Rapport de certification



Documents pareils
Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

FAMILLE EMC RECOVERPOINT

Rapport de certification PP/0002

Rapport de certification PP/0101

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Entente administrative sur la certification de produits conclue entre. la Direction générale de Transports Canada, Aviation civile (TCAC)

Introduction à l ISO/IEC 17025:2005

Standard de contrôle de sécurité WLA

AVANT-PROJET DE RÈGLEMENT PORTANT SUR L INSCRIPTION ET COMMENTAIRES

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

L Office national de l énergie a produit la version finale du rapport d audit du programme de gestion de l intégrité d Enbridge.

Créer et partager des fichiers

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

CNAC. Appel à commentaires. Missions d examen. préparé par le Conseil des normes d audit et de certification

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Yourcegid Fiscalité On Demand

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS

POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE

Politique d utilisation acceptable des données et des technologies de l information

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour Yann Berson

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Continuité de services et plan de reprise d activité

SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS

Yourcegid Consolidation On Demand

MODIFICATIONS DES PRINCIPES DIRECTEURS CONCERNANT LA RÉDACTION DES DÉFINITIONS RELATIVES AU CLASSEMENT

Configuration de SQL server 2005 pour la réplication

Administration canadienne de la sûreté du transport aérien

Obtenir le titre de prêteur. agréé. La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION

Norme ISA 330, Réponses de l auditeur à l évaluation des risques

ENTENTE DE RECONNAISSANCE MUTUELLE VISANT À FACILITER LA MOBILITÉ DES INGÉNIEURS ENTRE L IRLANDE ET LE CANADA

Test d évaluation en éducation générale

EXIGENCES COMPLÉMENTAIRES POUR L ATTRIBUTION ET LE SUIVI D'UNE QUALIFICATION PROFESSIONNELLE D'ENTREPRISE DANS L ACTIVITÉ :

Sécurisation du réseau

Audit des contrôles ministériels en matière de système d information et de technologie de l information Phase 1 Contrôles des applications

DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ TABLE DES MATIÈRES GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL.

Quadra Entreprise On Demand

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)

Centre canadien des mesures d urgence

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Guide pratique spécifique pour la mise en place d un accès Wifi

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Lignes directrices à l intention des praticiens

CHARTE DU COMITÉ DES RESSOURCES HUMAINES ET DE RÉMUNÉRATION DU CONSEIL D ADMINISTRATION DE TIM HORTONS INC.

ISO/CEI Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Nouvelle norme de révision: Contrôle du rapport de gestion sur les comptes annuels (ou consolidés)

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Compte rendu des délibérations, y compris les motifs de décision

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

MARCHE DE PRESTATIONS INFORMATIQUES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

Annexe A : Énoncé des travaux. Service d interconnexion Internet (SII) pour Services partagés Canada (SPC)

dans Apple Remote Desktop

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

2. Technique d analyse de la demande

CONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.

La gestion des risques en entreprise de nouvelles dimensions

Outil d autoévaluation LPRPDE. Loi sur la protection des renseignements personnels et les documents électroniques

ET LA DÉLIVRANCE DU CERTIFICAT

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Xsan Premiers contacts. Instructions pour la configuration de volumes partagés sur un réseau de stockage (SAN)

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

CONDITIONS GENERALES D ACHAT

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

Nom du distributeur Adresse du distributeur

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2

Alcatel-Lucent VitalQIP Appliance Manager

L Assurance Qualité DOSSIER L ASSURANCE QUALITE

Western Climate Initiative, inc. Budget révisé pour l année civile 2015 et dépenses prévues en mai 2015

Règlement pour les fournisseurs de SuisseID

Note de service À : De :

Récapitulatif des modifications entre les versions 2.0 et 3.0

Rapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4

Transcription:

Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2011 Numéro d évaluation : 383-4-159-CR Version : 1.0 Date : 10 juin 2011 Pagination : i sur iii, 1 sur 7

AVERTISSEMENT Le produit de technologie de l information (TI) décrit dans le présent rapport et sur le certificat afférent a été évalué selon la Méthodologie commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de la sécurité des télécommunications Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti par le CSTC ou par toute autre organisation qui entérine ce rapport et le certificat afférent. - Page i sur iii -

AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications Canada. Un CECC est une installation commerciale qui a obtenu l approbation de l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a effectué la présente évaluation est EWA-Canada situé à Ottawa, en Ontario. En décernant un certificat Critères communs, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d exploitation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d évaluation du produit daté du 10 juin 2011, ainsi que la cible de sécurité indiquée à la section 4 du rapport. Le présent rapport de certification fait référence à la marque de commerce déposée et aux marques de commerce suivantes : Linux est une marque de commerce déposée de Linus Torvalds Inc.; Dell et Poweredge sont des marques de commerce de Dell Incorporated. Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. - Page ii sur iii -

TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Sommaire... 1 1 Définition de la cible d évaluation... 2 2 Description de la TOE... 2 3 Fonctionnalités de sécurité évaluées... 2 4 Cible de sécurité... 2 5 Conformité aux Critères communs... 2 6 Politiques de sécurité... 3 7 Hypothèses et clarification de la portée... 3 7.1 HYPOTHÈSES LIÉES À L UTILISATION SÛRE... 3 7.2 HYPOTHÈSES LIÉES À L ENVIRONNEMENT... 3 8 Configuration évaluée...4 9 Documentation... 4 10 Activités d analyse et d évaluation... 4 11 Essais des produits de sécurité des TI... 5 11.1 ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR... 5 11.2 TESTS FONCTIONNELS INDÉPENDANTS... 6 11.3 TESTS DE PÉNÉTRATION INDÉPENDANTS... 6 11.4 EXÉCUTION DES TESTS... 6 11.5 RÉSULTATS DES TESTS... 6 12 Résultats de l évaluation...6 13 Commentaires, observations et recommandations de l évaluateur... 7 14 Acronymes, abréviations et sigles... 7 15 Références... 7 - Page iii sur iii -

Sommaire Le produit (désigné ci-après sous le nom d EMC RecoverPoint) d, est la cible d évaluation (TOE) de la présente évaluation (EAL) 2 augmentée. Le produit EMC RecoverPoint est un logiciel qui tourne sur les appliances RecoverPoint (RPA) et qui reproduit des données en temps réel pour des systèmes et dispositifs dans un environnement de réseau de stockage (SAN) d entreprise. EWA-Canada est le CECC qui a réalisé cette évaluation. L évaluation a pris fin le 5 mai 2011 et a été menée selon les règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). La portée de l évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l évaluation, l environnement projeté du produit EMC RecoverPoint, les exigences de sécurité ainsi que le niveau de confiance (niveau d assurance de l évaluation) auquel le produit est destiné afin de satisfaire aux exigences de sécurité. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Les résultats documentés dans le rapport technique d évaluation (RTE) 1 du produit indiquent que celui-ci répond aux exigences d assurance EAL 2 augmentée pour les fonctionnalités de sécurité qui ont été évaluées. L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3. L augmentation prise en compte lors de l évaluation est la suivante : ALC_FLR.2 Procédures pour signaler les anomalies. Le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification selon le SCCC, affirme que l évaluation du produit EMC RecoverPoint satisfait à toutes les conditions de l Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) selon les Critères communs et sur le portail des Critères communs (site Web officiel du projet des Critères communs). 1 Le rapport technique d évaluation est un document du SCCC qui contient de l information exclusive au propriétaire ou à l évaluateur, et qui n est pas rendu public. - Page 1 sur 7 -

1 Définition de la cible d évaluation Le produit (désigné ci-après sous le nom d EMC RecoverPoint) d, est la cible d évaluation (TOE) de la présente évaluation (EAL) 2 augmentée. 2 Description de la TOE Le produit EMC RecoverPoint est un logiciel qui tourne sur les appliances RecoverPoint (RPA) et qui offre la fonctionnalité de reproduction de données en temps réel pour des systèmes et dispositifs dans un environnement de réseau de stockage (SAN) d entreprise. La reproduction de données est effectuée au moyen de composants nommés séparateurs (non compris dans l évaluation), lesquels acheminent simultanément l écriture des données d application vers l emplacement de stockage habituel et vers la RPA. 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour le produit EMC RecoverPoint version 3.4 se trouve aux sections 5 et 6 de la cible de sécurité (ST). 4 Cible de sécurité La ST associée au présent rapport de certification (RC) est définie comme suit : Titre : Security Target Version : 0.6 Date : 23 mars 2011 5 Conformité aux Critères communs L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3. Le produit EMC RecoverPoint est : a. conforme à la partie 2 étendue des Critères communs, avec les exigences fonctionnelles basées sur les composants fonctionnels de la partie 2, à l exception de l exigence suivante explicitement désignée dans la ST : EXT_FDP_ITT.1 Basic recovery transfer protection. b. conforme à la partie 3 des Critères communs, avec les exigences d assurance de sécurité basées sur les composants d assurance de la partie 3; c. conforme au niveau EAL 2 augmenté des Critères communs, avec toutes les exigences d assurance de sécurité du paquet EAL 2, ainsi que l augmentation suivante : ALC_FLR.2 Procédures pour signaler les anomalies. - Page 2 sur 7 -

