Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice



Documents pareils
dans un contexte d infogérance J-François MAHE Gie GIPS

MSP Center Plus. Vue du Produit

Dr.Web Les Fonctionnalités

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Avantages. Protection des réseaux corporatifs de gestion centralisée

escan Entreprise Edititon Specialist Computer Distribution

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

White Paper - Livre Blanc

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

Vers un nouveau modèle de sécurité

La sécurité IT - Une précaution vitale pour votre entreprise

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

Gestion des incidents de sécurité. Une approche MSSP

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Pourquoi choisir ESET Business Solutions?

PUISSANCE ET SIMPLICITE. Business Suite

Auditer une infrastructure Microsoft

Systèmes et réseaux d information et de communication

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Mise à jour de sécurité

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Gestion des Incidents SSI

connecting events with people

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas»

Présentation de la gamme des PGI/ERP modulaires Wavesoft

KASPERSKY SECURITY FOR BUSINESS

Symantec MessageLabs Web Security.cloud

Panorama général des normes et outils d audit. François VERGEZ AFAI

CliniPACS : distribution sécurisée d'images DICOM en réseau local hospitalier

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Release Notes POM v5

LA PROTECTION DES DONNÉES

Introduction aux antivirus et présentation de ClamAV

Software Application Portfolio Management

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Guide de l utilisateur

Gestion des incidents

Indicateur et tableau de bord

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Groupement d'achat UNI-HA SSI: sécurisation pragmatique, efficiente et homogène des SI de Sante en partenariat avec l'asip Sante et les FSSI

L approche processus c est quoi?

Module de sécurité Antivirus, anti-spam, anti-phishing,

Mise en place d un projet VDI

L Application Performance Management pourquoi et pour quoi faire?

Notre expertise au cœur de vos projets

Performance en Ligne. Le logiciel de gestion de la performance. _. ACCORDANCE Consulting

MOBILITE. Datasheet version 3.0

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Guide de démarrage rapide

Architectures d implémentation de Click&DECiDE NSI

Logiciels de gestion sur mesure Etude et développement. Logiciel de suivi des évènements indésirables dans les établissements hospitaliers

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Solutions McAfee pour la sécurité des serveurs

Imaginez un Intranet

LES OFFRES DE NOTRE DATA CENTER

Gestion de parc et qualité de service

Sécurisation d un site nucléaire

Symantec Endpoint Protection Fiche technique

SOLUTIONS TRITON DE WEBSENSE

Plateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009

Une nouvelle approche globale de la sécurité des réseaux d entreprises

1 LE L S S ERV R EURS Si 5

Retour d expérience en grande entreprise : Sécurité & logiciels libres, des projets novateurs et rentables Convention Sécurité 2005

Quels outils bureautiques sont actuellement à la disposition des PME?

Mes documents Sauvegardés

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des systèmes d information

Sécurité sur le web : protégez vos données dans le cloud

Infrastructure Management

La Gestion des Applications la plus efficace du marché

Introduction 3. GIMI Gestion des demandes d intervention 5

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

Fiche Technique. Cisco Security Agent

Competence Management System (Système de Gestion de Compétences)

Architecture et sécurisation des nouveaux réseaux

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Résoudre ses problèmes de performance en 4 clics!

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Produits et grille tarifaire. (septembre 2011)

Transcription:

Gouvernance et Sécurité des Systèmes d information Marseille- 7 juin 2011 Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice

Gouvernance et traçabilité des postes? Gouverner c est : Savoir d où l on vient et où l on va Définir sa trajectoire de progrès Mesurer quotidiennement par indicateurs et tableaux de bord Traçabilité des postes de travail : Qui, que, quoi, quand, comment, où Inventaire + usages + disponibilité Temps réel, alertes, collecte d évidences et de preuves Objectifs : Gestion des actifs IT et de leurs usages Maîtrise des risques SSI, métiers, légaux

Prise de conscience et plan d action national Observatoire O6 de la DGOS Inventaire et classification FSSI Prise de mesure de l état de maîtrise des risques SSI des EDS Impacts pour les professionnels de santé (risques métiers) Impacts pour les Directions Générales (risques légaux) Segment SSI UniHA Gouvernance SSI du poste de travail Programme national expérimentation NEXThink (oct 2009) Audit de situation, prise d empreinte, tableaux de bord A ce jour, plus de 80 hôpitaux équipés, dont le CHU Nice CHRU, CHU, CH, HL, PSI, SSA Echantillon représentatif

La contribution de NEXThink Parce que le poste de travail est le point sensible NEXThink cartographie automatiquement en temps réel son comportement dans un environnement réseau

Et permet le pilotage par tableaux de bord de gouvernance, de maitrise des risques, de performance des SIS

Retour d expérience au CHU de Nice William Grollier

Chiffres du CHU de Nice Entre 70.000 et 100.000 Spams interceptés par jour 20 virus détectés par jour en moyenne (principalement via les clefs USB) De multiples tentatives quotidiennes d introduction dans le système d information au travers des accès publics De fréquentes tentatives d installations de logiciels hors stratégie Quelques tentatives de lancement de programmes prohibés (outils de cracks) Prêts de codes utilisateurs : Médecins Seniors Internes Médecins Secrétaires médicales

