Rapport de certification



Documents pareils
Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

McAfee Data Loss Prevention Discover 9.4.0

Introduction à l ISO/IEC 17025:2005

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Rapport de certification PP/0002

Rapport de certification PP/0101

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Entente administrative sur la certification de produits conclue entre. la Direction générale de Transports Canada, Aviation civile (TCAC)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.

McAfee Data Loss Prevention Endpoint 9.4.0

LA PROTECTION DES DONNÉES

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Créer et partager des fichiers

MediMail SLA 1/1/2014 1

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

AVANT-PROJET DE RÈGLEMENT PORTANT SUR L INSCRIPTION ET COMMENTAIRES

Les Audits. 3kernels.free.fr 1 / 10

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour Yann Berson

Guide pas à pas. McAfee Virtual Technician 6.0.0

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Classification : Non sensible public 2 / 22

Samson BISARO Christian MAILLARD

Les nouveautés d AppliDis Fusion 4 Service Pack 1

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

NFS Maestro 8.0. Nouvelles fonctionnalités

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

ISO/CEI Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Groupe Eyrolles, 2004 ISBN :

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

L Office national de l énergie a produit la version finale du rapport d audit du programme de gestion de l intégrité d Enbridge.

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Protocole NSI Registry de registraire (RRP) version 1.1.0

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

Informations de sécurité TeamViewer

McAfee Security-as-a-Service

GPI Gestion pédagogique intégrée

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005

MATRICE DES FONCTIONNALITES

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

FileMaker Server 14. Aide FileMaker Server

Extension McAfee Security-as-a-Service

Panorama général des normes et outils d audit. François VERGEZ AFAI

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision

ZENworks de Novell Gestion des technologies mobiles

Cisco Unified Computing Migration and Transition Service (Migration et transition)

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2

ENTENTE DE RECONNAISSANCE MUTUELLE VISANT À FACILITER LA MOBILITÉ DES INGÉNIEURS ENTRE L IRLANDE ET LE CANADA

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)

A. À propos des annuaires

Standard de contrôle de sécurité WLA

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Service On Line : Gestion des Incidents

SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Projet de Java Enterprise Edition

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ TABLE DES MATIÈRES GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL.

REPUBLIQUE TUNISIENNE MINISTERE DES TECHNOLOGIES DE LA COMMUNICATION

Introduction à LDAP et à Active Directory Étude de cas... 37

un état de changement

Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements

Guide d administration de Microsoft Exchange ActiveSync

Evaluation, Certification Axes de R&D en protection

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Formation. Module WEB 4.1. Support de cours

Transcription:

Rapport de certification McAfee Change Control et Application Control 6.1.3 avec epolicy Orchestrator 5.1.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications, 2014 Numéro de document : 383-4-307-CR Version : 1.0 Date : 24 novembre 2014 Pagination : i sur iii, 1 sur 11

AVERTISSEMENT Le produit de technologies de l information (TI) décrit dans le présent rapport de certification et sur le certificat afférent a été évalué selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 4, à des fins de conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 4, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Le présent rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit TI par le Centre de la sécurité des télécommunications (CST) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit TI est garanti par le CST ou par toute autre organisation qui entérine ce rapport et le certificat afférent. - Page i sur iii -

AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications (CST). Un CECC est une installation commerciale qui a obtenu l approbation de l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les exigences du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a mené la présente évaluation est EWA-Canada. En décernant le certificat, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité afférente. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, afin de comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d exploitation prévu pour le produit, les fonctionnalités de sécurité évaluées ainsi que les tests et les analyses effectués par le CECC. Le présent rapport de certification accompagne le certificat d évaluation du produit daté du 24 novembre 2014 et la cible de sécurité énoncée à la section 4 du présent rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés (LPC) dans le cadre du SCCC et sur le portail des Critères communs (site Web officiel du projet des Critères communs). Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit intégralement. - Page ii sur iii -

TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Sommaire... 1 1 Définition de la cible d évaluation... 2 2 Description de la TOE... 2 3 Politiques de sécurité... 3 4 Cible de sécurité... 3 5 Conformité aux Critères communs... 4 6 Hypothèses et clarification de la portée... 5 6.1 HYPOTHÈSES LIÉES À L UTILISATION SÛRE... 5 6.2 HYPOTHÈSES LIÉES À L ENVIRONNEMENT... 5 6.3 CLARIFICATION DE LA PORTÉE... 5 7 Configuration évaluée... 6 8 Documentation... 6 9 Activités d analyse de l évaluation... 7 10 Essais des produits de sécurité des TI... 8 10.1 ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR... 8 10.2 TESTS FONCTIONNELS INDÉPENDANTS... 8 10.3 TESTS DE PÉNÉTRATION INDÉPENDANTS... 9 10.4 DÉROULEMENT DES TESTS... 10 10.5 RÉSULTATS DES TESTS... 10 11 Résultats de l évaluation... 10 12 Acronymes, abréviations et sigles... 10 13 Références... 11 - Page iii sur iii -