6 Politiques de sécurité Le produit EMC RecoverPoint applique une politique de contrôle d accès aux données reproduites pour les volumes 2, une politique de contrôle d accès de groupe pour les volumes et les séparateurs, ainsi qu une politique de contrôle du flux d information pour les données transmises entre RPA. Par ailleurs, le produit EMC RecoverPoint applique des politiques de vérification de sécurité, de protection des données utilisateur, d identification et d authentification, de gestion de la sécurité, de protection des fonctionnalités de sécurité de la TOE (TSF) et d accès à la TOE. Davantage de détails sur ces politiques de sécurité sont donnés aux sections 5 et 6 de la ST. 7 Hypothèses et clarification de la portée Les utilisateurs du produit EMC RecoverPoint devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour l installation du produit et son environnement opérationnel. Cela permettra d utiliser la TOE de manière adéquate et sûre. 7.1 Hypothèses liées à l utilisation sûre Les hypothèses liées à l utilisation sûre ci-dessous figurent dans la ST : a. une ou plusieurs personnes compétentes sont chargées de gérer la TOE et de protéger l information qu elle contient; b. les personnes compétentes qui gèrent la TOE ne sont pas hostiles, ont reçu la formation appropriée et respectent toutes les instructions. 7.2 Hypothèses liées à l environnement Les hypothèses liées à l environnement ci-dessous figurent dans la ST : a. tous les ports requis aux fins de communication entre les installations locales et distantes de la TOE sont ouverts, et la TOE est protégée contre tout autre trafic provenant de l extérieur de l installation à accès contrôlé où est hébergée la TOE; b. les ressources de traitement de la TOE seront situées dans des installations à accès contrôlé, ce qui empêchera tout accès physique non autorisé; c. la TOE sera placée dans une infrastructure réseau de façon à ce que l information de l hôte qui sera reproduite et stockée sera toujours connectée à la TOE; d. la TOE sera placée dans un SAN qui contient des fonctionnalités suffisantes de masquage de numéros d unité logique (LUN) et de segmentation des ports pour interdire aux hôtes qui n ont aucun rapport avec les LUN appartenant à RecoverPoint d y accéder. 2 Voir la section 7.1.2 de la ST sur la protection des données utilisateur pour obtenir des détails additionnels sur les volumes. - Page 3 sur 7 -

8 Configuration évaluée Le produit RecoverPoint version 3.4 est une TOE logicielle qui comprend une version personnalisée de Linux Kernel 2.6.32.9. Le produit EMC RecoverPoint prend en charge trois configurations pour la reproduction : Continuous Data Protection (CDP), Continuous Remote Replication (CRR) et Concurrent Local and Remote (CLR). Dans une configuration CDP, un SAN local se connecte à une RPA locale aux fins de reproduction locale. La configuration CDP est conçue pour reprendre les activités à la suite de corruptions logiques telles que des erreurs humaines ou des virus. Dans une configuration CRR, deux SAN situés dans des lieux géographiques distincts sont connectés à deux grappes de RPA afin de reproduire des données à distance. Cette configuration est conçue principalement pour permettre la reprise des activités après des sinistres géographiques ou au site. La configuration CLR combine les fonctionnalités de reproduction des configurations CDP et CRR. La TOE tourne sur les RPA suivantes : Dell PowerEdge 1950 phase 3 (Gen3), Dell PowerEdge 2950 phase 3 et Dell PowerEdge R610 (Gen4). La publication intitulée RecoverPoint version 3.4 Security Configuration Guide décrit les procédures d installation et d exploitation du produit EMC RecoverPoint dans la configuration qui a été évaluée. 9 Documentation Les documents que EMC fournit aux utilisateurs sont les suivants : a. RecoverPoint version 3.4 Administrator s Guide; b. RecoverPoint version 3.4 Deployment Manager Product Guide; c. RecoverPoint version 3.4 Installation Guide; d. RecoverPoint version 3.4 Security Configuration Guide; e. RecoverPoint version 3.4 CLI Reference Guide. 10 Activités d analyse et d évaluation Les activités d analyse et d évaluation ont consisté en une évaluation structurée du produit EMC RecoverPoint, notamment des éléments suivants : Développement : Les évaluateurs ont analysé les spécifications fonctionnelles et la documentation de conception du produit EMC RecoverPoint. Ils ont déterminé que la conception décrit de manière exacte et complète les interfaces des fonctionnalités de sécurité de la TOE (TSF) et les sous-systèmes TSF, de même que le processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR). Ils ont analysé la description de l architecture de sécurité et ont déterminé que le processus d initialisation est sécurisé, que les fonctions de sécurité sont protégées contre le trafiquage et les contournements, et que les domaines de sécurité sont maintenus. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. - Page 4 sur 7 -

