Audits de sécurité, supervision en continu Renaud Deraison



Documents pareils
Infrastructure Management

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Tivoli Endpoint Manager Introduction IBM Corporation

Fiche Technique. Cisco Security Agent

La Sécurité des Données en Environnement DataCenter

The Path to Optimized Security Management - is your Security connected?.

Solutions McAfee pour la sécurité des serveurs

Cartographie du SI pour alimenter la CMDB

DenyAll Detect. Documentation technique 27/07/2015

IBM Tivoli Compliance Insight Manager

Symantec Endpoint Protection Fiche technique

IBM Endpoint Manager for Mobile Devices

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Liens de téléchargement des solutions de sécurité Bitdefender

IBM Tivoli Monitoring, version 6.1

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Tutoriel sur Retina Network Security Scanner

INTRUSION SUR INTERNET

Sécurité des systèmes d exploitation

Présentation KASPERSKY SYSTEM MANAGEMENT

TechSoftware Présentations

LA PROTECTION DES DONNÉES

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Le service d audit de vunérabilité de Qualys recommandé par la rédaction de 01 Réseaux

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Notre Catalogue des Formations IT / 2015

Atelier Sécurité / OSSIR

Bitdefender GravityZone

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Evoluez au rythme de la technologie

Commission informatique du 29 janvier Activités 2001 et plan d action 2002 A. Mokeddem

Evoluez au rythme de la technologie

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Présentation de la solution Open Source «Vulture» Version 2.0

Introduction aux antivirus et présentation de ClamAV

Indicateur et tableau de bord

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

Point de situation et plan d'action du SITEL 04/ /2001

Dr.Web Les Fonctionnalités

International Master of Science System and Networks Architect

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

NEXT GENERATION APPLICATION SECURITY

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Présentation de SunGard et de son offre. Janvier 2009

EXALOGIC ELASTIC CLOUD MANAGEMENT

Table des matières. Date : Version : 29/06/ Objet : OpenVas 6.0

Didier RIGOLI. Freelance, services IT: Architecture et design, Gestion de projets, Management Opérationnel.

du poste de travail à l environnement de travail

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Cisco Identity Services Engine

A propos de la sécurité des environnements virtuels

Smart Notification Management

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

R E S O T E L. Ingénierie des Systèmes Informatiques Réseaux et Télécommunications. Calendrier des Formations IT

Lieberman Software Corporation

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Automation Engine 10. Plates-formes prises en charge

Déterminer les enjeux du Datacenter

Avantages. Protection des réseaux corporatifs de gestion centralisée

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

La virtualisation, si simple!

Rationalité et irrationalité dans le gestion des risques informatiques

L INFORMATIQUE SOUS FORME DE SERVICE POUR VOTRE ENTREPRISE. Farid BENREJDAL Senior Systems Engineer VMware

Tivoli Storage Manager version TSM Server

NetCrunch 6. Superviser

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

A PROPOS DE LANexpert

Bull, un catalogue de service particulier pour répondre aux environnements complexes

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

Industrialisation du déploiement d'applications et de socles techniques

Hausse des prix User CAL et modifications des suites CAL

SECURIDAY 2012 Pro Edition

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

KASPERSKY SECURITY FOR BUSINESS

Virtualisation et sécurité Retours d expérience

IPS : Corrélation de vulnérabilités et Prévention des menaces

C.I.S.I. Plans de cours détaillés et conditions générales de vente sur notre site.

Adopter une approche unifiée en matière d`accès aux applications

Projet Sécurité des SI

Topologies et Outils d Alertesd

Transcription:

Audits de sécurité, supervision en continu Renaud Deraison

Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -)

Tenable La société - Fondée en 2002-280 employés - Etats-Unis, UK, Asie Les produits Gestion de vulnérabilités et conformité Nessus: standard Mobile, Cloud, VMs Monitoring des réseaux les plus complexes La communauté Un million d utilisateurs de Nessus 18,000 clients

Notre vision Monitoring en continu o Savoir ce qui est sur mon réseau o Savoir ce qui est une cible facile (attaque directe, phishing, APT, etc ) o Pouvoir prouver à un tiers que ma surface d attaque est réduite o Etre en mesure de faire des analyses forensics

Federal Information Security Management Act > NIST 800-53 > DOD 8500.2 > Exemples: > AC- 1 Access Control > AC- 18 Wireless Access > AU- 18 Timestamps > CM- 1 Config Management > CM- 2 Config Baselines > CM- 4 Config Changes > IA- 2 User IdenJficaJon > RA- 5 Vuln Scanning > SA- 6 SoOware Usage > SC- 7 Boundary ProtecJon > SI- 3 Malicious Code La première version de la loi oblige les agences gouvernementales US à déveloper, documenter et implémenter des programmes pour protéger la confiden;alité, l intégrité et la disponibilité de leur parc IT.

