17/DFPP/J0179/56 64, rue Allal Ben Abdellah Casablanca - Tél. /Fax : 05 22 27 9
17/DFPP/J0179/56 64, rue Allal Ben Abdellah Casablanca - Tél. /Fax : 05 22 27 96 00 E-Mail: miagecasa20@gmail.com Site Web: www.groupemiage.net Rapport de stage Sous Thème : DETECTER LES INCIDENTS DE SECURITE VIA SANDBOXING Réalisé par : Yacine Ouhssayen Encadré par : DR. Nisrin Ibada Année Académique : 2020/2021 Niveau & Filière Technicien Spécialisé en « Systèmes et réseaux informatiques » 2ère Année Table des matières Chapitre 1 : Objectif Et Utilisation …………………………………………………….3 Présentation………………………………………………………………………..3 Qu’est-ce qu’une sandbox (bac á sable) en sécurité informatique ?........................3 Dans quel contexte utilise-t-on les sandbox ? …………………………………….5 Les différents types de Sandbox…………………………………………….……..6 Chapitre 2 : Le fonctionnement Sandbox ………………………………………………8 Comment fonctionne une sandbox ?........................................................................ 8 Dans quelle mesure le sandboxing est-il important ? …………………………...…9 Efficacité d'une sandbox ? …………………………………………………...…….9 Les avantages et les inconvénients des sandbox ?....................................................11 Quelles sont les différences entre les sandboxes basées sur le cloud et basées sur le matériel ?...................................................................................................................12 Chapitre 3 : la sécurité Sandboxing……………………………………………………...14 Quel est le niveau de sécurité du sandboxing ?........................................................ 14 Combien de temps prend cette analyse ? …………………………………………..14 Comment une sandbox de cybersécurité protège-t-elle contre les menaces ?...........15 Comment le sandboxing sur le cloud protège-t-il l’ensemble du réseau contre Les menaces ?............................................................................................................16 Pourquoi le sandboxing basé sur le cloud est-il nécessaire ?.....................................17 Quel produit de sandboxing est le plus adapté à votre entreprise ?............................19 Conclusion sandboxing……………………………………………………………...19 Référence …………………………………………………………………………....20 Chapitre 1 : Objectif Et Utilisation Présentation : Une sandbox, que l'on peut traduire en français par "bac à sable", est un terme qui désigne un mécanisme de sécurité dont l'objectif est de créer un environnement temporaire et isolé pour exécuter un programme ou ouvrir un fichier. Grâce à cette sandbox et à l'isolation, on élimine les risques d'infection du système principal. En complément, les sandbox sont utiles aux développeurs pour tester un programme au fur et à mesure de son développement. Prenons un exemple, vous recevez par e-mail un fichier Word douteux : vous l'ouvrez dans un environnement de bac à sable pour l'analyser et vérifier s'il est malveillant ou non. Dans le cas où il est malveillant, la sandbox serait impactée, mais votre système quant à lui ne serait pas altéré. Le bac à sable permet d'éviter que l'infection se propage d'une zone du système à une autre : il faut garder en tête que ce qu'il se passe dans la sandbox, reste dans la sandbox. C'est utile également pour exécuter un logiciel douteux ou accéder à un site Web suspect. Qu’est-ce qu’une sandbox (bac á sable) en sécurité informatique : Le sandboxing est une technique qui consiste à créer un environnement de test isolé, un « bac à sable » dans lequel il est possible d'exécuter ou de procéder à la « suppression contrôlée » d'une URL ou d'un fichier suspect attaché en pièce jointe à un e- mail ou autrement transmis sur votre réseau, afin d'observer ce qui se produit. Si les signes d'un comportement malveillant sont constatés dans le fichier ou l'URL, cela signifie qu'une nouvelle menace a été détectée. Le sandboxing doit être un environnement virtuel sécurisé qui émule fidèlement le processeur de vos serveurs de production. Le sandboxing est particulièrement efficace pour se protéger contre les menaces zero-day. Les filtres de messages entrants traditionnels analysent les e-mails afin de détecter les expéditeurs, URL et types de fichiers malveillants connus. Malheureusement, des dizaines de nouvelles menaces (également appelées menaces « zero- day ») apparaissent chaque jour et ne sont pas détectées par les filtres de messagerie. Le sandboxing, qui est un composant clé d'Advanced Threat Protection, offre une couche de protection supplémentaire permettant de tester tous les e-mails qui traversent les filtres de messagerie avec des URL, des types de fichiers ou des expéditeurs suspects avant qu'ils atteignent votre réseau ou votre serveur de messagerie. Bien que le sandboxing constitue une technique de défense efficace et importante, elle présente deux inconvénients majeurs. 1. Le sandboxing requiert beaucoup de temps et de ressources. Analyser tout votre trafic numérique via un système de sandboxing s'avère trop coûteux et peu pratique. 2. Le sandboxing n'est pas infaillible. Depuis que le sandboxing est devenu plus courant, les cybercriminels ont commencé à concevoir des menaces avec des fonctionnalités qui les rendent plus difficiles à détecter. Par exemple, une menace peut être programmée pour rester inactive jusqu'à une date ultérieure, afin de paraître inoffensive pendant la procédure de sandboxing. 