Contexte de Nexthink au CHU de Nice Utilisation des deux fonctionnalités distinctes: Pilotage basé sur des indicateurs et des tableaux de bords Interrogation et alerte concernant le fonctionnement de l ensemble du parc clients La solution mise en place intervient en complément des autres outils Solution de protection des postes (anti virus, contrôle d applications, Proxy Web, AntiSpam, etc ) Logiciel de suivi des configurations (Microsoft SMS par exemple) Outils d analyse réseau Objectif de renforcer la protection et d évoluer vers une défense en profondeur

Traçabilité des postes de travail : Outil de pilotage Les tableaux de bords et indicateurs permettent : Le suivi du parc informatique : Nombre, marque et modèle des postes déployés Capacités en terme de RAM, CPU et espace disque Versions D OS, patchs et des applications installés Identification des postes en limites de capacités (disque, ou RAM par exemple) pour intervention préventive Le suivi applicatif : Cartographie applicative : Nombre de postes, nom de l exécutable, ports utilisés Versions des applications métiers pour le suivi des déploiements Indicateur sur le nombre de postes installés vs le nombre de licences disponibles Corrélation avec leur localisation pour fixer un ordre de priorité dans les interventions (postes fortement utilisés ou mutualisés)

Traçabilité des postes de travail : Outil de pilotage Le suivi de la conformité à la politique de sécurité : Suivi de l activité de l antivirus officiel (alerte en cas de non activité) et recensement d autres versions ou éditeurs Suivi des binaires décelés comme «à risque»

Les compteurs globaux : Aperçu de l environnement

Pilotage : Application dossier du patient

Pilotage : Application dossier du patient

Suivi des exécutables à risque

Conformité Antivirale

Conformité à la politique de sécurité : Détection des nouveaux exécutables

Qualité de Service

Traçabilité des postes de travail : Défense en profondeur Recensement de tous les exécutables lancés sur les postes Binaires référencés «A risque» Exécutables lancés sur peu de postes Exécutables licites établissant des connexions suspectes (notepad sur port 80) Noms étranges ou aléatoires Version de binaires différente du standard

Traçabilité des postes de travail : Défense en profondeur Recensement des connexions et ports utilisés Liste des ports utilisés Inventaire des postes classés par nombre de connexions Alerte sur connexions inter-postes sur ports spécifiques (détection conficker par ex.) Connexions inter-postes générés par Java Recherche immédiate suite à une alerte Certa

Conformité à la politique de sécurité Recensement des logins utilisateurs Recherche de code utilisateurs connectés simultanément sur plusieurs postes Recherche des logins en administrateur local et des exécutables lancés

Cartographie des ports

Attaque Conficker

Alertes par Messagerie

Traçabilité des postes de travail : Assistance utilisateur Vision globale d un poste Pas d interrogation du poste : Les éléments s affichent même si le poste ne fonctionne plus Permet l analyse des évènements survenus avant le dysfonctionnement : Installation de nouveaux programmes, exécution de nouveaux binaires, etc Informations Hardware, performances et volumétrie sur une seule vue Possibilité de zoomer sur une période temporelle Interface paramétrable

Traçabilité des postes de travail : Assistance utilisateur Actions sur les postes Possibilité d exécution de commandes ou de programmes (paramétrable) directement depuis l application, avec transmission des paramètres du contexte sélectionnés Programmation des interventions : A partir des deux outils Définition des priorités d interventions (postes les plus actifs ou sensibles) Anticipation de problèmes : Configurations insuffisantes pour une mise à jour

Traçabilité des postes de travail : Bilan Outil intuitif et facilement paramétrable Fonctionnalités étendues, répondant à nos attentes Réelle valeur ajoutée par rapport à nos outils existants Partage de connaissance par la mise à disposition d une bibliothèque de requêtes Produit évolutif, apportant des fonctionnalités supplémentaires

Le CHU de Nice et les autres Résultats étude utilisateurs NEXThink

Méthodologie de l étude Echantillon à ce jour : Plus de 80 EDS en France (CHRU, CHU, CH, HL, PSI, SSA) Dans le cadre du Programme National d expérimentation NEXThink Résultats des prises de mesure irréfutable de l état de maîtrise des risques des EDS et des impacts directs et indirects 3 familles de mesures 3 niveaux d appréciation 3 exigences absolues Identification des des actions risques correctives urgentes pour retour à une situation contrôlée

Conséquences : Retour sur non investissement Virut, Downadup Mobilisation de 20 à 150 jours / hommes par établissement Malwares et autres petit indésirables Blacklist des réseaux de messagerie. Perte définitive des messages pendant deux jours, Mauvaise version de Viewer Dicom Fenêtre de contraste non optimale en mammographie Ancienne version du client de prescription Erreur potentiel sur unité de dosage mmol/kg ; mml/kg Défaut d optimisation des Vlans entre les blocs et le serveur Pacs Non affichage des images dans le bloc en cas de fort trafic

Conséquences Risques IT, Métier & Légaux

Eléments de réponse suite au constat 90% des incidents sont de sources internes 20% de mesures adéquates de base réglent 80% des problèmes La sécurité n est pas un problème de moyens mais de gouvernance, de compétences et d appropriation Source : FSSI

Gouvernance et SSI des postes de travail Donc, il est urgent de maîtriser son risque informatique pour réduire ses risques métiers et ainsi ses risques légaux.