Conformité : quelles exigences réglementaires?



Documents pareils
Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Livre Blanc SI : contrôle des prestataires externes Septembre 2010 Page 2

Journée CUME 29 Mars Le déport d affichage. Vincent Gil-Luna Roland Mergoil.

CommandCenter Secure Gateway

ClariLog - Asset View Suite

Shell Control Box 3.2

Cahier des Clauses Techniques Particulières

DSI - Pôle Infrastructures

Retour d expérience sur Prelude

Shell Control Box 4 LTS Description du produit

Configuration Matérielle et Logicielle AGORA V2

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

WINDOWS Remote Desktop & Application publishing facile!

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

CAHIER DES CHARGES D IMPLANTATION

Version de novembre 2012, valable jusqu en avril 2013

Contrat VTX Serveur dédié

Prérequis techniques

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Etude d Exchange, Google Apps, Office 365 et Zimbra

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Solution de sauvegarde pour flotte nomade

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

1. Installation standard sur un serveur dédié

Etude d architecture de consolidation et virtualisation

Travailler à l'ensimag avec son matériel personnel

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Les différentes méthodes pour se connecter

Forex VPS Mode d emploi

Installation du transfert de fichier sécurisé sur le serveur orphanet

2 disques en Raid 0,5 ou 10 SAS

Shell Control Box 4 F1 Description du produit

Le groupe CSS. La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973!

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

1 LE L S S ERV R EURS Si 5

Installation de Premium-RH

Pré-requis installation

Solution intégrée de gestion des ressources humaines. Kelio Integral

Travailler à l'ensimag avec son matériel personnel

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU

Fastilog, votre outil de gestion des activités du personnel

ProCurve Manager Plus 2.2

Découvrez notre solution Alternative Citrix / TSE

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Configuration requise

UCOPIA EXPRESS SOLUTION

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Communiqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus

Amiens Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Bon ben voilà c est fait!

UCOPIA SOLUTION EXPRESS

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Active CRM. Solution intégrée de téléprospection. 04/10/2011

Acquisition de matériels informatiques

Qu est ce qu une offre de Cloud?

Services Réseaux - Couche Application. TODARO Cédric

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

Pré-requis techniques

ClaraExchange 2010 Description des services

Exigences système Edition & Imprimeries de labeur

Chapitre 1 Windows Server

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif!

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Imaginez un Intranet

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Entrez dans l ère du Numérique Très Haut Débit

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Administration de systèmes

Pré-requis installation

Appliances et logiciels Security

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

IBM Tivoli Compliance Insight Manager

Pré-requis installation

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/ Version 1.0 Hébergement web professionnel

Activité Architecture VDI & Migration de Serveur

Apps Password Vault. 15 Janvier 2015

Travailler à l'ensimag avec son matériel personnel

Cloud Computing et SaaS

Le poste de travail Linux virtualisé. GUIDE Share France, le 25 juin La Cantine - Paris

Accès distant Freebox v6 Configuration

L utilisation du réseau ISTIC / ESIR

Fiche produit. DS mobileo services

NU-PH Portail http.

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

Informations Techniques Clic & Surf V 2.62

Recommandations techniques

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

FileMaker Server 14. Guide de démarrage

Transcription:

Conformité : quelles exigences réglementaires?

Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation des jeux en ligne Sécurité des données nominatives de santé Equilibrer sécurité et externalisation

Mot de passe Problématiques communes PCI-DSS : 8.5.10 à 8.5.13 Mots de passe forts (7 caractères, alphanumériques) et archivés(4 derniers interdits, 6 échecs) Hébergement des données de santé à caractère personnel : P6 -> PSI 14 et 15 Présentation des critères suivants : Taille des mots de passe, complexité, expiration, historisation ARJEL 10 caractères minimum Issus d au moins 3 des 4 groupes de caractères suivants : minuscules, majuscules, spéciaux, chiffres Ex : Wallix2011

Traçabilité des actions Problématiques communes PCI-DSS : 10.2, 10.3 Toutes les actions des administrateurs sont enregistrées et consignées dans des journaux d audit Hébergement des données de santé à caractère personnel : P6 -> 2.7 Présentation de la typologie des éléments tracés : Actions réalisées, comptes, etc.. ARJEL : 5.7.2.a Préciser les contrôles sur les sous-traitants Traces activées et consolidées pour retrouver l exécutant d un e action

