Eliminer les risques liés aux failles de sécurité dans les applications Web avec Rational AppScan. Kamel Moulaoui



Documents pareils
Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

Domino Attachment and Object Service (DAOS)

DevOps en pratique. Philippe Bauquel,

IBM Software Group Rational software. Pilotez votre portefeuille de projets avec IBM Rational Focal Point. Spasija Taseva

La Sécurité des Données en Environnement DataCenter

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

1. Formation F5 - Local Traffic Manager Configuring (LTM)

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Analyse statique de code dans un cycle de développement Web Retour d'expérience

Atelier Sécurité / OSSIR

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

PCI DSS un retour d experience

Découvrir les vulnérabilités au sein des applications Web

Nouveautés de DOORS Next Gen : - gestion de variantes et de branches - éditeur graphique de diagrammes - production de tableaux

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Vers une meilleure gouvernance des plateformes d ingénierie

Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013

EXALOGIC ELASTIC CLOUD MANAGEMENT

La gestion des vulnérabilités par des simulations d'attaques

Tutoriel sur Retina Network Security Scanner

SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015

Stratégie d externalisation des services pour les établissements

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

T10 - Réussir le déploiement de Lotus Traveler

SunATM 4.0 Release Notes

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Web Application Firewalls (WAF)

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

ZENworks de Novell Gestion des technologies mobiles

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

en SCÈNE RATIONAL Comment Rational peut-il faciliter la certification CMMI de vos processus?


Audits de sécurité, supervision en continu Renaud Deraison

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware

Jean-Philippe VIOLET Solutions Architect

Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Déployer Linux en toute sérénité. Francois Chazalon Directeur Marketing

SÉCURITÉ DES APPLICATIONS WEB LA SOLUTION D ANALYSE IDÉALE POUR LES APPLICATIONS WEB

Préjudices, failles, vulnérabilités et menaces

Vos outils de messagerie dans le Cloud avec LotusLive Notes. Session LOT12 Xavier Défossez - Lotus Technical Sales

Copyright 2013, Oracle and/or its affiliates. All rights reserved.

Rendez-vous la liberté avec Rational Quality Manager

HUAWEI TECHNOLOGIES CO., LTD. channelroad. A better way. Together.

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

SAP Best Practices. Commande en ligne pour les clients et les partenaires SAP

..seulement 5% des serveurs x86 sont virtualisés!

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

STIDIA Présentation de la Société

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud

SERVEUR DÉDIÉ DOCUMENTATION

Vérifier la qualité de vos applications logicielle de manière continue

IBM Tivoli Monitoring, version 6.1

Le Cloud Computing est-il l ennemi de la Sécurité?

JSSI mars 2012 Laurent Butti Orange France DMGP/PORTAIL

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Paxton. ins Net2 desktop reader USB

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Vers un nouveau modèle de sécurisation

Lieberman Software Corporation

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Opportunités s de mutualisation ITIL et ISO 27001

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France

Les PME sont-elles trop petites pour Big Data?

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

Modéliser et déployer des processus d entreprise avec Biztalk 2006

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

Sécurité des Applications Web Comment Minimiser les Risques d Attaques les plus Courants

Cedric Dumoulin (C) The Java EE 7 Tutorial

HP Formation Description de cours

Cisco Identity Services Engine

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager

IPS : Corrélation de vulnérabilités et Prévention des menaces

IBM Tivoli Compliance Insight Manager

Sécurité logicielle. École de technologie supérieure (ÉTS) MGR850 Automne 2012 Automne Yosr Jarraya. Chamseddine Talhi.

1 Présentation de France Telecom 2 Concentrons nous sur la DISU

Solutions logicielles temps réel Supervision et business intelligence pour l industrie

Engineered for Business: Oracle Hardware for Oracle Database

Oracle FS Data Protection Manager. Release Notes. Part Number E Oracle FS Data Protection Manager release 3.5.