3. Une autre technique d'évasion efficace consiste à donner au programme malveillant la capacité de détecter s'il se trouve dans un environnement Virtuel, et de rester inactif jusqu'à ce qu'il atteigne un véritable ordinateur de bureau ou autre appareil. Dans quel contexte utilise-t-on les sandbox : Les cas d’utilisations des Sandbox sont multiples. En général, les objectifs poursuivis avec cette technologie sont doubles : tester les logiciels et assurer la cybersécurité. Les fonctions qu’elles remplissent sont compilées ci-dessous : Test de logiciels : dans le développement de logiciel, les tests et les sandbox jouent un rôle primordial. La simulation d’un système informatique permet aux programmeurs de développer Des applications fonctionnelles et de les tester dans différents environnements. Les tests en sandbox sont également un outil qui permet d’indiquer au développeur quand ils doivent reprogrammer leur code. Parfois le sandboxing est utilisé pour isoler deux programmes qui sont lancés simultanément, mais qui ne sont pas compatibles. Comme le code dans la sandbox est Lancé en toute sécurité, les experts informatiques utilisent également ces technologies pour analyser les logiciels malveillants et déterminer leur effet sur les systèmes d’exploitation. Cybersécurité : même lorsqu’il s’agit de la sécurité des navigateurs, les outils sandbox sont également une solution plébiscitée en plus d’un système de sécurité par pare-feu. Ils protègent le système d’exploitation contre toute altération lors du lancement d’applications critiques. Les autorités et entreprises qui travaillent avec des données sensibles doivent se protéger contre les Advanced Persistent Threat (APT). Ce terme regroupe les tentatives de piratage cachées et répétitives qui ont lieu sur une longue période. Même un utilisateur d’Internet lambda peut surfer en toute sécurité avec une Application sandbox. En fait, les navigateurs Web actuels, basés sur chrome, fonctionnent avec des processus de sandbox distincts pour chaque page Web ou chaque plugin chargé afin d’empêcher le piratage des navigateurs. Les différents types de Sandbox : Le concept de sandbox n'est pas nouveau : il existe depuis les années 1970. Les développeurs utilisaient ce concept pour effectuer des tests et des simulations sur leur programme. Aujourd'hui, il y a différents types de sandbox et les acteurs de la sécurité l'utilisent pour de l'analyse de fichiers, parfois sans que vous vous en rendiez compte, car tout se joue dans le Cloud. Sandbox intégré au système d'exploitation Windows 10 depuis la version 1903 intègre Windows Sandbox, une fonctionnalité qui permet de créer un bureau isolé, complet, et temporaire, dans le but d'effectuer quelques essais (logiciel, Fichier, etc.). Bien que ce soit intégré au système, Windows Sandbox s'appuie sur de la virtualisation pour créer un environnement étanche et isolé du système hôte. Logiciels de sandbox Avant que Microsoft développe Windows Sandbox, il était possible de créer un environnement bac à sable sur Windows. Cela passait (et reste toujours possible) par l'installation d'un logiciel Tiers tel que Sandboxie, une solution gratuite. Sous Linux, il y a Firejail qui va permettre de lancer facilement un programme en mode sandbox. Machine virtuelle La virtualisation est une bonne solution pour créer un environnement de type "sandbox" grâce à l'isolation créée naturellement. Attention tout de même à ne pas connecter la VM au réseau. Ce n'est pas forcément ce qu'il y a de plus pratique, ou alors il faut jouer avec les points de contrôle pour revenir au point de départ après avoir effectué un test. Si vous êtes sur Windows 10, je vous recommande plutôt d'utiliser Windows Sandbox directement, ce sera plus efficient. Sandbox Cloud Les acteurs de la cybersécurité s'appuient sur le sandboxing pour effectuer de l'analyse de fichiers dans le Cloud. Deux exemples me viennent à l'idée, d'une part les solutions Endpoint ("antivirus nouvelle génération") et d'autre part les pare-feux (firewalls). Au sujet de l'Endpoint, ESET de son côté propose ESET Dynamic Threat Defense, une fonctionnalité supplémentaire et payante qui s'intègre à son Endpoint à destination des postes de travail et serveurs. L'objectif est de détecter les menaces inconnues grâce à l'analyse dans le Cloud, en mode Sandbox, des échantillons (fichiers). Cela offre une protection à plusieurs niveaux et permet de détecter les failles Zero Day grâce au machine learning et à de l'analyse comportementale. Sur les pare-feux de type UTM (Unified Threat Management - Gestion unifiée des menaces), l'intégration d'une solution de Sandbox au sein de l’Appliance ou en mode Cloud, est désormais une pratique courante. Par exemple, c'est proposé par Fortinet avec FortiSandbox et Sophos. La sandbox est un véritable outil qui permet de créer une ligne de défense supplémentaire pour se protéger contre les attaques informatiques et les charges malveillantes. Chapitre 2 : Le fonctionnement Sandbox Comment fonctionne une sandbox ? Le bac à sable désigne le fait qu’un programme soit uploads/Management/ sand-boxing.pdf
Documents similaires










-
21
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Nov 21, 2021
- Catégorie Management
- Langue French
- Taille du fichier 0.2363MB