Ma M na n ge g ment n de d s s vul u né n ra r bi b lités Concepts et REX



Documents pareils
Sécurité des Systèmes d Information

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Indicateur et tableau de bord

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

dans un contexte d infogérance J-François MAHE Gie GIPS

Atelier " Gestion des Configurations et CMDB "

Comment réussir la mise en place d un ERP?

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Créer un tableau de bord SSI

A. Le contrôle continu

Rational Software Rational Portfolio Manager

La performance est un choix

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

La Business Intelligence en toute simplicité :

répondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité

Pensezdifféremment: la supervision unifiéeen mode SaaS

Au Service de la Performance IT. Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

CLOUD PRIVÉ GENERALI - ACCOMPAGNEMENT AU CHANGEMENT - DU «POC» À LA RÉALITÉ. Alain ROY Generali Logo Société

La fonction d audit interne garantit la correcte application des procédures en vigueur et la fiabilité des informations remontées par les filiales.

Open Vulnerability Assessment System

Actions de réduction carbone I

Modèle MSP: La vente de logiciel via les services infogérés

PASSI Un label d exigence et de confiance?

Accélérer l agilité de votre site de e-commerce. Cas client

Apps Password Vault. 15 Janvier 2015

La gestion des vulnérabilités par des simulations d'attaques

Venice, la Monétique Centralisée en mode ASP Logistique et maintenance. Rapport d Activité N 1 - Décembre 2011

ITIL et SLAs La qualité de service nous concerne tous!

Re-Platforming SAP. Jean-Baptiste Rouzaud. EMEA SAP Services lead EMC Global Services. Copyright 2013 EMC Corporation. All rights reserved.

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Les audits de l infrastructure des SI

< <

Direction Innovation & Outils Generali. Témoignage Production du 27 novembre 2012

LE KIT DU MANAGER DE PROJETS

Solution de Pilotage des Activités de Service

Découvrir les vulnérabilités au sein des applications Web

«La gestion externalisée des contrats et sinistres dans l industrie de l assurance»

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Analyse et supervision d un SI d entreprise avec servicepilot

MyReport, une gamme complète. La Business Intelligence en toute simplicité : Concevez, partagez, actualisez! pour piloter votre activité au quotidien.

Optimisation de la supervision by Somone. - Présentation Générale -!

WINSCOP GESTION DES COOPERATIVES D ACTIVITES ET D EMPLOI

L industrialisation de l ordonnancement en Centre de Services

*Référent technologique ICS * IBM Premier Partner * 35 collaborateurs certifiés * Équipe commerciale qualifiée * Méthodologie éprouvée

Gagner en performance avec un extranet. et mener son projet extranet?

connecting events with people

Experts efficience informatique

Single Sign-on (Gestion des accès sécurisés)

L OUTIL COLLABORATIF AU SERVICE DE

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service

CONSULTANT AMOA/RECETTE à la recherche d un poste dans la région de Montpellier 7 ans d expérience

Compte-rendu InterGAL du 14/12/04

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

OPTIMISER SON PROCESSUS DE TEST AVEC UNE APPROCHE BOITE GRISE

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne Yosr Jarraya. Chamseddine Talhi.

IT CENTRE DE VALEUR la transformation s opère jour après jour. Philippe Kaliky. Directeur Centre de Services. Espace Grande Arche Paris La Défense

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Zéro Rupture - Mode d emploi. Trophée ECR 16 Octobre 2013

TDB-SSI Extension OpenVAS

De la criticité de la haute dispo pour améliorer le service à l'usager : le Cg44 prend la vague de l agilité

LIVRE BLANC. Dématérialisation des factures fournisseurs

Domaines d intervention

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

PROFESSION COMPTABLE ET FINANCEMENT EXPORT

Le groupe et l actionnariat 10 M 30 M 2. Editique, GED, Archivage. Intégration, Infogérance, Développement

HySIO : l infogérance hybride avec le cloud sécurisé

Des projets et des Hommes au service de l innovation EDI.

Méthode Agile de 3 ème génération J-P Vickoff

ARTICULATION STRATEGIQUE CNOPS ET MUTUELLES : «Pour une destinée commune» -Cas de la MODEP- Présenté par : M. Mohammed Faidi

Optimiser ses pratiques de veille avec Digimind. Journée Juriconnexion «Veille juridique : un atout stratégique» 25 novembre 2014

Services Réseaux et Télécom

Livret de Stages 2014 / 2015

MIGRATION UN PROJET À PLUSIEURS DIMENSIONS QUI S ÉCHELONNE DE 2002 À 2006

QoE : Comment mesurer le ressenti utilisateur en environnement multi-site? 30 avril 2015

POUR RASSEMBLER NOS ENERGIES!

