Lightspeed Filter primary logo

Votre plus grande menace pour la sécurité n'est pas… logiciels malveillants YouTube points chauds confiance .

Ce sont vos élèves qui tentent de contourner votre filtre.

Le contournement du proxy génère désormais 7 fois plus L'activité bloquée était plus importante que les logiciels malveillants sur les réseaux des écoles primaires et secondaires — et cela crée la couverture dont les agresseurs ont besoin.

Votre dispositif de sécurité est-il adapté au contexte des menaces auquel vous êtes confronté ?

Les données issues du monde réel montrent à quelle fréquence les étudiants testent, contournent et redéployent les systèmes de filtrage.

Requêtes proxy bloquées
0 B

Le volume du trafic de contournement a dépassé celui de toutes les autres catégories de menaces.

Requêtes NetTools bloquées
0 M

Scanners et outils utilitaires réseau utilisés pour tester les limites du réseau

Noms d'hôtes proxy et de sécurité bloqués
0 M

Les mêmes menaces se redéployent sous de nouvelles adresses pour éviter d'être détectées.

Protection multicouche contre le contournement sur tous les chemins d'attaque

Les tentatives de contournement ne reposent pas sur une seule méthode. La protection ne devrait pas non plus. Cette approche réduit la dépendance à un contrôle unique, comblant ainsi les failles exploitées par les attaquants et les étudiants.

10010110110100101110010110110001 01101010001111000101100101101111 11000111101000011110010010110010 01011000001111010110100101001110 Vivre Intelligence Empêche l'exposition à un contenu inapproprié avecDétection de proxy et blocages Internet Protection contre les menaces Zero Day Blocage des sites inconnus par défaut et dès le jour zéroclassification des nouveaux sites web Catégorisation granulaire de la sécurité Blocage dynamique par catégorie pour les proxys,domaines de premier niveau, recherche non sécurisée, et plus encore Protection des applications et des appareils ChromeOS Filtre les applications natives de Chrome OS qui contournentextensions Filtrage au niveau de l'appareil et du réseau Compatible avec tous les principaux appareils et systèmes d'exploitation,sur et hors du réseau

Détection et blocage des proxys en temps réel

Lorsqu'un étudiant accède à un site contournant un proxy, Lightspeed Filter™ le détecte et le bloque en analysant les éléments exécutés dans le navigateur, notamment les méthodes de tunnelisation, le comportement JavaScript et les bibliothèques de proxy telles qu'Ultraviolet, Scramjet et Rammerhead. Ces signaux sont évalués en temps réel ; le blocage est déclenché lorsque des seuils sont atteints et une nouvelle analyse est effectuée pour détecter les tentatives de contournement en cours de session, empêchant ainsi les filtrages basés sur les URL et le texte de les repérer.

Comment ça marche

01

Inspection

Lorsqu'un utilisateur accède à une page, le système analyse la charge en temps réel, en évaluant la structure du DOM, l'activité réseau et l'exécution de JavaScript. Il détecte les frameworks proxy, les méthodes de tunneling et les comportements cachés, notamment les outils tels qu'Ultraviolet et Rammerhead.

02

Score

Chaque signal contribue à un score pondéré. Les indicateurs à haute fiabilité déclenchent une détection immédiate, tandis que les signaux à faible fiabilité s'accumulent jusqu'à ce qu'un seuil soit atteint.

03

Analyse en cours

La page est surveillée tout au long de la session. En cas de changement de comportement ou d'exécution de nouveaux scripts, les signaux sont réévalués en temps réel afin de détecter les techniques d'évasion différées ou dynamiques.

04

Retour

Une fois les seuils atteints, le système bloque ou enregistre l'activité conformément à la politique définie. Toutes les détections sont réintégrées au modèle, et les sites confirmés sont recatégorisés afin de renforcer la protection sur l'ensemble de la plateforme.

Méthodes de contournement courantes et comment elles sont stoppées

Les étudiants utilisent diverses méthodes pour contourner le filtrage, allant des outils proxy aux failles de sécurité des navigateurs. Voici en quoi consistent ces tactiques et comment Lightspeed les bloque.