Sun Java SystemWeb Server 7.0 Documentation Center

IBM Software «CAMS² & Business Partners»

Symantec Control Compliance Suite 8.6

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Solutions McAfee pour la sécurité des serveurs

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

Open Source, Mythes & Réalités La création de valeur grâce aux technologies Open Source

Transcription:

Eliminer les risques liés aux failles de sécurité dans les applications Web avec Rational AppScan Kamel Moulaoui 13

Le mythe : «Notre site est sûr» Sécurité Nous avons des Firewalls en place Nous auditons nos applications périodiquement par des auditeurs externes Nous utilisons des scanners de vulnérabilité de réseau 2 1 er et 2 octobre 2007

Pourquoi la sécurité applicative est une haute priorité? Les Applications Web sont la cible #1 des hackers: 75% des attaques concernent la couche application (Gartner) XSS et SQL Injection sont #1 et #2 des vulnérabilités reportées (Mitre) La plupart des sites sont vulnérables: 90% des sites sont vulnérables aux attaques d'application (Watchfire) 78% d'applications Web affectées de vulnérabilités facilement exploitables (Symantec) 80% des organisations auront un incident de sécurité d'application d'ici 2010 (Gartner) Les applications Web sont des cibles de valeurs élevées pour les hackers: Données clients, Cartes de crédit, vol et usurpation d identités, fraude, etc. Exigences de conformité: Payment Card Industry (PCI) Standards, GLBA, HIPPA, FISMA etc. 3 1 er et 2 octobre 2007

Le coût de la violation de la sécurité applicative L attention des médias se traduit Dommages causés aux marques Méfiance des investisseurs (cours de l action chahuté) Coûts en service de communication/de suivie Honoraires Pénalités Audits Procès de clients Perte de clients 4 1 er et 2 octobre 2007

La sécurité et les dépenses ne sont pas équilibrées Sécurité Web Applications Dépenses % des attaques % budget 10% 75% 90% 25% Serveurs & Reseaux 75% 2/3 Des attaques sur la sécurité de l information sont dirigées vers la couche application web De toutes les applications Web son vulnérables Sources: Gartner, Watchfire 5 1 er et 2 octobre 2007

Architecture Globale d'une Application Web Sécurisée Poste de travail Transport Réseau Applications Web Protection Antivirus Chiffrement (SSL) Firewalls Routeurs Avancés Application web déployée Données sensibles Serveurs d'applications Annuaire LDAP Les solutions de sécurité des applications et des réseaux adressent des problèmes différents 6 1 er et 2 octobre 2007 Serveurs Web Watchfire Bases de Données

Protections Réseau pour Applications Web Sécurité Firewall Réseau IDS IPS Firewall Applicatif Firewall Intrusion Detection System Intrusion Prevention System Application Firewall Système de Gestion d'incidents de Sécurité System Incident Event Management (SIEM) 7 1 er et 2 octobre 2007

Environnement d une application Web Sécurité Scanners d applications Web Web Application Web Services Scanners réseau Serveur Web Base de données Système d'exploitation Scanners BD Scanners système 8 1 er et 2 octobre 2007

Où sont les Vulnérabilités? Securité Code App Database Network Scanners Host Scanning Emerging Tech Nessus Symantec Watchfire Fortify ISS NetIQ SPI Dynamics AppSec Ounce Labs Inc QualysGuard ISS Cenzic NGS Secure Software eeye CA NT Objectives Retina Klockwork Foundstone Harris Acunetix STAT WVS Parasoft Client-Side Custom Web Services Applications Web Web Third-party Logiciel Components Tiers Configuration Web Server Configuration Serveur Web Serveur Web Server Web Base Database de Données Applications Sys. Operating D exploitation System Network Réseau 9 1 er et 2 octobre 2007

Vulnérabilités "Héritées" vs Vulnérabilités "Générées" CWV Common Web Vulnerabilities ASV Application Specific Vulnerabilities Localisation Composants d'infrastructure et autres progiciels tiers Applications métier spécifiques à l'entreprise Origine Code non sécurisé développé par les éditeurs de logiciels Code non sécurisé développé par les équipes internes (ou les sous-traitants) Information Disponible Détection Descriptions publiées par les éditeurs et répertoriées par différents organismes (référence CVE) Vérification de signatures et contrôle des configurations Aucune Tests spécifiques à chaque page, chaque paramètre, chaque cookie etc. Actions Correctives Appliquer les patches fournis par les éditeurs Instaurer un processus de contrôle sécurité sur tout le cycle de vie du logiciel Coût de la Sécurisation Relativement faible: coût de la gestion de patches. Très élevé, si le processus reste manuel et réactif. 10 1 er et 2 octobre 2007

