Menaces et sécurité préventive



Documents pareils
Mobilité et sécurité

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

Sécurité des Postes Clients

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 6 avril Hervé Schauer CISSP, ProCSSI, ISO Lead Auditor <Herve.Schauer@hsc.

VoIP : révolution ou dévolution?

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 7 juillet 2006

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 14 mars 2007

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Les risques HERVE SCHAUER HSC

Introduction sur les risques avec l'informatique «industrielle»

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Menaces et vulnérabilités sur les réseaux et les postes de travail

L'écoute des conversations VoIP

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Exemples d'intrusion sur les réseaux VoIP

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Le rôle Serveur NPS et Protection d accès réseau

Nouveaux outils de consolidation de la défense périmétrique

Gestion des identités

Sécurité des Systèmes d'information en milieu bancaire

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

z Fiche d identité produit

Préparer, installer puis effectuer la mise en service d'un système. SUJET

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Sécurité des réseaux sans fil

Votre Réseau est-il prêt?

Liste de vérification des exigences Flexfone

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Bibliographie. Gestion des risques

Gamme d appliances de sécurité gérées dans le cloud

Aperçu des solutions Cisco Meraki Cisco et/ou ses filiales. Tous droits réservés.

(In)sécurité de la Voix sur IP [VoIP]

La Qualité, c est Nous!

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Fiche Technique. Cisco Security Agent

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

LA SÉCURITÉ RÉINVENTÉE

Gestion des incidents

IPBX 02 : TP MISE EN OEUVRE RTC ET TOIP. Ce sujet comporte 4 pages de texte suivi du corrigé

Détection d'intrusions et analyse forensique

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Description des UE s du M2

Sécurité des applications Retour d'expérience

Comment configurer X-Lite 4 pour se connecter au serveur Voip de Kavkom?

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Retour sur investissement en sécurité

2. DIFFÉRENTS TYPES DE RÉSEAUX

État Réalisé En cours Planifié

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Stéphanie Lacerte. Document technique. Connextek. 31 mai Cloudtel

Déploiement sécuritaire de la téléphonie IP

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Pare-feu VPN sans fil N Cisco RV120W

La haute disponibilité de la CHAINE DE

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

QU EST-CE QUE LA VOIX SUR IP?

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

LAB : Schéma. Compagnie C / /24 NETASQ

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

La sécurité des systèmes d information

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Critères d évaluation pour les pare-feu nouvelle génération

Module 8. Protection des postes de travail Windows 7

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

Les clauses sécurité dans un contrat de cloud

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques


P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

PACK SKeeper Multi = 1 SKeeper et des SKubes

MAUREY SIMON PICARD FABIEN LP SARI

TAGREROUT Seyf Allah TMRIM

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/ sur 17

Ingénierie des réseaux

KASPERSKY SECURITY FOR BUSINESS

International Master of Science System and Networks Architect

Vers un nouveau modèle de sécurité

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Groupe Eyrolles, 2006, ISBN : X

dans un contexte d infogérance J-François MAHE Gie GIPS

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Sécurité de la Voix sur IP

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

Solutions de sécurité des données Websense. Sécurité des données

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET.

Aperçu technique Projet «Internet à l école» (SAI)

Cahier des charges pour la mise en place de l infrastructure informatique

Transcription:

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18 mai 2006 Hervé Schauer Hervé Schauer <Herve.Schauer@hsc.fr>

Sommaire Menaces Infrastructures spontanées Mobilité Voix sur IP Sécurité préventive Firewall, IDS et IPS Solutions Conclusion Les transparents seront disponibles sur www.hsc.fr 2 / 24

Menaces Sur la protection périmétrique Infrastructures spontanées Mobilité Difficulté à comprendre où se situe la limite du périmètre Globalement Voix sur IP 3 / 24

Infrastructure Ensemble de matériels, logiciels, services,... Utilisateur a un besoin Besoin de l'utilisateur est satisfait Service informatique Projet Maîtrise d'ouvrage Maîtrise d'oeuvre Contrats de service Contrôle qualité Sécurité 4 / 24