Authentification Problématiques communes PCI-DSS : 10.3 Toutes les tentatives d authentification sont logguées (succès/échec) Hébergement des données de santé à caractère personnel : P6 -> 2.7 Présentation de la typologie des éléments tracés : Authentification (succès/échec) ARJEL : 5.7.3.e.1 Authentification via certificat X509 V3

Maîtriser les risques d infogérance Risques inhérents aux interventions distantes :2.2.2 Mots de passe par défaut ou faibles Absence de traçabilité des actions Possibilité d effacer les traces a posteriori

Maîtriser les risques d infogérance Recommandations:2.2.3 Dispositifs techniques de sécurité : filtrage des accès réseau, droits d accès Traçabilité des actions Mise en œuvre d une passerelle sécurisée:2.2.4 Authentifier la machine distante et la personne en charge du support Assurer une traçabilité de confiance des actions effectuées Audit de la passerelle sécurisée http://www.ssi.gouv.fr/fr/bonnes-pratiques/

Conclusion Sources www.pcisecuritystandards.org www.esante.gouv.fr www.arjel.fr www.ssi.gouv.fr

Traçabilité des administrateurs internes et externes : une garantie pour la conformité

Wallix en Bref Création en 2003 siège social à Paris, France 1er éditeur Européen de solutions de traçabilité et de contrôle des accès des Utilisateurs à privilèges et des prestataires Actionnariat solide : Thierry Dassault Holding, Auriga Partners, Caisse des Dépôts Chiffre d affaire : Progression de 100% par an depuis 3 ans 35 collaborateurs, 80% effectif support et R&D Bureaux au Royaume-Uni et au USA Forte présence sur les grands comptes Plus de 130 clients Un réseau de partenaires certifiés dans le monde entier Modèle de distribution Indirect Des solutions déployées dans 10 pays

Quelques références Collectivités locales - Mairie de Boulogne Billancourt Mairie d Alès Mairie des Mureaux Mairie de Nanterre Mairie de Châteauroux Communauté Urbaine de Bordeaux Conseil Général des Hauts de Seine Conseil Général de la Sarthe Conseil Général de l Oise Administration / Education / Santé - CNAM TS Ministère de l Ecologie Ministère de l Economie Météo France INSERM BRGM INERIS IRSN DILA Gendarmerie Nationale DGA Techniques Navales Hôpital de Carcassonne Hôpital de Poissy St-Germain SIIH Académie d Amiens Académie de Versailles Université de Rennes 2 Industrie / Energie - PSA Peugeot Citroën EDF ST Microelectronics Thales Boost Aerospace Arcelor Mittal SPIE SPEIG Fenwick Groupe Soufflet Banque / Assurance - MGEN / Choregie GMF Crédit Agricole SA CA Monecam Amundi Casden Harmonie Mutualité Generali Euler Hermes Transport / Logistique - Geodis Chronopost Coliposte Régie des Transports Marseillais Aéroport de Marseille Provence Services / Luxe / Medias - LVMH Hermes France Télévisions M6 Quick Alain Afflelou GALEC (Leclerc) Wolters Kluwer TDF Maisons du Monde Télécom / Hébergement - Bouygues Telecom SFR Numericable GRITA Pharmagest Coreye / Pictime OPT (Polynésie Française) Mipih International - Maroc Telecom Millicom (Luxembourg) Naxoo / Télégenève (Suisse) Tigo (El Salvador, Ile Maurice, RDC ) Université du Luxembourg Service Public de Wallonie

Comptes à privilèges : quelles problématiques? 4

Mots de passe administrateurs Les administrateurs doivent apprendre les mots de passe, les retenir et en changer régulièrement Les post-it se multiplient autour de l écran ou sur le bureau Les mots de passe sont gérés à droite et à gauche, parfois ils restent dans la tête de l administrateur! Comment gérer les mots de passe administrateurs de mon entreprise dans la durée? 5

Le turnover des équipes IT L un de mes administrateurs s en va. Où sont ses mots de passe? Il faut recenser ses accès, les désactiver et les changer sur tous les équipements Il faut communiquer les changements en interne Comment s assurer qu il ne pourra plus accéder au SI de l entreprise? Les employés qui volent ou divulguent les données d entreprise le font à l occasion de leur départ vers un concurrent (70 % des cas) ou de la création de leur propre affaire (23 % des cas) 6

L incident survient ORIGINE D UN INCIDENT ET TRAÇABILITÉ DES ACTIONS La base de données clients est tombée suite à une intervention de maintenance durant une migration de version Pas de responsable et pas de moyen de le désigner! Difficile de retrouver la cause D où vient l erreur? Peut-on rejouer le scénario? Comment retrouver l origine de l incident? 7