Sommaire Le produit McAfee Change Control et Application Control 6.1.3 avec epolicy Orchestrator 5.1.1 (désigné ci-après McAfee Change Control et Application Control), de, est la cible d évaluation. Les résultats de l évaluation indiquent que les fonctionnalités de sécurité évaluées pour le produit McAfee Change Control et Application Control satisfont aux exigences du niveau d assurance de l évaluation (EAL) 2 augmenté. McAfee Change Control et Application Control est un produit exclusivement logiciel. Il permet de contrôler et de surveiller les changements sur les serveurs de même que sur les bureaux. Il veille également à ce que seul le code autorisé soit exécuté sur les systèmes gérés. Cette fonctionnalité est gérée au moyen du logiciel de gestion epolicy Orchestrator (epo). EWA-Canada est le CECC qui a réalisé cette évaluation. L évaluation s est terminée le 3 novembre 2014 et a été effectuée selon les règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). La portée de l évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l évaluation, l environnement prévu du produit McAfee Change Control et Application Control ainsi que les exigences d assurance et des fonctionnalités de sécurité. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui défini dans la cible de sécurité, et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Le Centre de la sécurité des télécommunications, à titre d organisme de certification du SCCC, déclare que l évaluation du produit McAfee Change Control et Application Control satisfait à toutes les conditions de l Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) dans le cadre du SCCC et sur le portail des Critères communs (site Web officiel du projet des Critères communs). - Page 1 sur 11 -

1 Définition de la cible d évaluation La cible d évaluation (TOE) de cette évaluation EAL 2 + est le produit McAfee Change Control et Application Control 6.1.3 avec epolicy Orchestrator 5.1.1 (désigné ci-après McAfee Change Control et Application Control), de 2 Description de la TOE Le produit McAfee Change Control et Application Control v6.1.3 avec epolicy Orchestrator (epo) v5.1.1 permet de contrôler et de surveiller les changements sur les serveurs de même que sur les bureaux. Il veille également à ce que seul le code autorisé soit exécuté sur les systèmes gérés. Cette fonctionnalité est gérée au moyen du logiciel de gestion epo. Le produit consiste en trois composants logiques : Change Control, Application Control et epo. Les composants logiques sont mis en œuvre par l intermédiaire des composants logiciels physiques suivants : Filesystem Driver : partie du produit mis en œuvre dans l espace noyau du système d exploitation. Le Filesystem Driver intercepte et analyse la mémoire, le registre, le système de fichiers ainsi que toutes les autres lectures et écritures essentielles dans le système d exploitation, puis il met en œuvre les actions centrales de contrôle des changements et de surveillance du contrôle des applications. Solidifier Service : gère la politique du Filesystem Driver et des interfaces à l aide du composant McAfee Agent. epo : fournit la fonctionnalité de gestion à distance pour le composant Solidifier Service. McAfee Agent : plugiciel du composant Solidifier Service qu utilise l epo. Les communications entre l epo et le McAfee Agent sont protégées contre la diffusion et la modification à l aide de modules cryptographiques validés selon la norme FIPS 140-2. Voici un diagramme de l architecture du produit McAfee Change Control et Application Control : - Page 2 sur 11 -

Data epo Windows OS Hardware epo Server McAfee Agent User Space CLI Utility Solidifier Service Kernel Space Operating System Hardware Filesystem Driver (swin.sys) Legend: TOE Boundary Endpoint Product component Operating System Hardware Database 3 Politiques de sécurité Le produit McAfee Change Control et Application Control applique une politique de contrôle d accès basé sur les rôles afin de contrôler l accès des administrateurs au système. Par ailleurs, il applique des politiques relatives aux classes fonctionnelles de sécurité suivantes : vérification de la sécurité; soutien cryptographique; identification et authentification; gestion de la sécurité; protection des fonctionnalités de sécurité de la TOE; contrôle des changements et des applications. La TOE protège les communications entre l epo et le McAfee Agent contre la diffusion et la modification à l aide des modules cryptographiques validés selon la norme FIPS 140-2 suivants : Module cryptographique N o de certificat OpenSSL FIPS Object Module version 1.2 1051 RSA BSAFE Crypto-C Micro Edition (ME) version 2.1 828 4 Cible de sécurité La cible de sécurité (ST) associée au présent rapport de certification est définie comme suit : v6.1.3 with epolicy Orchestrator v5.1.1 Security Target, version 2.0, 31 octobre 2014. - Page 3 sur 11 -