Guides : Les évaluateurs ont examiné les guides d utilisation préparatoires et opérationnels du produit et ont déterminé qu ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TOE en configuration évaluée et la manière d utiliser et de gérer le produit. Ils ont examiné et testé les guides d utilisation préparatoires et opérationnels et ont déterminé qu ils sont complets et suffisamment détaillés pour assurer une configuration sûre. Support au cycle de vie : Les évaluateurs ont analysé le système de gestion de configuration (GC) du produit EMC RecoverPoint et la documentation connexe. Ils ont constaté que les éléments de configuration du produit étaient clairement indiqués. Pendant la visite du site, le système de GC du développeur a également été observé, et les évaluateurs l ont jugé évolué et bien développé. Les évaluateurs ont examiné la documentation de livraison et ont établi qu elle décrit toutes les procédures nécessaires pour préserver l intégrité du produit EMC RecoverPoint quand il est distribué aux utilisateurs. Les évaluateurs ont examiné les procédures de correction d anomalies utilisées par EMC RecoverPoint. Lors d une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Estimation des vulnérabilités : Les évaluateurs ont effectué une analyse de vulnérabilité indépendante du produit EMC RecoverPoint. De plus, ils ont examiné les bases de données des vulnérabilités disponibles dans le domaine public. Les évaluateurs n ont relevé aucune vulnérabilité potentielle dans l environnement opérationnel du produit EMC RecoverPoint. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 11 Essais des produits de sécurité des TI Les tests au niveau EAL 2 comportent les étapes suivantes : évaluation des tests réalisés par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration. 11.1 Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE 3. Les évaluateurs ont analysé la couverture des tests du développeur et ont conclu qu elle est complète et précise. La correspondance entre la spécification fonctionnelle et les tests indiqués dans la documentation des tests du développeur est complète. 3 Le rapport technique d évaluation est un document du SCCC qui contient de l information exclusive au propriétaire ou à l évaluateur, et qui n est pas rendu public. - Page 5 sur 7 -

11.2 Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d étayer les tests du développeur en examinant la documentation de conception et les guides, en examinant la documentation des tests du développeur, en répétant les procédures de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. Pour cette évaluation, la TOE a été testée sur le site de développement d EMC à Tel-Aviv, en Israël. Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d essai et des résultats. Cette approche de couverture des tests a permis d obtenir la liste ci-dessous des objectifs de test d EWA-Canada : a. Initialisation : Cet objectif de test vise à confirmer que la TOE est installée et configurée dans la configuration évaluée. b. Réexécution des tests de développeur : Cet objectif de test vise à répéter l ensemble complet des tests du développeur. c. Tests d authentification et d avis : Cet objectif de test vise à mettre à l essai les fonctionnalités d authentification et d avis par courriel de la TOE. 11.3 Tests de pénétration indépendants Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités de pénétration, y compris le balayage des ports. Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu. 11.4 Exécution des tests Le produit EMC RecoverPoint a fait l objet de tests fonctionnels et de pénétration indépendants documentés de manière officielle. Les tests ont eu lieu sur le site de développement d EMC à Tel-Aviv, en Israël. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés, sont documentées dans un document de résultats de test et de procédures de test distinct. 11.5 Résultats des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l assurance que le produit EMC RecoverPoint se comporte de la manière spécifiée dans la ST, dans les spécifications fonctionnelles, dans la conception de la TOE et dans la description de l architecture de sécurité. 12 Résultats de l évaluation Cette évaluation a constitué la base du niveau d assurance EAL 2 +. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. - Page 6 sur 7 -

13 Commentaires, observations et recommandations de l évaluateur La documentation pour le produit EMC RecoverPoint comprend des guides exhaustifs d installation, d administration et de configuration de sécurité. 14 Acronymes, abréviations et sigles Acronymes, abréviations et sigles CDP CECC CLI CLR CRR EAL EEPSTI LPC LUN PALCAN RPA RTE SAN SCCC SFR ST TI TOE TSF Description Continuous Data Protection Centre d évaluation selon les Critères communs Command Line Interface Concurrent Local and Remote Replication Continuous Remote Replication Niveau d assurance de l évaluation Évaluation et essais de produits de sécurité des technologies de l information Liste des produits certifiés Numéro d unité logique Programme d accréditation des laboratoires Canada Appliance RecoverPoint Rapport technique d évaluation Réseau de stockage Schéma canadien d évaluation et de certification selon les Critères communs Exigences fonctionnelles de sécurité Cible de sécurité Technologie de l information Cible d évaluation Fonctionnalité de sécurité de la TOE 15 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. SCCC, Publication n 4, Contrôle technique, version 1.8, octobre 2010. b. Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3, juillet 2009. c. Méthodologie commune pour la sécurité des technologies de l information, CEM, version 3.1, révision 3, juillet 2009. d. Security Target, Version 0.6, 23 mars 2011. e. Evaluation Technical Report (ETR), EAL 2+ Evaluation, Common Criteria Evaluation Number: 383-4-159, Document No. 1669-000-D002, Version 1.1, 5 mai 2010. - Page 7 sur 7 -