Infrastructure spontanée Ensemble de matériels, logiciels, services,... Utilisateur a un besoin Télécharge ou achète luimême Besoin de l'utilisateur est satisfait Spontaneous infrastructure Click-and-run applications Service informatique inutile Pas de projet Pas de maîtrise d'ouvrage Pas de maîtrise d'oeuvre Pas de contrats de service Pas de contrôle Pas connaissance du besoin Sécurité? 5 / 24

Infrastructure spontanée Infrastructure qui apparaît de manière spontanée Par opposition aux infrastructures qui sont mises en place par la direction des systèmes d'information Principaux vecteurs Services disponibles sur internet Courrielweb, messageries instantanées Téléchargement de logiciels sur internet Logiciels espions (spywares) Softphone Achats de matériel Par l'individu : téléphone, assistant personnel, lecture à distance de BAL Par son département métier ou l'achat de consommables 6 / 24

Caractéristiques des inf. spontanées Création d'un réseau virtuel poste à poste Dialogues poste à poste (peer to peer) Contournement de la protection périmétrique Sur le poste de travail si pas de contrôle central avec des agents performants sur chaque poste USB, bluetooth, SD-Card, etc Sur le périmètre réseau par encapsulation dans HTTP ou HTTPS Pas de limite aux ré-encapsulations avec les firewalls n'incluant pas de filtrage dans HTTP Utilisation d'un serveur sur internet Pas de contrat autre que le clic de souris internet firewall http http 7 / 24

Infogérance sans contrat X25 et réseaux privés : contrat de bout en bout Accès internet : contrat sur son extrémité Infogérance : contrat de service Sécurité Répartition des rôles et responsabilités Réseaux spontanés : pas de contrat Infogérance cachée http://dona.ferentes.free.fr/ reproduit avec autorisation 8 / 24

Infrastructures spontanées Infrastructures spontanées : adaptées au grand public Environnements sans gestion, sans contrôles et sans besoins spécifiques Infogérance sans contrat de service Infrastructures spontanées : inadaptées aux entreprises Pourtant utilisées en entreprise : WebEx, InterWise, Genesys, MeetingOne, etc. Softphones : Skype, etc 9 / 24

Il y a toujours : Mobilité Un espace dont je suis responsable Le système d'information (SI) de l'entreprise Un espace dont je ne suis pas responsable Le reste du monde Il existe et existera toujours un périmètre entre les deux J'applique la politique de sécurité de mon entreprise dans le SI et sur ce périmètre 10 / 24

Mobilité PDA, téléphones, lecteurs MP3, etc sont des PC PC utilisés par l'employé achetés personellement Données sur ces outils de la mobilité sont les données de l'entreprise La base des clients est dans l'ordinateur portable, dans l'assistant personnel, dans le téléphone portable, dans la clé USB,... L'usage des outils de la mobilité est au moins en partie professionnel 11 / 24

12 / 24 Voix sur IP Pas équivalent à la téléphonie classique Signalisation/contrôle et transport de la voix sur le même réseau IP Perte de la localisation géographique de l'appelant Pas la sécurité à laquelle les utilisateurs étaient habitués Pas d'authentification mutuelle entre les parties, peu de contrôles d'intégrité des flux, pas de chiffrement Intrusion, écoute, usurpation d'identité, rejeu, surfacturation, dénis de service Terminaux très fragiles Exemple téléphone VoIP sur WiFi Cisco 7920 port 7785 Vxworks wdbrpc ouvert SNMP Read/Write Réponse de Cisco : les ports ne peuvent pas être désactivés, la communauté SNMP ne pas être changée : tout est codé en dur dans le téléphone...

