Le FortiOS™ 5 de Fortinet Certifié par Virus Bulletin
Publié le 07 décembre 2012 à 12:37
La Technologie de Détection des Menaces Complexes soumise aux Tests Comparatifs Obtient d’Excellents Résultats
Fortinet® (NASDAQ: FTNT) – l’un des leaders de la sécurité haute-performance – annonce aujourd’hui que le FortiOS 5 a été certifié par Virus Bulletin et a obtenu un résultat Reactive and Proactive (RAP) de 96.6%. Le Virus Bulletin RAP mesure la capacité d’une solution de sécurité à détecter les logiciels malveillants découverts lors des précédentes semaines (Réactif) et les nouveaux logiciels malveillants (Proactif) apparus depuis la soumission de la solution à Virus Bulletin. Sur les 30 fournisseurs participants, Fortinet a été la seule entreprise à obtenir un résultat de plus de 90% en détection proactive. Les avantages du FortiOS 5 Le FortiOS 5, disponible à la fois sur la plateforme de sécurité réseau FortiGate et sur la solution de protection des terminaux FortiClient, fournit aux entreprises de toutes tailles des technologies innovantes les aidant à mieux protéger et gérer leurs réseaux exposés aux changements fondamentaux qui proviennent à la fois de la nature des attaques qui les ciblent et de la manière dont les utilisateurs accèdent au réseau. Le nouveau système d’exploitation est doté de plus de 150 nouvelles fonctionnalités de sécurité conçues pour se protéger des Menaces Persistantes Avancées (APT) et des attaques ciblées. Les améliorations sont basées sur cinq éléments, qui permettent aux organisations de toutes tailles de déployer facilement une protection maximale: 1. La Détection Avancée de Logiciels Malveillants La détection avancée de logiciels malveillants se compose de trois éléments: Le premier comprend un antivirus avancé avec des signatures génériques pour augmenter la performance et réduire la taille de la base de données des signatures. Par exemple, une seule signature peut détecter de multiples variantes de virus sans pour autant créer une signature spécifique à chaque variante découverte. Le second élément exécute des scans de fichiers, filtre et détermine si un fichier est de nature suspect. Ensuite, les fichiers suspects sont envoyés dans une sandbox en ligne dans laquelle on applique des modèles de comportement à l’échantillon du fichier pour déterminer s’il s’agit d’une menace. La troisième partie est l’inspection de type cloud, dans laquelle les fichiers suspects sont envoyés pour une analyse plus détaillée. Une fois, le logiciel malveillant confirmé, il est placé dans la base de données par l’équipe de mondiale de recherches des menaces FortiGuard, créant une rétroaction qui améliore la détection proactive. 2. La Protection et la Découverte de Failles Bien que l’ingénierie sociale soit devenue le stratagème favori des menaces ciblées, l’utilisation de failles via des vulnérabilités est toujours une menace importante. La fonctionnalité de protection et de découverte de failles du FortiOS 5 permet de scanner et d’identifier des vulnérabilités via une analyse du réseau ou de l’agent, offrant un large spectre de couverture. Les systèmes de protection d’intrusions peuvent alors être déployés pour protéger les actifs vulnérables jusqu’à ce que les patchs corrigent les vulnérabilités. 3. Les Systèmes de Réputation basés sur le Cloud La réputation de base vérifie une liste connue de faux domaines et URL. Le niveau suivant, appelé également contrôle des applications, classifie les applications pour identifier les communications dangereuses. Les systèmes de réputation plus avancés peuvent vérifier les contrôleurs de botnets ou serveurs relais connus. 4. La Réputation Client Locale La réputation client locale de Fortinet est basée sur le comportement dynamique d’un client, dont les paramètres sont l’utilisation d’applications dangereuses, les attaques IPS, les logiciels malveillants détectés et les Sites Internet visités (URL malveillantes et botnets). Ensuite, un résultat de réputation est élaboré pour chaque client, ce qui leur permet de prendre des mesures contre les contrevenants. 5. Le Moteur de Politiques Multi-Vectorielles Etant donné que les fonctions de sécurité mentionnées ci-dessus doivent être déployées sur les plateformes d’applications, réseau et terminaux, le moteur de sécurité, qui applique les profils des fonctions de sécurité et qui agit en fonction des résultats, doit être multi-vectoriel. Ainsi, même si la politique traditionnelle peut être appliquée en fonction de la source (adresse IP), il y a aussi la possibilité d’appliquer les politiques basées sur l’identité des utilisateurs et appareils. C’est un attribut important pour les réseaux distribués, virtuels et cloud. “Les APT actuelles utilisent des failles zero day, des variantes de logiciels malveillants et autres techniques pour éviter la détection et pénétrer les réseaux des entreprises,” déclare Michael Xie, fondateur, Directeur Technique et Vice Président de l’Ingénierie chez Fortinet. “Les solutions qui utilisent uniquement un antivirus ou qui scannent les check sums ne fonctionnent pas contre ce type d’attaques. FortiGuard Labs et les développeurs de Fortinet travaillent sans relâche avec les chefs de produits pour offrir les meilleures plateformes de sécurité, pour terminaux et réseaux, et leurs efforts portent leurs fruits avec ce dernier award VB100.”