5 Conformité aux Critères communs L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 4, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 4. Le produit McAfee Change Control et Application Control est : a. conforme au niveau EAL 2 augmenté des Critères communs, contenant toutes les exigences d assurance de sécurité stipulées, ainsi que l augmentation suivante : ALC_FLR.2 Procédures pour signaler les anomalies. b. conforme à la partie 2 étendue des Critères communs, avec les exigences fonctionnelles basées sur les composants fonctionnels de la partie 2, à l exception des exigences suivantes explicitement désignées dans la ST : EXT_MAC_SDC.1 Application and Change Control Data Collection; EXT_MAC_RCT.1 Application and Change Control React. c. conforme à la partie 3 des Critères communs, avec les exigences d assurance de sécurité basées uniquement sur les composants d assurance de la partie 3. - Page 4 sur 11 -

6 Hypothèses et clarification de la portée Les utilisateurs du produit McAfee Change Control et Application Control devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour l installation du produit et son environnement opérationnel. De cette façon, la TOE sera utilisée de manière adéquate et sûre. 6.1 Hypothèses liées à l utilisation sûre Les hypothèses suivantes liées à l utilisation sûre figurent dans la ST : une ou plusieurs personnes compétentes seront affectées à la gestion de la TOE et de la sécurité de l information qu elle contient; les administrateurs autorisés ne sont ni imprudents, ni sciemment négligents, ni hostiles; ils suivent et respectent les instructions fournies dans la documentation de la TOE; la TOE est gérée de façon à traiter adéquatement les changements au système TI qu elle surveille. 6.2 Hypothèses liées à l environnement Les hypothèses suivantes liées à l environnement figurent dans la ST : la TOE a accès à toutes les données du système TI dont elle a besoin pour exécuter ses fonctions; l environnement TI permettra l horodatage exact à des fins d utilisation par la TOE; les ressources de traitement de la TOE sont situées dans des installations à accès contrôlé, ce qui empêchera tout accès physique non autorisé; les logiciels de la TOE essentiels à l application des politiques de sécurité ainsi que le matériel sur lequel elle est exécutée seront protégés contre toute modification physique non autorisée. 6.3 Clarification de la portée L utilitaire de ligne de commande ne fait pas partie de l évaluation et doit être désactivé. Le fournisseur soutient la validation FIPS et le portage des modules cryptographiques a été effectué conformément à la section G.5 du FIPS Implementation Guidance. - Page 5 sur 11 -

7 Configuration évaluée La configuration évaluée du produit McAfee Change Control et Application Control comprend ce qui suit : McAfee Change Control et Application Control version 6.1.3 avec extension Solidcore 6.1.3-131 sur le serveur epo de McAfee, client Solidcore 6.1.3-353 et McAfee Agent 4.8.0-1500 exécutés sur les agents d extrémité Windows 7 (64 bits), Windows Server 2008 R2 et Windows Server 2012; version 5.1.1-357 de l epo, exécuté sur Windows Server 2008 R2 (64 bits). La TOE utilise les produits de tierces parties suivants dans la configuration évaluée en vertu des Critères communs : Active Directory (LDAP) Server; MS SQL Server 2008 R2 database. La publication intitulée 6.1.3 with epolicy Orchestrator 5.1.1 Guidance Document Supplement version 1.4 décrit les procédures d installation et d exploitation du produit McAfee Change Control et Application Control dans la configuration évaluée. 8 Documentation fournit les documents suivants aux utilisateurs : a. Product Guide for McAfee epolicy Orchestrator 5.1.0 Software, 2013; b. Installation Guide McAfee epolicy Orchestrator 5.1.0 Software, 2013; c. Reference Guide McAfee epolicy Orchestrator 5.1.0 Software Log Files, 2013; d. User Guide McAfee epolicy Orchestrator 5.1.0 Software FIPS Mode, 2014; e. Product Guide McAfee Agent 4.8.0, 2013; f. Product Guide 6.1.3 for use with epolicy Orchestrator 4.6.0 5.1.0 Software, 2014; g. Installation Guide 6.1.3 for use with epolicy Orchestrator 4.6.0 5.1.0 Software, 2014; h. 6.1.3 with epolicy Orchestrator 5.1.1 Guidance Document Supplement version 1.4; i. McAfee Change Control 6.1.0 Command Line Reference Guide, 2012; j. Command Line Interface Guide McAfee Application Control 6.1.0, 2012; k. Release Notes for McAfee Application Control 6.1.3, 2014; l. Release Notes for McAfee Change Control 6.1.3, 2014; m. Release Notes for McAfee Agent 4.8.0 Patch 2, 2013; n. Release Notes for McAfee epolicy Orchestrator 5.1.1, 2014. - Page 6 sur 11 -