CyberScope, en 2013 > Les organisajons gouv. US doivent envoyer un rapport tous les 30 jours: > Liste des systèmes > Liste des: > Vulnerabilités > Conformité > Types de plateformes > Format de rapport XML, LASR, uploadé sur le portail de DHS

Nessus Scanner actif de sécurité Version actuelle: 5.2 But: pouvoir faire le meilleur audit possible quel que soit l environnement en place o Qu est ce qui est sur mon réseau? o Qu est ce qui est vulnérable sur mon réseau? o Qu est ce qui est différent sur mon réseau?

Intrusion Botnets Operating Systems Suspicious Activity Exploitable Clients Indicators of Compromise Access Control Anomalies Applications Virtual Infrastructure Network Anomalies Malicious Process Detection Network Equipment Databases Virtualized Infrastructure Firewall Monitoring Network Infrastructure Sensitive Content Anti-Virus Software Audit Mobile Monitoring SCADA Boundary Audit Industrial Control Systems

Audit en mode boite noire Usage historique Detection de services à distance Identification de mauvaises configurations (sécurité) et de patches manquants Configuration minimale requise

Audit en mode boite blanche Fournir les mdps réseaux à Nessus Audit local de chaque système: - Enumeration de correctifs de sécurité manquants - Gain de temps, désengorgement réseau (pas de scan de ports) - Auditer non seulement l OS, mais les applis tierces (ie: Anti-Virus)

Audit en mode mixte Nessus peut s interfacer avec votre gestionnaire de patches (SCCM, TEM, WSUS, Red Hat Satellite, Spacewalk) Permet d auditer localement des machines, sans mot de passe Avec mdp: permet de confronter les résultats du gestionnaire de patches à ceux de Nessus

Audit de conformité Vérifier que la configuration de la machine est conforme à ce que j en attends Support Windows, Linux, AIX, HP/UX, Solaris, mais aussi Cisco, Juniper, Vmware, Hyper-V, MSSQL, Oracle DB, Apache, etc Tenable fournit des examples d audits, basés sur CIS (Center for Internet Security), PCI, SANS 20 Critical Controls, etc

Malware Audit d antivirus (Symantec, Trend, etc ) Detection de malware connus tournant sous Windows Identification de machines connues pour appartenir à un Botnet Identification de processus uniques (13 Oct) Collecte d information permettant une analyse post-mortem (13 Oct)

BYOD Identification des mobiles / tablettes via Exchange (ActiveSync).. et MDM (Apple Profile Manager, GOOD for Enterprise, et bientôt Tivoli, Mobile Iron et Airwatch) Qui utilise un mobile sur mon réseau? (ou accède aux ressources de l entreprise) Quels mobiles ne sont pas gérés par mon MDM? Ces mobiles sont-ils à jour?

Nessus le produit Interface web (html5) integrée avec gestion des résultats Moteur performant Analyse intelligente des résultats Sécurité: fichiers chiffrés, language sécurisé, etc Chantier en cours: simplification de l interface et des configurations (Nov.) $1500/an, nombre d IP illimité

PVS Scan avec Nessus: vision exhaustive mais à un instant t donné ; Que se passe-t-il entre deux scans? Que se passe-t-il sur les réseaux que je n ai pas le droit de scanner?

PVS Scanner passif o Sniffe les connexions o En déduit des failles (ie: Chrome 24 utilisé contre Apache 1.3.26) o Identification des protocoles o Identification des applications utilisées sur chaque machine o Temps réel

PVS: BYOD Quels équipements mobiles non-autorisés utilisent mon infrastructure pour sortir sur internet? Sont-ils à jour? Identification d app iphone/android

PVS PVS n est pas un IDS o Pas de détection d attaque, mais de présence de vulnérabilités PVS peut générer des syslogs permettant de palier à un manque de monitoring (ex: lookups DNS des clients, accès web, etc )

PVS Interface web (html5) Rapports chiffrés Déploiement facile Windows, Linux (RHEL) $1800/an, IP illimité

LCE (Log Correlation Engine) Agrégration de logs Corrélation But: donner du contexte à une machine auditée o Que fait-elle sur le réseau? o Quels évenements système ont été générés?

LCE: Aggrégation, normalisation de logs Normalisation de logs de centaines de produits (Unix, Windows, etc ) Agents (Windows, Linux, Mac OS X) permettant la collecte d informations locale (process accounting, logs locaux, monitoring de fichiers, détection de malware dans la table des processus)

LCE: Corrélation de logs Language de script permettant de créer des scénarios plus ou moins complexes Analyse statistique (client devenant serveur, pic d évenements nouveaux, etc )

LCE: Audit de vulnérabilité Détection de failles à partir des logs o Jun 11 18:47:03 macbookair.local ReportCrash[2880]: Saved crash report for airportd[2715] version 840.22.1 to /Library/Logs/DiagnosticReports/ airportd_2013-06-11-184703_macbookair.c rash! o /var/log/anaconda.log:10:57:42 DEBUG : Adding Package libtermcap-2.0.8-46.1.x86_64 in mode u!

SecurityCenter Console de gestion de plusieurs scanners Nessus, PVS, LCE Permet de centraliser les audits Une base unique de résultats Roles, ACL pour chaque utilisateur

Ques.ons? rderaison@tenable.com