Créer un tableau de bord SSI



Documents pareils
Sécurité des Systèmes d Information

dans un contexte d infogérance J-François MAHE Gie GIPS

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Introduction 3. GIMI Gestion des demandes d intervention 5

Indicateur et tableau de bord

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Panorama général des normes et outils d audit. François VERGEZ AFAI

Gestion des Incidents SSI

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Gestion des incidents

Mise à jour Apsynet DataCenter

Circuit du médicament informatisé

L hygiène informatique en entreprise Quelques recommandations simples

Prestations d audit et de conseil 2015

Systèmes et réseaux d information et de communication

CNAM-TS. Constitution et mise en place d une équipe sécurité

Atelier " Gestion des Configurations et CMDB "

HSE MONITOR GESTION DU SYSTÈME DE MANAGEMENT. 8 modules de management intégrés.

Introduction sur les risques avec l'informatique «industrielle»

Enquête ITIL et la performance en entreprise 2007 CONNECTING BUSINESS & TECHNOLOGY

ITIL et SLAs La qualité de service nous concerne tous!

Service Hébergement Web

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

L analyse de risques avec MEHARI

Modèle MSP: La vente de logiciel via les services infogérés

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Excellence. Technicité. Sagesse

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Gestion des incidents de sécurité. Une approche MSSP

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

AUDIT CONSEIL CERT FORMATION

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Atelier Tableau de Bord SSI

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

La sécurité applicative

n spécial Assises de la Sécurité 2009

Service Cloud Recherche

Charte de contrôle interne

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Snecma Services. For a longer life.

1 Présentation de France Telecom 2 Concentrons nous sur la DISU

DEMANDE D INFORMATION RFI (Request for information)

Qu est-ce qu un système d Information? 1

ITSM IT Service Management

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Comprendre ITIL 2011

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Traitement des Données Personnelles 2012

Auditabilité des SI et Sécurité

Au Service de la Performance IT. Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

M A I T R E D O U V R A G E

ISO conformité, oui. Certification?

Infrastructure Management

IBM Tivoli Compliance Insight Manager

Guide Pratique Règles pour les dispositifs connectés d un Système d Information de Santé

La sécurité de l'information

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

La sécurité des systèmes d information

Jusqu où aller dans la sécurité des systèmes d information?

Optimisation de la gestion des risques opérationnels. EIFR 10 février 2015

Vers une IT as a service

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Atelier «Gestion des Changements»

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

DSI - Pôle Infrastructures

PPE 2-1 Support Systeme. Partie Support Système

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Les conséquences de Bâle II pour la sécurité informatique

A. Le contrôle continu

Apps Password Vault. 15 Janvier 2015

Avantages. Protection des réseaux corporatifs de gestion centralisée

Les avantages de la solution Soluciteam

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Gestion de la sécurité par la gestion du changement

Présentation de l offre de services

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Projet Personnalisé Encadré PPE 2

curité des TI : Comment accroître votre niveau de curité

Software Asset Management Savoir optimiser vos coûts licensing

Les audits de l infrastructure des SI

Transcription:

Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Planning Introduction Étape 1 : Quels objectifs? Étape 2 : Quels indicateurs? Étape 3 : Comment les concevoir? Étape 4 : Comment les restituer? Conclusion 24/05/07 E. Larcher / P. Chambet Construire un tableau de bord SSI 2

Introduction Le tableau de bord de sécurité (TdB) Sujet récurrent, serpent de mer de la SSI Et pourtant meilleur outil de communication interne et de suivi du RSSI On peut : Payer (cher!?) un cabinet et/ou un logiciel pour (aider à) concevoir un TdB riche, joli et percutant Mais aussi rapidement mettre en place quelque chose de simple et efficace C est le but de cette présentation 24/05/07 E. Larcher / P. Chambet Construire un tableau de bord SSI 3

Planning Introduction Étape 1 : Quels objectifs? Étape 2 : Quels indicateurs? Étape 3 : Comment les concevoir? Étape 4 : Comment les restituer? Conclusion 24/05/07 E. Larcher / P. Chambet Construire un tableau de bord SSI 4

1. Quels objectifs? Que veut-on mesurer? Le niveau d exposition / attaques / menaces? Le niveau de vulnérabilités résiduelles? Le nombre d incidents de sécurité identifiés? L évolution de la couverture des risques? Le niveau de déploiement d une PSSI? L état d avancement des plans d actions? Le niveau de conformité aux règlements et autres standards (SOX, PCI DSS, ISO2700x, etc.)? Vers qui veut-on communiquer? La DG? La DSI? Les métiers? Les corps d audit et d inspection? A quelle fréquence? Hebdomadaire? Mensuelle? Trimestrielle? Annuelle? 24/05/07 E. Larcher / P. Chambet Construire un tableau de bord SSI 5