9 Activités d analyse de l évaluation Les activités d analyse de l évaluation ont consisté en une évaluation structurée du produit McAfee Change Control et Application Control, notamment des éléments suivants : Développement : Les évaluateurs ont analysé les spécifications fonctionnelles et la documentation de conception du produit McAfee Change Control et Application Control. Ils ont déterminé que la conception décrit de manière exacte et complète les interfaces des fonctionnalités de sécurité de la TOE (TSF) et les sous-systèmes TSF, de même que le processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR). Ils ont également analysé la description de l architecture de sécurité du produit McAfee Change Control et Application Control et ont établi que le processus d initialisation est sécurisé, que les fonctions de sécurité sont protégées contre le trafiquage et les contournements, et que les domaines de sécurité sont maintenus. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. Guides : Les évaluateurs ont examiné les guides d utilisation préparatoires et opérationnels du produit McAfee Change Control et Application Control et ont déterminé qu ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TOE en configuration évaluée et la manière d utiliser et de gérer le produit. Ils ont examiné et testé les guides d utilisation préparatoires et opérationnels et ont déterminé qu ils sont complets et suffisamment détaillés pour assurer une configuration sûre. Soutien au cycle de vie : Les évaluateurs ont analysé le système de gestion de la configuration du produit McAfee Change Control et Application Control ainsi que la documentation connexe. Ils ont constaté que les éléments de configuration du produit étaient clairement indiqués. Les évaluateurs ont examiné la documentation de livraison et ont établi qu elle décrit toutes les procédures nécessaires pour préserver l intégrité du produit McAfee Change Control et Application Control quand il est distribué aux utilisateurs. Les évaluateurs ont examiné les procédures de correction d anomalies utilisées par les développeurs pour le produit McAfee Change Control et Application Control. Lors d une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de faire le suivi des anomalies de sécurité et de les corriger, puis de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. - Page 7 sur 11 -

10 Essais des produits de sécurité des TI Les essais comportent les trois étapes suivantes : évaluation des tests réalisés par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration. 10.1 Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE 1. Les évaluateurs ont analysé la couverture des tests du développeur et ont conclu qu elle était complète et précise. La correspondance entre les spécifications fonctionnelles et les tests indiqués dans la documentation des tests du développeur est complète. 10.2 Tests fonctionnels indépendants Pendant cette évaluation, l évaluateur a mis au point des tests fonctionnels indépendants en examinant la documentation de conception et les guides. Tous les tests ont été planifiés et consignés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d essai et des résultats. Cette approche de mesure de la portée des tests a permis d obtenir les objectifs de test suivants : a. Réexécution des tests du développeur : Cet objectif de test vise à répéter un sous-ensemble des tests du développeur. b. Vérification de la sécurité : Cet objectif de test vise à confirmer que la TOE créera des enregistrements de vérification pour la mise sous tension et hors tension, et qu elle permettra seulement aux administrateurs détenant les droits d accès appropriés de visualiser, de trier et de filtrer les enregistrements de vérification. c. Attributs des utilisateurs : Cet objectif de test vise à confirmer que la TOE conserve les attributs de sécurité de chaque utilisateur. d. Mode FIPS : Cet objectif de test vise à confirmer que la TOE est exploitée en mode FIPS. e. Gestion de la sécurité : Cet objectif de test vise à confirmer la fonctionnalité de gestion de la TOE. f. Actions de contrôle des changements : Cet objectif de test vise à confirmer que la TOE appliquera les règles de contrôle des changements à tous les fichiers protégés contre l écriture. g. Actions de contrôle des applications : Cet objectif de test vise à confirmer que la TOE appliquera les règles de contrôle des applications à tous les fichiers protégés contre la lecture. 1 Le rapport technique d évaluation (RTE) est un document du SCCC qui contient de l information exclusive au propriétaire et/ou à l évaluateur, et qui n est pas rendu public. - Page 8 sur 11 -