Le problème de contournementÀ quoi ça ressembleComment Lightspeed résout le problème
Agrégateurs de jeuxSites proposant des bibliothèques de jeux organisées en mosaïque, des lanceurs intégrés et des points d'accès non bloqués aux jeux et aux applicationsDétecte les modèles d'agrégation et les bibliothèques comme Ruffle, Nebula et Interstellar, bloquant l'accès en temps réel
Domaines de premier niveauDomaines nouvellement enregistrés ou obscurs utilisés pour héberger des outils proxy ou échapper à la catégorisationApplique une catégorisation dynamique et bloque par défaut les domaines à risque ou non catégorisés.
Sessions Chrome sans extensionLes étudiants utilisent des astuces comme l'authentification unique GitHub pour ouvrir une fenêtre Chrome qui ne charge pas les extensions.Achemine le trafic via un proxy cloud, identifie le comportement du proxy même sans extensions et applique un filtrage.
Sites GoogleSites Google créés ou partagés par les étudiants et utilisés pour héberger des liens proxy ou des outils de contournement intégrésAnalyse le comportement des pages et le contenu intégré pour détecter et bloquer l'activité du proxy.
Sites de recherche non sécurisésSites proposant des liens vers des serveurs proxy, du contenu débloqué ou des moyens de contourner les restrictionsUtilise le blocage par catégorie et la détection en temps réel pour restreindre l'accès aux plateformes de recherche non sécurisées.
sites de partage de domainesPlateformes où les utilisateurs téléchargent ou partagent des liens proxy et des outils de contournementIdentifie et bloque les plateformes de partage connues et détecte les comportements de proxy au sein du contenu partagé.

Une couverture adaptée à votre environnement

Ajustez la détection en fonction de vos politiques, de vos utilisateurs et de votre tolérance au risque.

Détection permanente

La détection s'applique à toutes les catégories, ce qui permet d'ajuster le blocage sans perdre la visibilité sur les tentatives de contournement.

Contrôle de sensibilité par politique

Définir la sensibilité de détection par politique. Choisir "Détendu""Normal" ou ""Strict"" pour différents groupes d'utilisateurs, niveaux scolaires ou membres du personnel.

Couverture des frameworks proxy connus

Détecte les outils proxy les plus courants tels qu'Ultraviolet, Scramjet et Rammerhead, quel que soit leur emplacement. Aucune dépendance à la correspondance de domaine ou d'URL.

Détection d'agrégateurs de jeux

Identifie les sites utilisés pour accéder à des jeux et applications non bloqués. Détecte les bibliothèques telles que Ruffle, Nebula et Interstellar, ainsi que les schémas d'agrégation courants, à l'aide du même moteur de détection et des mêmes contrôles de politique.

Exceptions relatives aux outils approuvés

Combinez les listes blanches et la recatégorisation locale pour gérer les outils approuvés, en excluant les plateformes de confiance du blocage tout en maintenant la détection.

Comment votre filtre se compare-t-il aux autres ?

Tous les filtres ne détectent pas les mêmes menaces. Voici une comparaison des différentes approches.

CapacitéVitesse de la lumièreLigne par ligneDeledaoGoGuardianEn toute sécurité
Live intelligence : détection de contournementCouverture complèteProxies et agrégateurs de jeux ; basés sur le comportementCouverture partielleProxies uniquement ; analyse de texte/contenu uniquementCouverture partielleProxies + jeux ; analyse de texte/contenu uniquementCouverture partielleProxies uniquement ; analyse de texte/contenu uniquementAucune couverture
Contrôle de sensibilité par blocage avec détection permanenteCouverture complèteRelâché / Normal / Strict ; la détection s'effectue indépendammentAucune couvertureAucune couvertureAucune couvertureAucune couverture
protection contre les menaces zero-dayCouverture complèteCouverture complèteCouverture partielleIA embarquée uniquementCouverture complèteCouverture complète
catégorisation granulaire de la sécuritéCouverture complèteCouverture complèteCouverture partielleIA embarquée uniquementCouverture partielleMoins précis ; catégorise les proxysCouverture partielleMoins précis ; catégorise les proxys
Protection des applications et des appareils ChromeOSCouverture complèteCouverture partielleUniquement sur le réseauAucune couvertureAucune couvertureAucune couverture
Agents inviolables intégrés à l'appareilCouverture complèteCouverture partielleBasé sur un VPN ; impact sur les performancesCouverture partielleUniquement basé sur ChromeCouverture complèteCouverture partielleProxy SmartPAC uniquement ; aucun agent natif

votre rapport personnalisé

Voyez ce qui passe à travers votre filtre en ce moment.

Réalisez une preuve de concept sur votre réseau. Nous vous montrerons précisément à quoi ressemble une activité de contournement dans votre environnement et ce que votre filtre actuel ne détecte pas.

Nous vous contacterons pour mettre en place votre preuve de contact. Pas de spam, pas de pression. 

Vérifiez ce qui manque à votre filtre.

La plupart des filtres vous indiquent ce qu'ils ont bloqué. Le vôtre ne vous indiquera pas ce qui a réussi à passer. Un POC Lightspeed vous offre une visibilité sur les activités de contournement sur votre propre réseau, en utilisant vos données.

Méthode de détectionFiltrage d'URLVitesse de la lumière
Domaines proxy connus
Noms d'hôtes proxy nouvellement générés
Ultraviolet / Scramjet / Rammerhead
Évasion et réacheminement en cours de session
Bibliothèques d'agrégation de jeuxPartiel
Appareils hors réseau / BYOD