1. Quels objectifs? On distingue trois grandes familles de TdB Stratégique Pour la DG Annuel ou semestriel Suivi de la couverture des risques voire des incidents majeurs De pilotage Pour la DSI / les métiers / l audit Trimestriel Suivi des plans d actions, de la mise en conformité Opérationnel Pour la DSI Hebdomadaire à trimestriel (selon les besoins) Niveau d exposition/attaques, niveau de vulnérabilité, etc. Cœur de cette présentation 24/05/07 E. Larcher / P. Chambet Construire un tableau de bord SSI 6

Planning Introduction Étape 1 : Quels objectifs? Étape 2 : Quels indicateurs? Étape 3 : Comment les concevoir? Étape 4 : Comment les restituer? Conclusion 24/05/07 E. Larcher / P. Chambet Construire un tableau de bord SSI 7

2. Quels indicateurs? On peut partir de zéro et faire une séance de brainstorming! Mais il est plus efficace d utiliser les référentiels existants comme l ISO17799 (future ISO27002) Il s agit de définir des grandes familles d indicateurs, pas forcément d utiliser les recommandations de l ISO comme carcan Une fois les familles (domaines et sous-domaines ISO) retenues, identifier deux ou trois indicateurs pertinents par sous-famille Ne pas dépasser une trentaine (maximum) d indicateurs à ce stade de la démarche 24/05/07 E. Larcher / P. Chambet Construire un tableau de bord SSI 8

2. Exemples d indicateurs (1/2) % de masters sécurisés disponibles % de serveurs conformes, basés sur des masters homologués sécurisés (d où proportion de machines à migrer, ex: Windows NT 4.0) % de postes de travail conformes % de postes de travail où l utilisateur est administrateur local % d antivirus activés et à jour des signatures Nb de partage de fichiers avec des permissions d accès en lecture générale / nb de partages (domaine bureautique / domaine production) Nb de documents classifiés confidentiels et stockés non chiffrés Nb d alertes de sécurité traitées par le Service Desk Nb d alertes de sécurité critiques remontées par les IDS Nb de vulnérabilités rendues publiques dans le mois Nb de correctifs appliqués sur le parc / nb de correctifs diffusés par les éditeurs présents sur le parc Nb de vulnérabilités résiduelles sur le parc % de projets lancés prenant en compte les normes de sécurité de l entreprise 24/05/07 E. Larcher / P. Chambet Construire un tableau de bord SSI 9

2. Exemples d indicateurs (2/2) % d applications sécurisées (ayant pris en compte les normes de sécurité de l entreprise) en production % de serveurs secourus (reprise sur incident majeur) % de serveurs sauvegardés % d équipements critiques redondés Nb de comptes génériques / nb de comptes total % de mots de passe triviaux pour les comptes génériques % de mots de passe triviaux pour les comptes nominatifs % de serveurs Unix accessibles en root à distance % de serveurs Unix possédant des fichiers.rhosts % d accès prestataires (TMA) sécurisés (authentification individuelle, ) % de serveurs configurés par outil de gestion de parc (cf CMDB ITIL) % de couverture de la norme ISO 27001 par la politique de sécurité de l entreprise Etc 24/05/07 E. Larcher / P. Chambet Construire un tableau de bord SSI 10

Planning Introduction Étape 1 : Quels objectifs? Étape 2 : Quels indicateurs? Étape 3 : Comment les concevoir? Étape 4 : Comment les restituer? Conclusion 24/05/07 E. Larcher / P. Chambet Construire un tableau de bord SSI 11

3. Comment les concevoir? C est maintenant qu on redescend vers la terre! En effet, un indicateur qui parait extrêmement pertinent «sur le papier» peut se retrouver impossible à générer en réalité Il est impératif, pour chaque indicateur retenu de : Définir une formule de calcul précise sur la base d une ou plusieurs informations à collecter Identifier un mode de collecte (où récupérer l information et comment?) Manuel, automatique (quel(s) outil(s)?) Désigner un responsable Surtout pour les indicateurs techniques, toutes les informations requises ne sont pas forcément disponibles auprès des mêmes équipes Si un indicateur ne peut être généré, on saura qui est le responsable 24/05/07 E. Larcher / P. Chambet Construire un tableau de bord SSI 12

