ReSIST - 19 novembre 2013 - Optimisation filtrage - Classification d'attaques
La réunion du groupe ReSIST du mardi 19 novembre 2013 a abordé les thèmes de l'optimisation de règles de filtrage et de la classification des attaques ciblées.
Présentations :
- Société TUFIN
Optimisation de règles de FW, rapport d'audit - conformité.
Présentation de SecreTrack: Optimisation des règles, règles en shadowing, objets non attachés, règles non utilisées etc.. rapport de conformité, PCI-DSS... SecureChange: workflow qui simule la règle avant son implémentation, vous indique quoi implémenter et ou, et peut l'implémenter. SecureApp: référentiel applicatif qui lie les applications aux règles de FW. - Société Fire Eye
L'empreinte génétique des attaques ciblées
Les attaques avancées et ciblées sont une évidence aujourd'hui. Alors que ces attaques utilisent des charges malicieuses uniques, il est possible de les classifier sous catégories et sous forme de campagnes d'attaques. Durant cet atelier, FireEye dévoile son analyse quant à l'empreinte ADN de ces attaques et fourni son analyse sur les différents acteurs identifiés à ce jour.
Le site de ReSIST (Réseaux et Systèmes Informatiques Sécurisés à Toulouse).