Je veux bien savoir quels AV vous avez testé et qui laissent tout passer car moi ça chope 95% des crypto.
Le jeudi 26 mai 2016, CROCQUEVIEILLE Bruno <bruno.crocqueviei...@socgen.com> a écrit : > Bonjour, > > > > Comme vous le voyez dans ma signature je bosse pour une banque et inutile > de dire que nous prenons ce problème au sérieux… sans avoir de solution > miracle pour le moment. > > > > Nous avons plusieurs POCS en cours et nous allons donc bientôt nous > décider pour une ou plusieurs solutions. > > > > Comme nous ne pouvons pas bloquer les macros et que les antivirus laissent > passer tous les virus de ce genre la solution est compliquée sans passer > par un outil dédié. > > Nous avons tout de même la chance que notre navigation internet passe par > un proxy avec authentification et cela empêche certains virus de > télécharger leur payload. > > > > Solutions que nous avons mis réellement en place actuellement : > > - désactivation par défaut des macros (mais activables par > l’utilisateur) > > - blocage de tous les sites catégorisés comme suspects et non > catégorisés par les firewalls > > - formations obligatoire des utilisateurs > > - scripts de détection sur les serveurs de fichiers de > comportement anormaux et signes de cryptovirus (modification de plusieurs > dizaines de fichiers, détection des fichiers « type » des cryptovirus comme > les fichiers « locky » ou « mp3 » > > - et bien entendu des sauvegardes quotidiennes et pas > d’utilisation de Shadow Copy puisque les cryptovirus savent les supprimer… > > > > Et comme je l’ai dit un choix de logiciel anti APT en cours. > > > > De ceux que j’ai vu en POC Fortinet et son appliance et la solution > TrendMicro (présentée par la branche sécurité de Orange) m’ont bien > convaincu. > > Ils proposent les même fonctionnalités avec notamment le sandboxing avec > accélération temporelle pour « détoner » les charges virales et le blocage > systématique des pièces jointes similaires à une précédente détection. Ils > agissent par le blocage des pièces jointes détectées infectées et grâce à > l’analyse de la « détonation » en bloquant les adresses des serveurs de > command and control et les sites de téléchargement de la payload. > > > > Ces outils ne sont pas donnés par contre… donc pour une grosse société > c’est plus simple. > > > > > > > > Cordialement, > > > > *Bruno Crocquevieille* > Correspondant Sécurité des SI > > RESG/GTS/RET/FSO/FRF > > > Immeuble Boréa > Val de Fontenay > > Tél. > > +33 (0)1 58 98 94 98 > > Mob. > > +33 (0)7 84 44 09 22 > > E-mail > > bruno.crocqueviei...@socgen.com > <javascript:_e(%7B%7D,'cvml','bruno.crocqueviei...@socgen.com');> > > http://www.societegenerale.com > > > > [image: ribbon-black] > > > > > > *De :* FRsAG [mailto:frsag-boun...@frsag.org > <javascript:_e(%7B%7D,'cvml','frsag-boun...@frsag.org');>] *De la part de* > CORTES Bruno > *Envoyé :* jeudi 26 mai 2016 15:07 > *À :* French SysAdmin Group > *Objet :* [FRsAG] [Tech] Malware /Cryptolocker > > > > Plop la liste, > > > > C’est le 1er thread que j’ouvre, j’espère ne pas trop > faire dans le nimp… > > > > Je (nous, j’imagine également) suis particulièrement concerné par les > malwares/virus chiffreurs qui sévissent sur les postes de travail. > > Nous avons « plusieurs » dispositifs pour contrer ce problème, mais bien > que les dégâts soient restés circonscrits à un seul poste à chaque fois (et > une petite partie d’un serveur de fichier, d’accord…) , j’aimerais bien > partager les différentes solutions/techniques/restrictions des users/WTF > que vous avez mis en œuvre et pour quel résultat… > > > > Je ne suis pas intéressé par tout le discours marketing trouvable sur > toute les pages d’accueil des différents acteurs sécurité du marché, mais > les expériences tant positives que négatives en terme de déploiement de > solution / mitigation des menaces. > > > > Merci d’avance pour m’avoir lu, déjà, et pour vos éventuelles > réponses/remarques. > > > > Bruno C. Gestionnaire de parc > > > > *ü* > > *Pour la planète : échangez par courriel et n’imprimez que si nécessaire.* > > > > ========================================================= > > Ce message et toutes les pieces jointes (ci-apres le "message") > sont confidentiels et susceptibles de contenir des informations > couvertes par le secret professionnel. Ce message est etabli > a l'intention exclusive de ses destinataires. Toute utilisation > ou diffusion non autorisee interdite. > Tout message electronique est susceptible d'alteration. La SOCIETE GENERALE > et ses filiales declinent toute responsabilite au titre de ce message > s'il a ete altere, deforme falsifie. > > ========================================================= > > This message and any attachments (the "message") are confidential, > intended solely for the addresses, and may contain legally privileged > information. Any unauthorized use or dissemination is prohibited. > E-mails are susceptible to alteration. Neither SOCIETE GENERALE nor any > of its subsidiaries or affiliates shall be liable for the message > if altered, changed or falsified. > > ========================================================= >
_______________________________________________ Liste de diffusion du FRsAG http://www.frsag.org/