Les intervenants externes GESTION DES CHANGEMENTS DE PRESTATAIRES Je n ai aucune visibilité sur leurs actions de mes prestataires! Les connexions aux serveurs et équipements sont multiples : je ne sais pas qui se connecte, quand et comment! Je dois contrôler leurs accès et les cadrer en cas d interventions ponctuelles pouvoir de Comment m assurer que et les accès changer sont bien prestataire contrôléssi? nécessaire Comment remonter à l origine d un incident? Qui est responsable? 8

Accès sécurisé aux comptes à privilèges avec Wallix AdminBastion 9

Concept s Serveur Unix / Linux Serveur Windows Equipement réseau Administrateurs Développeurs Responsable sécurité Applicatif Traçabilité Prestataire s Contrôle externes d accès Authentification centralisée Gestion des mots de passe cibles 10

Contrôle d accès UTILISATE UR Sélecteur Sélecteuraffichant affichantles les couples couples login/équipements login/équipements accessibles accessibles:: root@solaris25 root@solaris25 admin@router55 admin@router55 administrateur@win75 administrateur@win75 Login A Password B Récupération Récupérationpar par le lewab WABdu dumot motde de passe passedu ducompte compte cible cible Login : administrateur Password : xxx Login : root Password : yyy Login : admin Password : zzz

Types d utilisation Contrôle des accès des prestataires internes et externes Traçabilité des connexions internes vers des équipements sensibles Gestion centralisée et simplifiée des accès, des identifiants et des mots de passe Authentification forte des administrateurs système (via solutions externes) Alerte (ex : envoi de message) en cas de connexion à des serveurs critiques 12

Protocoles supportés EQUIPEMENTS CIBLES UTILISATEUR RDP RDP VNC SSHv2 SSHv2 http/https https SFTP SFTP Telnet rlogin Autorisation (ou non) des fonctions SSH Shell Session Exécution de commandes distantes SCP (upload & download) X11 Forwarding 13

Enregistrement des sessions SESSIONS RDP (WINDOWS) Conservation d une vidéo au format Flash du contenu de la session (visualisation de l écran du PC de l utilisateur) Récupération automatique d informations sur le contenu de la session SESSIONS SSH/TELNET Conservation des lignes de commande entrées par l utilisateur et du retour de l équipement Informations disponibles dans un fichier texte ou bien dans un fichier semi-vidéo 14

OCR sur les sessions Windows Obtenir automatiquement d une session Windows enregistrée Les informations pertinentes! Qui peuvent également être exploitées dans un SIEM!

Support natif http/https WAB vous permet de contrôler et de tracer les accès aux interfaces web d administration d équipements ou d applications. Permet de tracer les connexions vers les applications métiers exploitant une interface web Evite d avoir à installer une solution spécifique pour tracer les connexions vers des interfaces Web 16

Contrôle des flux SSH Dans l exemple ci-dessus, l expression «passwd» figure dans la liste des commandes interdites La détection de l expression «passwd» déclenche l envoi d une alerte et/ou la coupure de la connexion. 17

Gestion des mots de passe cibles WAB permet d appliquer une politique de gestion de mots de passe des comptes cibles avec notamment le changement automatique des mots de passe Il est possible de déterminer la périodicité du changement de mots de passe ainsi que la taille minimale des mots de passe Cela permet de répondre aux exigences réglementaires concernant les mots de passe des comptes critiques 18

Architecture interne OPTION 1 L appliance WAB héberge les bases de données utilisateurs, les ACL* et les bases équipements OPTION 2 L appliance WAB se connecte à un annuaire extérieur** pour l authentification utilisateur * Access Control List ** Annuaires LDAP/LDAPS, Active Directory, Radius 19

Authentification forte Technologies RSA SecurID Radius ActivCard Autres En option Support des certificats X509v3 20

Cas concret d utilisation VPN 21

Cas concret -Applications client-serveur Client RDP Windows XP/7 virtualisé ou Serveur Windows TSE Client d administration 22

WAB - Facilité de déploiement Aucun agent à installer sur les serveurs ou sur les équipements o Gain de temps de déploiement o Intégration aisée dans l infrastructure existante o Baisse du coût de possession (TCO) Aucune formation nécessaire pour les utilisateurs de WAB o WAB ne change pas les méthodes de travail o Conservation des outils actuels (client TSE/RDP, Putty, WinSCP, navigateur Web, ligne de commande ) 23

