Votre plus grande menace pour la sécurité n'est pas… logiciels malveillants YouTube points chauds confiance .
Ce sont vos élèves qui tentent de contourner votre filtre.
Le contournement du proxy génère désormais 7 fois plus L'activité bloquée était plus importante que les logiciels malveillants sur les réseaux des écoles primaires et secondaires — et cela crée la couverture dont les agresseurs ont besoin.
Votre dispositif de sécurité est-il adapté au contexte des menaces auquel vous êtes confronté ?
Les données issues du monde réel montrent à quelle fréquence les étudiants testent, contournent et redéployent les systèmes de filtrage.
Le volume du trafic de contournement a dépassé celui de toutes les autres catégories de menaces.
Scanners et outils utilitaires réseau utilisés pour tester les limites du réseau
Les mêmes menaces se redéployent sous de nouvelles adresses pour éviter d'être détectées.
Protection multicouche contre le contournement sur tous les chemins d'attaque
Les tentatives de contournement ne reposent pas sur une seule méthode. La protection ne devrait pas non plus. Cette approche réduit la dépendance à un contrôle unique, comblant ainsi les failles exploitées par les attaquants et les étudiants.
Détection et blocage des proxys en temps réel
Lorsqu'un étudiant accède à un site contournant un proxy, Lightspeed Filter™ le détecte et le bloque en analysant les éléments exécutés dans le navigateur, notamment les méthodes de tunnelisation, le comportement JavaScript et les bibliothèques de proxy telles qu'Ultraviolet, Scramjet et Rammerhead. Ces signaux sont évalués en temps réel ; le blocage est déclenché lorsque des seuils sont atteints et une nouvelle analyse est effectuée pour détecter les tentatives de contournement en cours de session, empêchant ainsi les filtrages basés sur les URL et le texte de les repérer.
Comment ça marche
01
Inspection
Lorsqu'un utilisateur accède à une page, le système analyse la charge en temps réel, en évaluant la structure du DOM, l'activité réseau et l'exécution de JavaScript. Il détecte les frameworks proxy, les méthodes de tunneling et les comportements cachés, notamment les outils tels qu'Ultraviolet et Rammerhead.
02
Score
Chaque signal contribue à un score pondéré. Les indicateurs à haute fiabilité déclenchent une détection immédiate, tandis que les signaux à faible fiabilité s'accumulent jusqu'à ce qu'un seuil soit atteint.
03
Analyse en cours
La page est surveillée tout au long de la session. En cas de changement de comportement ou d'exécution de nouveaux scripts, les signaux sont réévalués en temps réel afin de détecter les techniques d'évasion différées ou dynamiques.
04
Retour
Une fois les seuils atteints, le système bloque ou enregistre l'activité conformément à la politique définie. Toutes les détections sont réintégrées au modèle, et les sites confirmés sont recatégorisés afin de renforcer la protection sur l'ensemble de la plateforme.
Méthodes de contournement courantes et comment elles sont stoppées
Les étudiants utilisent diverses méthodes pour contourner le filtrage, allant des outils proxy aux failles de sécurité des navigateurs. Voici en quoi consistent ces tactiques et comment Lightspeed les bloque.
| Le problème de contournement | À quoi ça ressemble | Comment Lightspeed résout le problème |
|---|---|---|
| Agrégateurs de jeux | Sites proposant des bibliothèques de jeux organisées en mosaïque, des lanceurs intégrés et des points d'accès non bloqués aux jeux et aux applications | Détecte les modèles d'agrégation et les bibliothèques comme Ruffle, Nebula et Interstellar, bloquant l'accès en temps réel |
| Domaines de premier niveau | Domaines nouvellement enregistrés ou obscurs utilisés pour héberger des outils proxy ou échapper à la catégorisation | Applique une catégorisation dynamique et bloque par défaut les domaines à risque ou non catégorisés. |
| Sessions Chrome sans extension | Les étudiants utilisent des astuces comme l'authentification unique GitHub pour ouvrir une fenêtre Chrome qui ne charge pas les extensions. | Achemine le trafic via un proxy cloud, identifie le comportement du proxy même sans extensions et applique un filtrage. |
| Sites Google | Sites Google créés ou partagés par les étudiants et utilisés pour héberger des liens proxy ou des outils de contournement intégrés | Analyse le comportement des pages et le contenu intégré pour détecter et bloquer l'activité du proxy. |
| Sites de recherche non sécurisés | Sites proposant des liens vers des serveurs proxy, du contenu débloqué ou des moyens de contourner les restrictions | Utilise le blocage par catégorie et la détection en temps réel pour restreindre l'accès aux plateformes de recherche non sécurisées. |
| sites de partage de domaines | Plateformes où les utilisateurs téléchargent ou partagent des liens proxy et des outils de contournement | Identifie et bloque les plateformes de partage connues et détecte les comportements de proxy au sein du contenu partagé. |
Une couverture adaptée à votre environnement
Ajustez la détection en fonction de vos politiques, de vos utilisateurs et de votre tolérance au risque.