MSP Center Plus. Vue du Produit

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget»

L apport d escm dans la mise en œuvre de Centres de Services Partagés (CSP) -

OFFRES DE SERVICES SDS CONSULTING

Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique?

Q.U.I.D QUALITÉ ET URBANISATION DE L'INFORMATION DÉCISIONNELLE. Tom BIZET & Stéphane SITBON 2008

OFFRE MDB Service & Architecture Technique. MyDataBall Saas (Software as a Service) MyDataBall On Premise

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

Operation Execution System (OES) Plateforme Stratégique Pour la performance Industrielle. Copyright 2006 Apriso Corporation 1

Pourquoi superviser?

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM

B.T.S. N.R.C. SESSION 2006 Management et gestion d'activités commerciales. Proposition de Corrigé "JAMPI" Dossier 1 L entreprise et son marché

Maintenance informatique Dépannage et installation de matériel Solutions logicielles Formations utilisateur à l informatique (DIF)

Web Application Firewalls (WAF)

Transcription:

Concepts et REX

Contexte Cyrille Barthelemy (cby@intrinsec.com) Pôle sécurité d Intrinsec Référent sécurité pour les activités d infogérance Analyse des vulnérabilités, double usage : En tant que service pour les clients d Intrinsec En tant que contrôle interne sur nos périmètres de responsabilités CLUSIR Rhône-Alpes 19/05/2010 2

Management des vulnérabilités Contrôle continu Agenda Problématique et concepts Processus et démarche méthodologique REX Déploiement international REX Usage interne (échelle locale) CLUSIR Rhône-Alpes 19/05/2010 3

Analyses des vulnérabilités Problématique Obtenir une vision régulièrement à jour d un niveau de sécurité technique sur un périmètre (vaste) Contrôler l apparition et la résolution des vulnérabilités liées à : Des défauts de mise à jour Des faiblesses de configuration Des vulnérabilités dans les applications web (spécifiques ou pas) Communiquer l information vers l exécutif avec des indicateurs simples, vers l opérationnel avec des solutions applicable CLUSIR Rhône-Alpes 19/05/2010 4

Analyses des vulnérabilités Concepts généraux Construire un contrôle continu sur les vulnérabilités techniques ; Démarche récurrente (vision process) Approche complémentaire à l audit / au test d intrusion : Points faibles : Analyse moins profonde Résultats moins démonstratifs Couverture technique plus restreinte Plus de faux positifs Points forts : Coût de mise en œuvre, à périmètre équivalent, largement inférieur Expertise requise plus faible Tendance mesurable Outil opérationnel CLUSIR Rhône-Alpes 19/05/2010 5

Analyses des vulnérabilités Exemples d outillages Scanners réseau : nmap (moteur de scripting) Scanners de vulnérabilités «classiques» (réseau/système) : Nessus, OpenVAS MBSA, GFI Languard, Qualys, ISS, FoundStone, etc Scanners de vulnérabilités applicatives (web) Nikto, Whatweb IBM Rational, HP WebInspect, Qualys WAS, ncircle, etc CLUSIR Rhône-Alpes 19/05/2010 6

Management des vulnérabilités Contrôle continu Agenda Problématique et concepts Processus et démarche méthodologique REX Déploiement international REX Usage interne (échelle locale) CLUSIR Rhône-Alpes 19/05/2010 7

Management des vulnérabilités (VM) : Périmètres d application CLUSIR Rhône-Alpes 19/05/2010 8

Analyses des vulnérabilités Processus simplifié CLUSIR Rhône-Alpes 19/05/2010 9

Management des vulnérabilités Contrôle continu Agenda Problématique et concepts Processus et démarche méthodologique REX Déploiement international REX Usage interne (échelle locale) CLUSIR Rhône-Alpes 19/05/2010 10

Management des vulnérabilités REX 1 Contexte: Acteur industriel mondial (4300 RH / 50 pays) Responsabilité décentralisée (peu de visibilité) RSSI en création de poste Ses objectifs: Obtenir de la lisibilité sur le périmètre informatique Evaluer le niveau de sécurité régulièrement Mettre en œuvre un contrôle continu pour répondre à des exigences Animer un réseau d interlocuteurs locaux, nationaux, continentaux Répondre à une exigence groupe CLUSIR Rhône-Alpes 19/05/2010 11

