Une cyberattaque est d’autant plus difficile à prévenir plus la surface d’attaque du système d’information visé est élevée.

 

La surface d’attaque d’un système d’information représente l’ensemble des points d’entrée et de communication qu’il possède avec l’extérieur. Il s’agit de l’ensemble des points qu’un attaquant peut exploiter pour pénétrer un système. Pour sécuriser un système d’information, la réduction de la surface d’attaque est une étape essentielle pour avoir un meilleur contrôle sur ce qui est exposé et le risque résiduel associé, et améliorer la qualité et la sécurité du système d’information.

Les technologies Seclab permettent de réduire drastiquement la surface d’attaque réseau ainsi que celle liée aux périphérique USB.

rupture-protocole-reseau-filtrage

En supprimant au niveau hardware la couche Transport (réseau ou USB) entre les deux domaines, Seclab réduit significativement la surface d’attaque. Le risque résiduel reste sur la couche applicative (protocole ou fichier) qui peut être également filtrée directement par nos technologies ou par une solution tierce (Ex : Firewall avec Deep Packet Inspection).

 

Par analogie avec les « checkpoints » de bases militaires, un camion de transport livrant du matériel peut potentiellement être piégé, et causer des dégâts s’il pénètre dans la base.  Le rôle de nos technologies est de servir de « checkpoint » déporté : nous déchargeons le camion initial de son contenu, et chargeons un nouveau camion Seclab sûr qui est autorisé à entrer dans la base.

Le contrôle du contenu des paquets correspond au filtrage de la couche applicative qui peut être effectué.

Notre technologie brevetée repose sur une architecture de 3 cartes électroniques conçues par Seclab :

  • Le “Core” – implémente la rupture protocolaire et les règles de filtrage « hardware » éventuelles, son comportement est non modifiable
  • Les Guichets A & B – terminaisons réseau chargées de la rupture protocolaire et d’un filtrage optionnel de la couche applicative. Elles sont mises à jour via des fichiers chiffrés/signés produits par Seclab.

Les couches basses de transport (TCP ou UDP sur IP et la « stack » USB) des guichets A et B sont totalement indépendantes : détruites sur un guichet et reconstruites sur l’autre. Seule la couche applicative est transmise sur le « Core » qui peut appliquer un filtrage.

SECLAB conçoit ses produits de telle manière qu’une attaque sur un guichet ne peut pas se propager à l’autre guichet.  De cette manière, nos produits résistent à la compromission d’un guichet grâce à la séparation physique apportée par le « Core ».