Sécurité des infrastructures



Documents pareils
Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

ISO/CEI 27001:2005 ISMS -Information Security Management System

Bitdefender GravityZone

La Sécurité des Données en Environnement DataCenter

ISO/IEC Comparatif entre la version 2013 et la version 2005

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

Opportunités s de mutualisation ITIL et ISO 27001

Lieberman Software Corporation

1. Formation F5 - Local Traffic Manager Configuring (LTM)

La gestion des vulnérabilités par des simulations d'attaques

Les marchés Security La méthode The markets The approach

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

Sécurité des systèmes d exploitation

Editing and managing Systems engineering processes at Snecma

Cisco Identity Services Engine

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Vers un nouveau modèle de sécurisation

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

The Path to Optimized Security Management - is your Security connected?.

L offre IBM Software autour de la valeur métier

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

La sécurité des solutions de partage Quelles solutions pour quels usages?

.Réinventons l innovation.

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Gestion du risque avec ISO/EIC17799

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Le Cloud Computing est-il l ennemi de la Sécurité?

La gestion des risques IT et l audit

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Pourquoi choisir ESET Business Solutions?

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Tivoli Endpoint Manager Introduction IBM Corporation

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Rationalité et irrationalité dans le gestion des risques informatiques

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager

IPS : Corrélation de vulnérabilités et Prévention des menaces

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Agile&:&de&quoi&s agit0il&?&

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Gestion des identités Christian-Pierre Belin

Information Security Management Lifecycle of the supplier s relation

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

LA PROTECTION DES DONNÉES

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Evolution des SI à l heure du Cloud

Préjudices, failles, vulnérabilités et menaces

COMPUTING. Jeudi 23 juin CLOUD COMPUTING I PRESENTATION

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

Tutoriel sur Retina Network Security Scanner

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO

Cedric Dumoulin (C) The Java EE 7 Tutorial

FleXos : Présentation Zscaler

Expression, analyse et déploiement de politiques de sécurité - Application réseau -

La gestion des mots de passe pour les comptes à privilèges élevés

SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015

A PROPOS DE LANexpert

Fiche Produit TSSO Extension Mobility Single Sign-On

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Cybercriminalité. les tendances pour 2014

SÉCURITÉ DES APPLICATIONS WEB LA SOLUTION D ANALYSE IDÉALE POUR LES APPLICATIONS WEB

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Projet de réorganisation des activités de T-Systems France

Présentation de la solution Open Source «Vulture» Version 2.0

PCI DSS un retour d experience

Private banking: après l Eldorado

Instructions Mozilla Thunderbird Page 1

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL

Les enjeux de la sécurité informatique

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Gestion Mobile avec Afaria 7. Jérôme Lorido blue-infinity Mai 2013

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

BeEF : Browser Exploitation Framework

Projet Sécurité des SI


Gouvernance et nouvelles règles d organisation

Web Application Firewalls (WAF)

Business Process Management

Transcription:

Sécurité des infrastructures P. Pleinevaux, IBM GTS 2012 IBM Corporation

Sécurité des infrastructures L approche Les principes Les processus Les nouvelles approches 2

L approche prônée par l ISO repose sur la mise en place d un système de management de la sécurité ISO 27001 SMSI Système de Management de la Sécurité de l Information Inspiré par ISO 9000 Security Policy Approche processus Personnel Security Cycle de «Deming» (Shewhart) pour l amélioration continue: PDCA Le processus au cœur de l ISMS est la gestion des risques ISO 27002 11 domaines de sécurité Security policy Asset management Organizational System information security Access AssetHuman Development resources security Control Classification Access control and and Control Communications Maintenance and operations Info systems acquistion, dev, maintenance Physical and environmental security Business continuity management Business Incident management Continuity Compliance Planning Compliance V1 (BS7799) en 1995, v3 (27002) en 2005 3

Une approche IBM pour définir l architecture de sécurité 4

Sécurité des infrastructures L approche Les principes Les processus Les nouvelles approches 5

Principe 1 Zones de sécurité et segmentation en enclaves Internet Edge LAN Public DMZ Financial Information Services Other suppliers Remote sites Management access BACKBONE Private enclave Users Users Users Pourquoi segmenter - Ralentir la progression - Limiter l accès aux vulnérabilités - Zone utilisateurs pas sous contrôle Zones de sécurité - rouge, orange, jaune, vert, bleu DC 2 General purpose servers DC 1 To Management access DMZ Authentication servers DRBD replication V-Motion To Management access DMZ To Management access DMZ Enclaves = VLAN Nagios Nagios Stepping stone Management backbone 6

Zone utilisateurs - Sécurisation du poste de travail Les attaques par codes malicieux passent par les postes de travail - Surf web, emails, media portables (clés USB, CD, etc.), etc. Les points importants pour réduire les risques d attaques réussies: Desktop / laptop / server endpoint - Privilèges minima: pas droits administrateur, pas de jailbreak - AppStores: Sources fiables de codes d applications (éviter les chevaux de Troie) - Patching de l OS, du browser, de Java, des applications (Adobe, etc.) - Sensibilisation des utilisateurs Tablettes, Smartphones 7