Watchfire: une compagnie IBM, intégrée au brand Rational Watchfire fournit des solutions de test de vulnérabilité et de conformité des applications web pour aider les entreprises à réduire les risques et les coûts associés aux infractions en ligne de sécurité et de conformité. Sécurité Confidentialité Qualité Standards Conformité Sécurité,, conformité et qualité des applications Web 11 1 er et 2 octobre 2007

Watchfire La société Précurseur dans les domaines de la qualité, conformité et sécurité des applications Web (depuis + 10 ans ). Leader sur le marché selon Gartner & IDC Le plus grand nombre de solutions déployées auprès des clients Notoriété acquise par l expérience dans la sécurité applicative La Technologie Le scanner le plus complet pour la couverture des applications Web Détecte la plupart des vulnérabilités graves Le plus petit taux de faux positif du marché Facilité d exploitation et de communication des résultas pour les non experts de la sécurité. Interface Web pour une exploitation et un déploiement simplifiés Formation et service d accompagnement Processus basé sur les meilleures pratiques pour auditer et corriger les anomalies 12 1 er et 2 octobre 2007

+ de 800 Entreprises font Confiance à Watchfire 9 des 10 1 ères 7 8 des 10 1 ères des 10 1 èrs Plusieurs Grandes Groupes Banques Sociétés s High-Tech Administrations Pharmaceutiques AppScan: #1 des scanners des Vulnérabilités Applicatives (*) (*) Gartner - Application Security Vulnerability Scanning, May 2006, IDC - Application Security Vulnerability Management, January 2006 13 1 er et 2 octobre 2007

Rational AppScan Qu est ce que Rational AppScan? Rational AppScan est un outil de test automatisé, utilisé pour réaliser des évaluations et des audits de vulnérabilité sur des applications et des services Web Pourquoi? Pour simplifier la recherche et la correction des problèmes de sécurité des applications Web. Que fait Rational AppScan? Scan les applications Web, recense les failles et problèmes de sécurité trouvés sur l application, génère un rapport incluant des conseils et de recommandations sur les corrections à réaliser. Qui l utilise? Auditeurs de sécurité - utilisateurs principaux aujourd'hui Ingénieurs AQ - quand les auditeurs deviennent le goulot d étranglement Développeurs Pour détecter très tôt les problèmes de sécurité dans applications en phase de developpement (plus efficace) 14 1 er et 2 octobre 2007

Points Forts & Différentiateurs Universalité & Puissance du Scanner Pas de limitations technologiques ou conceptuelles: pratiquement toute application web peut être testée correctement, avec un effort minimal Etendue des Tests et Elaboration de Stratégies Très large collection de vulnérabilités applicatives, constamment mise à jour (R&D+veille) et facilement utilisable lors d'un audit particulier Exploitation et Validation des Résultats Exploration, compréhension et vérification des résultats sont facilitées par une IHM intuitive et les aides à la correction sont très développées Rapports de Sécurité et de Conformité Rapports adaptés à chaque intéressé par la sécurité dans l'entreprise et + de 30 rapports de conformité, adressant différents risques métier Exploitabilité Accrue Des fonctions, mécanismes et outils complémentaires qui facilitent l'adoption de l'outil et son usage au quotidien 15 1 er et 2 octobre 2007

IBM Rational AppScan: Détection des Vulnérabilités Rational AppScan simule l exécution des attaques suivantes: cross-site scripting HTTP response splitting parameter tampering hidden field manipulation backdoor/debug options stealth commanding forceful browsing application buffer overflow cookie poisoning third-party misconfiguration known vulnerabilities HTTP attacks SQL injections suspicious content XML/SOAP tests content spoofing Lightweight Directory Access Protocol (LDAP) injection XPath injection session fixation 16 1 er et 2 octobre 2007

Les composants testés par Rational AppScan Applications Web AppScan Composants Tiers Configuration Serveur Web Serveur Web Base de Données Applications Sys. d exploitation Réseau 17 1 er et 2 octobre 2007