Appliance ou software Appliances 10 modèles disponibles : du WAB 5 au WAB 2000 Package logiciel Disponible sous la forme d appliance virtuelle VMWare 24

Appliances WAB Appliance Processeur WAB 100 200 WAB 400 600 WAB 800 1000 Pentium G620 (2,6 GHz) Dual Core Core i3 540 (3 GHz) - Dual Core Xeon X3480 (3 GHz) - Quad Core Xeon X5675 (3 GHz) - Hexa Core 2 * Xeon X5675 (3 GHz) Hexa Core WAB 2000 2 * Xeon E7-4850 - Deca Core WAB 5 15 WAB 50 RAM Disques Alimentation 4 Go 500 Go utile Simple 4 Go 8 Go 16 Go 32 Go 64 Go Support Silver Accès aux mises à jour mineures & correctifs logiciels 2 interlocuteurs accrédités pour contacter le support. Support téléphonique & e-mail : Prise en main des tickets en J + 1 Disponibilité : du lundi au vendredi de 9h00 à 19h00 (GMT+1) Garantie matérielle : Intervention en J+1 * Protection des données ** Support Gold Accès aux mises à jour mineures & correctifs logiciels 4 interlocuteurs accrédités pour contacter le support. Support téléphonique & e-mail : Prise en main des tickets en 8 H Disponibilité : 7 jours sur 7 de 9h00 à 19h00 (GMT+1) Garantie matérielle : Intervention en H+4 * Protection des données ** RAID 1-250 Go utile Hot-plug RAID 1-1 To utile HotPlug RAID 10-2 To utile HotPlug RAID 5-14 To utile HotPlug RAID 10-1,8 To utile (SAS) Hot-plug Redondante plug Redondante plug Redondante plug Redondante plug Redondante plug - Hot- Hot- Hot- Hot- Hot- Support Platinum Accès aux mises à jour mineures & correctifs logiciels 6 interlocuteurs accrédités pour contacter le support. Support téléphonique & e-mail : Prise en main des tickets en 2 H Disponibilité : 7 jours sur 7-24 heures sur 24 (GMT+1) * Toutes appliances bénéficient d une garantie matérielle nos Garantie matérielle : Intervention en comprenant H+2 * un service d intervention surdes site. La demande ** d intervention est effectuée par Protection données nos services dès la qualification de l incident par nos équipes techniques. ** Cette option, incluse dans toutes nos offres de support, permet aux clients de garder le contrôle de leurs données sensibles en conservant leurs disques durs lors du remplacement de matériels défectueux. 25

Facilité d administration Interface Web (https) en anglais et en français o Compatible IE7+ et Firefox Interface «CLI» o Pilotage possible du WAB via scripts externes ou applications tierces Possibilité de définir des profils avec des droits spécifiques (ex : auditeur) Possibilité de définir des périmètres d actions par administrateur du WAB en terme d utilisateurs et/ou de comptes cibles 26

Reporting et Alertes REPORTING GRAPHIQUE SUR LES CONNEXIONS Export au format csv des données pour exploitation ultérieure Alertes temps réel (mail & logs) paramétrables : o Détection de chaines de caractères interdites (SSH) o Echec d authentification sur le WAB o Echec de connexion sur le compte cible Envoi par mail d un rapport quotidien sur les connexions 27

Élever le niveau de sécurité CO M PL EX ITE DEE T ARUI E U Enregistrer IVC E N S les opérations Centraliser & rejouer et simplifier les la gestion des sessions autorisations et des mots de passe Renforcer la politique de contrôle des accès CONTRÔLE DU NIVEAU DE SÉCURITÉ BESOINS DE SECURITÉ PRÉVENTIO N OPTIMISAT ION 28 VÉRIFICATI ON

Réponses aux besoins Gestion des mots de passe administrateurs PLUS QU UN SEUL MOT DE PASSE À CONNAITRE! Turnover des équipes IT IL SUFFIT DE DÉSACTIVER LE COMPTE AU NIVEAU DE WAB WAB CONTRÔLE LES ACCÈS ET ENREGISTRE LES ACTIONS TOUTES LES ACTIONS PEUVENT ÊTRE ENREGISTRÉES ET AUDITÉES Contrôle des prestataires Post-mortem en cas d incident 29

Questions Merci de votre attention Marc BALASKO marc.balasko@wallix.com Tel : 01.70.36.37.52 Mob : 06.61.84.78.03 30