoie en profondeur les documents publics de l’entreprise.

La protection des systèmes, d’abord. Le Français Bertin Technologies présentait PolyXene, un hyperviseur de sécurité destiné à s’installer sur une machine x86 et à gérer l’isolation des OS déployés au dessus (Windows ou Linux). Développé initialement pour un usage Défense (PolyXene est notamment utilisé dans le cadre de l’OTAN), la version civile est disponible depuis un peu moins d’un an.

Une fois déployé PolyXene apporte à la machine un socle de sécurité obéissant aux modèles RBAC et Bell-La Padula, chose qu’il serait contraignant de mettre en oeuvre avec un Windows ou un Linux standard.

La solution offre non seulement une isolation forte entre le matériel et la couche logicielle dans son ensemble, mais aussi entre les différents OS qui y sont installés. Elle prend enfin nativement en charge le chiffrement intégral des disques dur (avec des clés différentes pour chaque partition), le contrôle d’accès aux périphériques de masse, et propose un VPN intégré indépendant des OS. A noter également : la version militaire du produit est certifiée EAL-5, ce qui est n’est pas commun sur le marché civil.

Même approche pour l’américain LynuxWorks, qui présentait la version 5 de son LynxSecure separation kernel and hypervisor. Lui aussi abondamment utilisé dans le domaine de la défense et des applications critiques (finance, médical), il fonctionne sur le même principe que PolyXene, en mettant l’accent sur une parfaite isolation des systèmes.

Ces deux outils dévoilent une tendance toute pragmatique : à l’heure du BYOD, où le même ordinateur portable sera utilisé pour manipuler des données de l’entreprise et à la maison pour surfer sur Internet ou jouer à titre personnel, la seule véritable garantie tient à l’isolation parfaite des fonctions – et donc des systèmes. C’est ce qu’ont compris très tôt les fournisseurs de solutions pour téléphones mobiles, et il est tout à fait logique que la même approche soit désormais popularisée sur les laptops (le principe n’a bien entendu rien de neuf… mais l’utilité en est désormais plus courante !)

Du nettoyage de documents, enfin. En 2009 nous vous parlions de l’outil FOCA, présenté à l’occasion de la conférence BlackHat Europe. FOCA permet d’explorer le web à la recherche de documents publiés par une entreprise cible, et d’en extraire les métadonnées. On trouve ainsi, dans les documents Office par exemple, des noms d’utilisateurs, d’imprimante, de partages Windows, de chemins de disques, etc… Autant d’informations précieuses pour qui prépare une attaque (lors de la phase de reconnaissance).

Pour répondre à ce problème de fuite involontaire, la société Litéra présentait Medadact-e, une solution destinée à nettoyer automatiquement les documents de l’entreprise de leurs métadonnées indiscrètes (Microsoft Office, PDF, images, archives ZIP…). Metadact s’intègre aux solutions Microsoft (Outlook, Office,Sharpoint) ainsi qu’aux outils de découverte des documents (Autonomy, notamment) et d’autres. La solution s’intègre également aux serveurs de courrier électroniques.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.