Détection permanente
La détection s'applique à toutes les catégories, ce qui permet d'ajuster le blocage sans perdre la visibilité sur les tentatives de contournement.
Contrôle de sensibilité par politique
Définir la sensibilité de détection par politique. Choisir "Détendu""Normal" ou ""Strict"" pour différents groupes d'utilisateurs, niveaux scolaires ou membres du personnel.
Couverture des frameworks proxy connus
Détecte les outils proxy les plus courants tels qu'Ultraviolet, Scramjet et Rammerhead, quel que soit leur emplacement. Aucune dépendance à la correspondance de domaine ou d'URL.
Détection d'agrégateurs de jeux
Identifie les sites utilisés pour accéder à des jeux et applications non bloqués. Détecte les bibliothèques telles que Ruffle, Nebula et Interstellar, ainsi que les schémas d'agrégation courants, à l'aide du même moteur de détection et des mêmes contrôles de politique.
Exceptions relatives aux outils approuvés
Combinez les listes blanches et la recatégorisation locale pour gérer les outils approuvés, en excluant les plateformes de confiance du blocage tout en maintenant la détection.
Comment votre filtre se compare-t-il aux autres ?
Tous les filtres ne détectent pas les mêmes menaces. Voici une comparaison des différentes approches.
| Capacité | Vitesse de la lumière | Ligne par ligne | Deledao | GoGuardian | En toute sécurité |
|---|---|---|---|---|---|
| Live intelligence : détection de contournement | Couverture complèteProxies et agrégateurs de jeux ; basés sur le comportement | Couverture partielleProxies uniquement ; analyse de texte/contenu uniquement | Couverture partielleProxies + jeux ; analyse de texte/contenu uniquement | Couverture partielleProxies uniquement ; analyse de texte/contenu uniquement | Aucune couverture |
| Contrôle de sensibilité par blocage avec détection permanente | Couverture complèteRelâché / Normal / Strict ; la détection s'effectue indépendamment | Aucune couverture | Aucune couverture | Aucune couverture | Aucune couverture |
| protection contre les menaces zero-day | Couverture complète | Couverture complète | Couverture partielleIA embarquée uniquement | Couverture complète | Couverture complète |
| catégorisation granulaire de la sécurité | Couverture complète | Couverture complète | Couverture partielleIA embarquée uniquement | Couverture partielleMoins précis ; catégorise les proxys | Couverture partielleMoins précis ; catégorise les proxys |
| Protection des applications et des appareils ChromeOS | Couverture complète | Couverture partielleUniquement sur le réseau | Aucune couverture | Aucune couverture | Aucune couverture |
| Agents inviolables intégrés à l'appareil | Couverture complète | Couverture partielleBasé sur un VPN ; impact sur les performances | Couverture partielleUniquement basé sur Chrome | Couverture complète | Couverture partielleProxy SmartPAC uniquement ; aucun agent natif |
votre rapport personnalisé
Voyez ce qui passe à travers votre filtre en ce moment.
Réalisez une preuve de concept sur votre réseau. Nous vous montrerons précisément à quoi ressemble une activité de contournement dans votre environnement et ce que votre filtre actuel ne détecte pas.
- Aucun engagement requis
- Résultats généralement disponibles une semaine après la mise en place
- Comprend une visite guidée avec votre responsable de compte.
Nous vous contacterons pour mettre en place votre preuve de contact. Pas de spam, pas de pression.
Vérifiez ce qui manque à votre filtre.
La plupart des filtres vous indiquent ce qu'ils ont bloqué. Le vôtre ne vous indiquera pas ce qui a réussi à passer. Un POC Lightspeed vous offre une visibilité sur les activités de contournement sur votre propre réseau, en utilisant vos données.
| Méthode de détection | Filtrage d'URL | Vitesse de la lumière |
|---|---|---|
| Domaines proxy connus | ✓ | ✓ |
| Noms d'hôtes proxy nouvellement générés | ✗ | ✓ |
| Ultraviolet / Scramjet / Rammerhead | ✗ | ✓ |
| Évasion et réacheminement en cours de session | ✗ | ✓ |
| Bibliothèques d'agrégation de jeux | Partiel | ✓ |
| Appareils hors réseau / BYOD | ✗ | ✓ |