Sécurité préventive Menaces et sécurité préventive threats and preemptive security preemptive -> préventif préventif --> preventive, preemptive Vocabulaire courant : "prévention d'intrusion" Firewall, IDS, IPS 13 / 24

Filtrage IP Firewall firewall Contrôle d'accès réseau Proactif : le paquet passe où le paquet est bloqué Application de la politique de sécurité de l'organisme 14 / 24

Détection d'intrusion Détection d'intrusion (NIDS) Passif : le paquet est passé mais finalement il n'aurait pas du, il est malveillant Faux positifs : un paquet vu comme malveillant qui est tout à fait légitime Faux négatif : un paquet vu comme légitime qui est malveillant 15 / 24

Prévention d'intrusion Prévention d'intrusion (NIPS) Combiner l'analyse approfondie de la détection d'intrusion avec la capacité de bloquer du firewall Actif : certains paquets sont passés, mais pas les suivants : Limitation de bande passante TCP Reset / ICMP Unreachable Toujours des risques de faux positifs / faux négatifs 16 / 24

Sécurité préventive? Mesure de sécurité, ou protection Action Diminue le risque à un niveau acceptable Action préventive IS 19011:2002 5.5.a) Action visant à éliminer une situation indésirable potentielle Agit en amont de l'incident Action corrective Action visant à éliminer une situation indésirable détectée Agit en aval de l'incident 17 / 24

Sécurité préventive? Actions préventives? Donc réfléchir sans attendre l'incident! Identifier se qui compte pour le chef d'entreprise Réaliser une analyse de risque sur ce qui compte Appliquer des mesures de sécurité Avec un rapport qualité/prix réaliste Afin de réduire les risques à un niveau acceptable 18 / 24

Infrastructures spontanées Sensibilisation, formation, explications Formalisation contractuelle des infogérances obligatoire Mention explicite des infrastructures spontanées dans les documents d'application de la politique de sécurité Filtrage des protocoles sur la protection périmétrique Interdiction sur les PC des logiciels qui ne sont pas explicitement autorisés Ou... considérer les PC comme étant hors du SI d'entreprise 19 / 24

Choix à faire Mobilité PC (PC, PDA, téléphone, etc) sous la maîtrise de l'entreprise Configuration pré-déterminée et gestion centralisée Firewall personnel, anti-virus, système de mise en quarantaine... Application des correctifs, mise à jour de l'anti-virus Chiffrement de la mémoire de masse Sauvegarde automatique PC abandonné par l'entreprise Identique au PC personnel à la maison Tunnel chiffré et authentification forte pour accéder au SI d'entreprise Accès au SI limité et contrôlé en conséquence 20 / 24

Voix sur IP Calcul du retour sur investissement Mettre à jour son PABX apporte les mêmes service avec ou sans VoIP Intégrer les coûts de la VoIP Aucun client HSC n'a survécu sans VLAN, avant même les considérations de sécurité Service téléphonique doit savoir dans quel pièce et sur quelle prise est chaque numéro de téléphone N de téléphone, @MAC, @IP et n de prise Ethernet sont liés Coûts de cablage Poste téléphonique IP => prise ethernet supplémentaire Plusieurs clients ont eu des difficultés avec le PC connecté sur le téléphone et le téléphone dans la prise Ethernet du PC Cablage de prises spécifiques avec le courant électrique sur le cable Ethernet (PoE) Onduleurs supplémentaires et spécifiques 21 / 24

Voix sur IP 22 / 24 Intégrer les coûts de la VoIP Services du réseau informatique deviennent des services critiques DHCP DNS Commutateurs... Mise en oeuvre de la haute-disponibilité devenue obligatoire Exploitation 24/7 Intégrer la dégradation du service due à la VoIP Taux d'indisponibilité téléphonie classique : 5 à 6 minutes d'interruption par an, 99,99886 % Support téléphonique hors-service «Quand le réseau est panne il n'y a plus non plus de téléphone comme ça on est dérangé que par ceux qui utilisent leur mobile» Téléphone : principal système d'appel au secours pour la sécurité des personnes

Conclusion Infrastructures spontanées danger Mobilite difficulté de maîtrise Voix sur IP danger Reprenez votre politique de sécurité Analysez explicitement les menaces, vulnérabilités, risques et impacts De manière préventive, avant les incidents! Questions? 23 / 24 Herve.Schauer@hsc.fr www.hsc.fr

Prochains rendez-vous Formation ISO27001 Lead Auditor : Certification ISO27001 Lead Auditor par LSTI http://www.hsc.fr/services/formations/ Toulouse : 5-9 juin Paris : 19-23 juin Genève : 28 août-1sep 24 / 24