Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité



Documents pareils
Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

Symantec CyberV Assessment Service

HYPERVISION. Supervision 2.0. RMLL Strasbourg monitoring-fr.org

La Sécurité des Données en Environnement DataCenter

HySIO : l infogérance hybride avec le cloud sécurisé

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

PROJET SINARI. Approche de la Sûreté de fonctionnement et de la cyber-sécurité. Sécurité des Infrastructures et Analyse des Risques

Hypervision et pilotage temps réel des réseaux IP/MPLS

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Thales Services, des systèmes d information plus sûrs, plus intelligents

3/ Caractéristiques ET leçons essentielles de la communication de crise. 3 A/ Les caractéristiques de la communication de crise 22/11/2014

Threat Management déploiement rapide de contre-mesures

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

CENTAI : Big Data & Big Analytics Réunion DGPN / Thales Octobre 2013

Catalogue des formations.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

La gestion des vulnérabilités par des simulations d'attaques

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

overmind La solution précède le problème 2008 Overmind - All rights reserved

NEXT GENERATION APPLICATION SECURITY

La relation DSI Utilisateur dans un contexte d infogérance

IBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité

LA PROTECTION DES DONNÉES

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

5 novembre Cloud, Big Data et sécurité Conseils et solutions

NEXT GENERATION APPLICATION SECURITY

Site de repli et mitigation des risques opérationnels lors d'un déménagement

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Conférence Gouvernance de la compliance et gestion des risques de corruption Mars 2015, Paris, France. business media VALIANT.

FIC 2014 Relever le défi de la sécurité du cyberespace

Démarches de réduction des risques technologiques lors de la conception des terminaux GNL

BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation

politique de la France en matière de cybersécurité

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

PCI DSS un retour d experience

PANORAMA DES MENACES ET RISQUES POUR LE SI

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter

Infrastructure Management

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

IPS : Corrélation de vulnérabilités et Prévention des menaces

Méthodologie de conceptualisation BI

Découverte et investigation des menaces avancées PRÉSENTATION

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

La gestion des risques IT et l audit

Trusteer Pour la prévention de la fraude bancaire en ligne

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

The Path to Optimized Security Management - is your Security connected?.

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Consultant Dynamics AX Supply Chain

Stratégie et Vision de SAP pour le secteur Banque- Assurance: Data-Management, BI, Mobilité

Partner Business School

Priorités d investissement IT pour [Source: Gartner, 2013]

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Opportunités s de mutualisation ITIL et ISO 27001

La sécurité IT - Une précaution vitale pour votre entreprise

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM

ISO/IEC Comparatif entre la version 2013 et la version 2005

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q TIBCO Software Inc

COMPUTING. Jeudi 23 juin CLOUD COMPUTING I PRESENTATION

Logiciel Orgabat V.Net. Maîtrisez et valorisez vos infrastructures VDI et datacenter

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

Sécurité informatique: introduction

Atelier B 06. Les nouveaux risques de la cybercriminalité

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

ZOOM SUR 10 DEMONSTRATIONS

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

dossier de presse Orange Business Services

Quel rôle pour les superviseurs bancaires face à la cyber criminalité

Jean-Marc Langé. Gestion de processus métier : la place du BPM dans une architecture d entreprise

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Solution de gestion des journaux pour le Big Data

Stratégie IT : au cœur des enjeux de l entreprise

Catalogue des formations 2014 #CYBERSECURITY

Atteindre la flexibilité métier grâce au data center agile

Séminaire Gestion Incidents & Problèmes

Stratégie nationale en matière de cyber sécurité

Attaques ciblées : quelles évolutions dans la gestion de la crise?

AUDIT CONSEIL CERT FORMATION

Symposium International sur les Technologies de l Information.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Découvrir les vulnérabilités au sein des applications Web

egambit Votre cyber-arsenal défensif. You have the players. We have the game. TEHTRI-Security

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Le cloud computing au service des applications cartographiques à haute disponibilité

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Transcription:

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13

2 / CyberSécurité, enjeux et positionnement de Thales Cybersécurité : Un sujet stratégique pour de nombreux gouvernements et de grands comptes privés 1,5 million de victimes quotidiennement dans le monde / 556 Million de victimes par an (plus que le population Européenne) Coût global annuel du cibercrime : 110M$ Evolution du cybercrime : Mobilité et réseaux sociaux Les vulnérabilités sur mobile ont doublé entre 2010 et 2011 Thalès, leader européen dans le domaine de la sécurité des systèmes d information 80% des transactions financières dans le monde passe par un équipement Thales aujourd hui Thales, opérateur de sécurité de L innovation, accélérateur de la transformation Thales Services

3 / 2 exemples : les C4I au cœur des systèmes 3/4 Cloud Computing Un marché émergent qui nécessite des solutions sûres et résilientes Cybersécurité Un sujet stratégique pour de nombreux gouvernements et les grands comptes privés

4 / Thales, opérateur de sécurité : métriques et problématiques... A quoi devons nous faire face en terme de collecte d informations? 75 Millions events / days 60 Millions log correlated / days (+/-2 000 EPS) 85 alerts / days 4 incidents (escalation to the customer) / days Délivrer une réponse opérationnelle

5 / Quelle réponse : Cyber-security Operations Centre (CYBELS) Key capabilities to ensure surveillance Reaction Analysis Anticipation Communication Hypervision Forensic Datamining Storage Reporting Audit Mapping Detection Compliance Simulation Business Impact Correlation Additional capabilities to help decision making process

6 / Aide à l analyse Exemple d axes de recherche : - Topology Vulnerability analysis - Attack graph

7 / Topological Vulnerability Analysis Modélisation du Système d info sur les couches Métier, Application & Réseau Graphe d attaque: pour identifier les failles de sécurité et évaluer le risque encouru

8 / Topological Vulnerability Analysis : building blocks (1/2) Attack scenario Vulnerability inventory Network topology

9 / CVE : Standard de Vulnérabilités Scoring : impact potentiel Exploit precondition Probabilité d occurrence Exploit post-condition

10 / Attack Graphs et CVE CVE : Pré- et Post-conditions pour construire le graphe d attaque The db service is running db service is network accessible to an attacker A vulnerability exists on the db server A remote exploit is possible, with success likelihood 0.6 The consequence is that db server could be compromised 10

11 / Les fonctions TVA TVA & Attack Graphs Anticiper : Connaissance des chemins d attaque visant les assets critiques pour le développement de Systèmes Cyberrésilients Planifier : Evaluer le niveau de risque d une architecture avant son déploiement Réaction : Proposition des contremesures adaptées aux priorités

12 / Graphes d attaque : quelques exemples de complexité

13 / Topological Vulnerability Analysis : Chaine développée Dynamic risk assessment : Chaîne de valeur développée Attack Graph 2/ Vulnerability TVA approach 4/ Scoring 1/ Topology Besoins complémentaires identifiés 3/ Attack Scenario Paramétrer les sources de menaces retenues pour dessiner les arbres à partir de celle ci Développer un lien entre analyse de risque «statique» (arbres d attaques) et navigation dynamique au sein du SI fonction des vulnérabilités exploitées (graphes d attaques) Prendre en compte la virtualisation Possibilité de paramétrer la fonction de scoring de gravité de l'attaque Dynamic risk assessment

14 / Aide à l analyse : Visualisation avancée et TVA Processus métiers Applications Liens de dépendances Equipements

15 / Aide à l analyse : Visualisation avancée et TVA Exemple de graphe d attaque

16 / Plus d intelligence pour plus de sécurité www.thalesgroup.com QUESTIONS / REPONSES