h. Surveillance du contrôle des changements : Cet objectif de test vise à confirmer que la TOE surveille les événements indiquant la réussite ou l échec de l ouverture de session utilisateur ou des tentatives de fermeture de session, ainsi que les activités de gestion des comptes utilisateur telles que la création, la suppression et la modification des comptes utilisateur (compte activé, compte désactivé et mot de passe modifié). i. Collecte des données sur le contrôle des applications : Cet objectif de test vise à confirmer que la TOE recueille les événements indiquant l exécution non autorisée de code de programme et empêche les tentatives de modification des fichiers. j. Collecte des données sur le contrôle des changements : Cet objectif de test vise à confirmer que la TOE recueille les événements indiquant l accès à des fichiers protégés contre l écriture et la lecture, de même qu à des clés de registre protégées contre l écriture. k. Contrôle des applications par certificat ou éditeur : Cet objectif de test vise à confirmer que la TOE autorisera l exécution d une application signée en fonction du certificat ou de l éditeur. 10.3 Tests de pénétration indépendants Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités de pénétration. Les tests de pénétration concernaient principalement ce qui suit : a. L utilisation d outils automatisés de balayage des vulnérabilités en vue de découvrir des vulnérabilités possibles des couches réseau, plateforme et application. b. Fuite d information : Cet objectif de test vise à vérifier si de l information sensible est dévoilée lors de la mise sous tension, de la mise hors tension et de l ouverture de session. c. Sessions utilisateur parallèles : Cet objectif de test vise à confirmer que la TOE gère les sessions parallèles de manière adéquate. d. Contournement du mot de passe : Cet objectif de test vise à tenter de modifier les droits d accès au fichier de mot de passe à lecture seule et à tenter d accéder à l interface de ligne de commande sans entrer de mot de passe. e. Vulnérabilité ChangeCipherSpec d OpenSSL : Cet objectif de test vise à déterminer si la mise en œuvre d OpenSSL rend vulnérable à l injection ChangeCipherSpec. f. Contournement de la sécurité : Cet objectif de test vise à tenter de contourner les politiques de sécurité de la TOE sur un poste de travail d extrémité. Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu. - Page 9 sur 11 -

10.4 Déroulement des tests Le produit McAfee Change Control et Application Control a fait l objet d une série complète de tests fonctionnels et de pénétration indépendants consignés de manière officielle. Les tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de l information). Des représentants de l organisme de certification du SCCC ont assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés, sont consignées dans un document de résultats de test distinct. 10.5 Résultats des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l assurance que le produit McAfee Change Control et Application Control se comporte de la manière précisée dans la ST et dans les spécifications fonctionnelles. 11 Résultats de l évaluation Cette évaluation fournit la base d une assurance de niveau EAL 2 +. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 12 Acronymes, abréviations et sigles Acronyme, abréviation ou sigle CECC EAL EEPSTI LPC PALCAN RTE SCCC SFR ST TI TOE TSF Description Centre d évaluation selon les Critères communs Niveau d assurance de l évaluation (pour Evaluation Assurance Level) Évaluation et essais de produits de sécurité des technologies de l information Liste des produits certifiés Programme d accréditation des laboratoires Canada Rapport technique d évaluation Schéma canadien d évaluation et de certification selon les Critères communs Exigences fonctionnelles de sécurité (pour Security Functional Requirement) Cible de sécurité (pour Security Target) Technologies de l information Cible d évaluation (pour Target of Evaluation) Fonctionnalité de sécurité de la TOE (pour TOE Security Functionality) - Page 10 sur 11 -

13 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. SCCC, Publication n 4, Contrôle technique, version 1.8, octobre 2010. b. Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 4, septembre 2012. c. Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 4, septembre 2012. d. Implementation Guidance for FIPS PUB 140-2 and the Cryptographic Module Validation Program. e. v6.1.3 with epolicy Orchestrator v5.1.1 Security Target, version 2.0, 31 octobre 2014. f. Evaluation Technical Report for EAL 2+ Common Criteria Evaluation of McAfee Inc. v6.1.3 with epolicy Orchestrator v5.1.1 Document No. 1863-000-D002, Version 1.0, 3 novembre 2014. - Page 11 sur 11 -