Principe 2 - Visibilité L objectif est de détecter les menaces et de les suivre jusqu à la fin de leur traitement Solutions pour augmenter la visibilité - Logging et aggrégation des logs dans un SIEM (Security Information & Event Mgt) - Détection d intrusion au niveau réseau ou hosts (serveurs, postes de travail) - Solutions de type Nexthink au niveau du poste Utilisation d information de contexte - Vulnérabilités des serveurs et postes - Réputation des adresses IP, des URL, etc. (intelligence feeds) 8

Les flux d information sécurité aident à la détection des menaces 9 9

Les managed services permettent l agrégation des logs, donnent visibilité et support par des spécialistes 10 10

Sécurité des infrastructures L approche Les principes Les processus Les nouvelles approches 11

La sécurisation ne se limite pas à la mise en pace de mesures techniques mais inclut les processus qui les gèrent Ports utilisateurs Intranet Ports d administration Système Portes grandes ouvertes Portes dérobées (Backdoors) Attaquant Vulnérabilités du code ou config DMZ Internet 12

L approche choisie pour la sécurisation définit la répartition entre prévention, détection et capacité de réponse, répartition qui est propre à chaque entreprise Prévention Gestion des accès: qui a droit d accéder à quoi avec quels privilèges, avec des mots de passe solides Gestion des vulnérabilités: Identifier, analyser et corriger les vulnérabilités Filtrage et contrôle des communications avec les firewalls Blocage des codes malicieux: en périmètre et dans l infrastructure Détection Surveillance des accès: qui a accédé quelles ressources Surveillance des communications: sources, destinations, protocoles Surveillance des codes malicieux: en périmètre et dans l infrastructure Réponse Gestion des incidents: analyser, répondre, récupérer Blocage des accès: qui a accédé quelles ressources Blocage des communications: sources, destinations, protocoles L art du responsable sécurité assisté d un architecte sécurité est de répartir de manière adéquate les coûts entre prévention, détection et capacité de réponse 13

Gestion des vulnérabilités techniques Vulnérabilités: de programmation, de configuration, de design, d architecture, de processus ou procédure >> La gestion des vulnérabilités ne se réduit pas au patching << Processus de gestion des vulnérabilités Monitoring du processus (performances, fiabilité, etc.) Identification Scans, Revue manuelle Connaissance Analyse Sévérité Relevance Décision Correction, Compensation, Status quo Implémentation Correction, Compensation, Status quo Assurance Validation Tests 14

Sécurité des infrastructures L approche Les principes Les processus Les nouvelles approches 15

La détection d intrusion reste une technique utile pour les menaces avancées Powered by X-Force Virtual Patch Client-Side Application Protection Web Application Protection Threat Detection & Prevention Data Security Application Control What It Does: Shields vulnerabilities from exploitation independent of a software patch, and enables a responsible patch management process that can be adhered to without fear of a breach Why Important: At the end of 2010, 44% of all vulnerabilities disclosed during the year had no vendor-supplied patches available to remedy the vulnerability. What It Does: Protects end users against attacks targeting applications used everyday such as Microsoft Office, Adobe PDF, Multimedia files and Web browsers. Why Important: At the end of 2010, vulnerabilities which affect personal computers, represent the second-largest category of vulnerability disclosures and represent about a fifth of all vulnerability disclosures. What It Does: Protects web applications against sophisticated application-level attacks such as SQL Injection, XSS (Cross-site scripting), PHP fileincludes, CSRF (Crosssite request forgery), LDAP Injection. Why Important: Expands security capabilities to meet both compliance requirements and threat evolution. What It Does: Detects and prevents entire classes of threats as opposed to a specific exploit or vulnerability. Why Important: Eliminates need of constant signature updates. Protection includes the proprietary Shellcode Heuristics (SCH) technology, which has an unbeatable track record of protecting against zero day vulnerabilities. What It Does: Monitors and identifies unencrypted personally identifiable information (PII) and other confidential information for data awareness. Also provides capability to explore data flow through the network to help determine if any potential risks exist. Why Important: Flexible and scalable customized data search criteria; serves as a complement to data security strategy. What It Does: Manages control of unauthorized applications and risks within defined segments of the network, such as ActiveX fingerprinting, Peer To Peer, Instant Messaging, and tunneling. Why Important: Enforces network application and service access based on corporate policy and governance.

Les choix faits par Fidelis pour la lutte contre les fuites de données Threat Source Command and Control System Drop Site Infiltration Communication (Cmd & Ctrl) Exfiltration Malware Detection Engine Information feeds (IP, URL reputation) Sensitive Content Detection Propagation 17 17

Merci 2012 IBM Corporation