Management des vulnérabilités REX 1 Démarche générale Fournir un service clés en mains aux acteurs locaux Apporter une solution technique et un processus décrit, compréhensible Transférer de la compétence aux acteurs Etape 1 Définir son processus Etape 2 Lancer la démarche Etape 3 Généraliser la démarche Etape 4 Industrialiser et exploiter CLUSIR Rhône-Alpes 19/05/2010 12

Management des vulnérabilités REX 1 Etape 1 Définition du processus: Un support de présentation présentant les enjeux, les contraintes, les actions Un document de référence présentant les moyens mis en œuvre, les contacts, les livrables types Définir les objectifs concrets : Fréquence des analyses : «Couvrir tout le périmètre tous les mois» Périmètres des analyses : «Les réseaux internes» Objectif sécurité initial : «Découvrir et analyser» => Sensibiliser les destinataires des plans d actions et les responsables des périmètres analysés. CLUSIR Rhône-Alpes 19/05/2010 13

Management des vulnérabilités REX 1 Etape 2 Lancement de la démarche Préparation d un pilote sur quelques sites maîtrisés Modéliser la structure analysée dans la solution périmètres techniques acteurs Déploiement d appliances dans 50 pays Première collecte d informations CLUSIR Rhône-Alpes 19/05/2010 14

Management des vulnérabilités REX 1 Etape 3 Analyse complète tous périmètres Découvrir le périmètre : stations de travail, serveurs, équipements Analyser le niveau de sécurité général par site, par région Ecrire des synthèses intelligibles et construire des plans d actions consolidés utilisables (action / périmètres) Ajuster les seuils & objectifs CLUSIR Rhône-Alpes 19/05/2010 15

Management des vulnérabilités REX 1 Etape 4 Industrialiser Automatiser : La cartographie quotidienne de tous les périmètres L analyse de tous les périmètres sur un cycle d un mois La construction d outils opérationnels : Système de ticketing Génération de plan d actions simples Rapporter : Construire un indicateur simple général Construire des indicateurs plus fins pour les acteurs locaux CLUSIR Rhône-Alpes 19/05/2010 16

Management des vulnérabilités REX 1 Processus en place 2 ème année d exploitation Gains : Reporting hebdomadaire vers tous les acteurs Disponibilité d une vue générale sur le périmètre : Son évolution Son niveau de sécurité Mise à disposition d un service «groupe» vers les entités Vecteur d animation de son réseau d interlocuteurs CLUSIR Rhône-Alpes 19/05/2010 17

Management des vulnérabilités Contrôle continu Agenda Problématique et concepts Processus et démarche méthodologique REX Déploiement international REX Usage interne (échelle locale) CLUSIR Rhône-Alpes 19/05/2010 18

Management des vulnérabilités REX 2 Contexte: Intrinsec Activité infogérance SI Support des activités sécurité Maîtrise partielle sur certains périmètres Objectifs: Obtenir une visibilité sur tout le périmètre à coût raisonnable (2J/ mois) Lancer une démarche sécurité auprès des exploitants Assurer un devoir de conseil sécurité Réduire le coût des actions post-audit CLUSIR Rhône-Alpes 19/05/2010 19

Management des vulnérabilités REX 2 Démarche générale: Contrôle mensuel Construction d indicateurs pour le client & pour le responsable Intrinsec Mise en œuvre des «campagnes d améliorations» : Profiter d une dynamique d équipe face à un problème commun Retirer l expérience de la correction et la capitaliser Maintenir ce niveau dans le temps Peu de plan d actions unitaires, hors «plan d urgence» CLUSIR Rhône-Alpes 19/05/2010 20

Management des vulnérabilités REX 2 Analyses : Politique de filtrage (modélisée sous forme de services à risques) Analyses «mises à jour & configuration» classiques Construction des indicateurs Reporting : Animation d un comité mensuel sur le sujet sécurité Fourniture de guides de bonnes pratiques (Centres de services, Centres de compétences) Suivi par un système de ticketing CLUSIR Rhône-Alpes 19/05/2010 21

Management des vulnérabilités REX 2 Gains : Point d échange avec la production : Identifier leur attentes en conseil interne (bonnes pratiques) Identifier leur vision des points de sécurité importants Mise en œuvre de contrôle complémentaires A suscité un intérêt pour des analyses ponctuelles (mise en production) Permet d apporter de la confiance sur le plan sécurité CLUSIR Rhône-Alpes 19/05/2010 22

Conclusion Un outil utile pour du contrôle récurrent ou ponctuel Un bon vecteur pour communiquer Une bonne approche pour avoir une vue générale... Insuffisant pour un avis détaillé sur le niveau de sécurité d un système CLUSIR Rhône-Alpes 19/05/2010 23