3. Comment les concevoir? C est maintenant qu on retouche le sol! A ce stade, on s aperçoit que : Certains indicateurs sont impossibles à obtenir sans lourds développements spécifiques ou même impossibles à calculer «tout court»! Que les outils d inventaire ou de supervision de peuvent pas donner les bonnes informations Que les responsables ne veulent être responsables de rien! 24/05/07 E. Larcher / P. Chambet Construire un tableau de bord SSI 13

3. Comment les concevoir? Avant d abandonner et d appeler un cabinet spécialisé à la rescousse, on peut encore : Réduire le nombre d indicateurs aux seuls vraiment pertinents (30 c est un peu trop, 15/20 c est déjà bien) S appuyer au maximum sur des logiciels ou scripts automatisés (aucun administrateur ne vous donnera de façon pérenne 20 données calculées à la main chaque mois!) Faire le tour des outils «maison» dont on pourrait facilement exploiter le reporting ou définir de nouveaux rapports (scanners de vulnérabilités, IDS, outils d inventaire, etc.) Faire développer (par un stagiaire?) des scripts Unix ou Windows pour automatiser la collecte de certaines informations système Se débrouiller tout seul pour certains indicateurs Automatisation et indépendance maximale des autres services = succès! 24/05/07 E. Larcher / P. Chambet Construire un tableau de bord SSI 14

Planning Introduction Étape 1 : Quels objectifs? Étape 2 : Quels indicateurs? Étape 3 : Comment les concevoir? Étape 4 : Comment les restituer? Conclusion 24/05/07 E. Larcher / P. Chambet Construire un tableau de bord SSI 15

4. Comment les restituer? Le pire reste à faire! Un tableau de bord c est avant tout un tableau! Il faut «convertir» toutes ces données en représentation pertinente Ne pas négliger cette phase, la forme a autant d importance que le fond Un indicateur pertinent mais restitué de façon incompréhensible par une majorité de destinataires ne sert à rien Il faut bien réfléchir à la façon dont on va présenter chaque indicateur A-t-on besoin d une vision historique? Une capture à un instant t est-elle suffisante? 24/05/07 E. Larcher / P. Chambet Construire un tableau de bord SSI 16

4. Comment les restituer? Y a-t-il un expert en tableurs dans la salle? Dernière difficulté, la mise en forme Même si vous savez ce que vous voulez, vous devrez maîtriser un minimum le tableur maison avant d arriver à un résultat pertinent Si vous n arrivez pas à obtenir le résultat escompté, vous pouvez : Abandonner l indicateur ou le mode de représentation envisagé (dommage!) Faire plus simple (tant que c est compréhensible) Rappeler le stagiaire? 24/05/07 E. Larcher / P. Chambet Construire un tableau de bord SSI 17

4. Exemples de représentations (1/3) Vulnérabilités résiduelles sur un parc 600 500 400 300 200 100 0 Janvier Février Mars Avril Mai Juin Serveurs à jour Serveurs NON à jour 24/05/07 E. Larcher / P. Chambet Construire un tableau de bord SSI 18

4. Exemples de représentations (2/3) Protection antivirale 600 500 400 300 200 100 Niveau de signature en fonction du temps 0 38808 38869 38930 38991 39052 39114 24/05/07 E. Larcher / P. Chambet Construire un tableau de bord SSI 19

4. Exemples de représentations (3/3) Gestion des comptes 78% 83% 100% 80% 60% 50% 40% 20% 0% 69% 86% 86% 61% 67% Total: 72% Suivi fichiers.rhots 6 5 4 3 2 1 0 janvier février mars avril mai juin juillet.rhots cpt nominatif.rhots cpt applicatif 24/05/07 E. Larcher / P. Chambet Construire un tableau de bord SSI 20

Conclusion Le tableau de bord de sécurité est un instrument de communication privilégié pour le RSSI Sa conception nécessite de la réflexion et sa production a un coût, mais le jeu en vaut la chandelle En résumé : Se limiter à l essentiel Automatiser un maximum et ne compter parfois que sur soi-même Soigner la restitution en faisant simple Etre prudent dans la fréquence de publication (surtout au début) Améliorer au fil du temps les informations remontées et les formats de restitution 24/05/07 E. Larcher / P. Chambet Construire un tableau de bord SSI 21

Questions 24/05/07 E. Larcher / P. Chambet Construire un tableau de bord SSI 22