Rational AppScan: Principe de fonctionnement Aborde l application comme une boite noire Parcourt l application web et construit un modèle du site Détermine les vecteurs d'attaque basés sur la politique choisie du test Teste en envoyant des requêtes HTTP modifiées à l application et en examinant les réponses HTTP selon les règles de validations. Génère un rapport incluant des conseils et de recommandations sur les corrections à réaliser. Application Web HTTP Request HTTP Response 18 1 er et 2 octobre 2007

Modèle de maturité de la sécurité applicative Stratégique Contrôle sécurité sur tout le cycle de vie des applications Métriques au niveau entreprise pour l'ensemble des applications Formation à la sécurité Tactique Audits internes Experts internes, audits réguliers Outils d'audit de type "desktop" Équipe interne dédiée aux tests et audits de sécurité des applications Audits sous-traités Consultants, tests de pénétration sur quelques applications critiques 19 1 er et 2 octobre 2007

Sécurité et conformité à travers tout le cycle de vie SDLC Coding Build QA Security Production Developers Permettre à la sécurité de piloter efficacement les corrections de vulnérabilités par le developpement Developers Developers Fournit au développeurs et testeurs la capacité de détecter les vulnérabilités ainsi que les moyens d y remédier S assurer que des vulnérabilités sont adressées avant que les applications soient mises en production 20 1 er et 2 octobre 2007

Détecter et corriger au plus tôt les vulnérabilités applicatives AppScan permet au développeur de tester ses transactions et services dés leur mise au point, depuis son environnement de travail Il peut être intégré dans Eclipse, Websphere, JBuilder ou Visual Studio.Net AppScan effectue les tests applicatifs et offre des explications et aides à la correction spécifiques à l'environnement 21 1 er et 2 octobre 2007

Intégrer la sécurité dans le processus d'assurance Qualité Suivre la correction des vulnérabilités au même titre que les autres "bugs" Rational AppScan injecte les vulnérabilités trouvées, dans des outils de "bug tracking", tels que: IBM Rational ClearQuest 22 1 er et 2 octobre 2007

Faciliter la généralisation et l'exploitation de Rational AppScan au niveau de l organisation Managers Serveur AS 1 Serveur AS 2 Serveur AS 4 Serveur AS 3 BD Reporting Console Intranet Auditeurs Responsables AQ Rational AppScan Enterprise Développeurs Puissance d'analyse pratiquement illimitée Exploitation et déploiement simplifiés: plus de Desktops à gérer 23 1 er et 2 octobre 2007

Famille des produits Rational AppScan Rational AppScan Enterprise La Sécurité des Applications Web à travers tout leur Cycle de Vie AppScan Enterprise Edition & Quickscan AppScan Tester Edition AppScan - Standard Edition AppScan - Enterprise MSP Développement d'applications Assurance Qualité Audits de Sécurité Monitoring et Consolidation Tests Unitaires Pendant le Développement Tests de Recette Intégrés au Processus d'aq Audits Avant ou Après Mise en Ligne Supervision et Consolidation au Niveau Entreprise 24 1 er et 2 octobre 2007

25 1 er et 2 octobre 2007

26 1 er et 2 octobre 2007

TEC - Technical Exploration Center - @ Paris Accélérer le cycle de découverte des logiciels IBM Les ressources hardware et software du TEC à Noisy-Le Grand / Marne La Vallée sont disponibles gratuitement : «Les équipes Sales et TechSales de IBM Software, sont à votre disposition pour réserver des machines et des ateliers» EOTs - Exploration of Technology Découvrir la valeur des logiciels IBM: Présentations, vidéos, démonstrations POTs Proof of Technology, Ateliers/Workshops, Démontrer les capacités des logiciels IBM Présentations Labs et hands-on une adresse E-mail à retenir: TecParis@fr.ibm.com 27 1 er et 2 octobre 2007

Pour en savoir plus: IBM Rational software IBM Rational Software Delivery Platform Process and portfolio management Change and release management Quality management Architecture management Rational trial downloads developerworks Rational IBM Rational TV IBM Rational Business Partners Copyright IBM Corporation 2007. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, the on-demand business logo, Rational, the Rational logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. 28 1 er et 2 octobre 2007