Rapport de certification



Documents pareils
Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification PP/0002

L Office national de l énergie a produit la version finale du rapport d audit du programme de gestion de l intégrité d Enbridge.

Entente administrative sur la certification de produits conclue entre. la Direction générale de Transports Canada, Aviation civile (TCAC)

Introduction à l ISO/IEC 17025:2005

Rapport de certification PP/0101

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

ISO/CEI Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

AVANT-PROJET DE RÈGLEMENT PORTANT SUR L INSCRIPTION ET COMMENTAIRES

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Politique d utilisation acceptable des données et des technologies de l information

GUIDE DE L UTILISATEUR DE CONNEXION HOOPP

Administration canadienne de la sûreté du transport aérien

Standard de contrôle de sécurité WLA

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Découvrir les vulnérabilités au sein des applications Web

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

Les nouveautés d AppliDis Fusion 4 Service Pack 1

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0.

Norme ISA 330, Réponses de l auditeur à l évaluation des risques

CNAC. Appel à commentaires. Missions d examen. préparé par le Conseil des normes d audit et de certification

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Demande d'assistance : ecentral.graphics.kodak.com

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

dans Apple Remote Desktop

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

RSA ADAPTIVE AUTHENTICATION

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005

Le partenaire tic de référence. Gestion des ressources humaines INOVA RH

IBM Tivoli Compliance Insight Manager

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS

CHARTE DU COMITÉ DES RESSOURCES HUMAINES ET DE RÉMUNÉRATION DU CONSEIL D ADMINISTRATION DE TIM HORTONS INC.

Rapports d évaluation professionnels

PageScope Enterprise Suite:

Outil d autoévaluation LPRPDE. Loi sur la protection des renseignements personnels et les documents électroniques

DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ TABLE DES MATIÈRES GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL.

Sondage sur le climat. scolaire. Guide d utilisation à l attention des administratrices et des administrateurs

IBM Cognos Disclosure Management

DISTRILOG 2 QUICK START

PROJET DE TRAIN LÉGER SUR RAIL D OTTAWA ACCORD DE CONTRIBUTION AVEC LE MINISTÈRE DES TRANSPORTS DE L ONTARIO APERÇU DE LA STRUCTURE ET DU CONTENU

MATRICE DES FONCTIONNALITES

Guide Tenrox R8.7 de configuration de Microsoft Reporting Services

Guide pas à pas. McAfee Virtual Technician 6.0.0

Lignes directrices à l intention des praticiens

Présentation du logiciel Lotus Sametime 7.5 IBM

Audit des contrôles ministériels en matière de système d information et de technologie de l information Phase 1 Contrôles des applications

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires d audit de la sécurité des systèmes d information

Purkinje Dossier Configuration requise. Version 5.11

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Guide de travail pour l auto-évaluation:

Récapitulatif des modifications entre les versions 2.0 et 3.0

Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative

Joseph Fantl c. Compagnie d Assurance-Vie Transamerica du Canada. Sommaire du règlement proposé

CADRE CONCEPTUEL INTERNATIONAL POUR LES MISSIONS D ASSURANCE

UserLock Guide de Démarrage rapide. Version 8.5

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

DESCRIPTION DES PRODUITS ET MÉTRIQUES

Prérequis techniques

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE

Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements

EXATICE Centre de formation bureautique & Pack Office vous présente le PCIE

Créer et partager des fichiers

La gestion des risques en entreprise de nouvelles dimensions

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

CaRMS en ligne Guide d aide pour les candidats Connexion à la plateforme CaRMS en ligne et remplir votre candidature

ISO/IEC TR Première édition Numéro de référence ISO/IEC TR 90006:2013(F) ISO/IEC 2013

Charte d audit du groupe Dexia

PREREQUIS TECHNIQUES. Yourcegid Etafi Start

Transcription:

Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2011 Numéro d évaluation : 383-4-144-CR Version : 1.0 Date : 21 mars 2011 Pagination : i sur iii, 1 sur 9

AVERTISSEMENT Le produit de technologie de l information (TI) décrit dans le présent rapport et sur le certificat afférent a été évalué selon la Méthodologie commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de la sécurité des télécommunications Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti par le CSTC ou par toute autre organisation qui entérine ce rapport et le certificat afférent. _ - Page i sur iii -

AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications Canada. Un CECC est une installation commerciale qui a obtenu l approbation de l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a effectué la présente évaluation est EWA-Canada situé à Ottawa, en Ontario. En décernant un certificat Critères communs, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d exploitation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d évaluation du produit daté du 21 mars 2011, ainsi que la cible de sécurité indiquée à la section 4 du rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés (LPC) selon les Critères communs et sur le portail des Critères communs (site Web officiel du programme des Critères communs). Le présent rapport de certification fait référence aux marques de commerce ou aux marques de commerce déposées suivantes : Symantec est une marque de commerce déposée de. Microsoft, Windows, Windows Server et SQL Server sont des marques de commerce ou des marques de commerce déposées de Microsoft Corporation aux États-Unis ou dans d autres pays; Safari est une marque de commerce déposée d Apple Inc. aux États-Unis et dans d autres pays. Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. _ - Page ii sur iii -

TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Sommaire... 1 1 Définition de la cible d évaluation... 2 2 Description de la TOE... 2 3 Fonctionnalités de sécurité évaluées... 2 4 Cible de sécurité... 2 5 Conformité aux Critères communs... 3 6 Politiques de sécurité... 3 7 Hypothèses et clarification de la portée... 3 7.1 HYPOTHÈSES LIÉES À L UTILISATION SÛRE... 4 7.2 HYPOTHÈSES LIÉES À L ENVIRONNEMENT... 4 7.3 ÉCLAIRCISSEMENT DE LA PORTÉE... 4 8 Configuration évaluée...4 9 Documentation... 5 10 Activités d analyse et d évaluation... 5 11 Essais des produits de sécurité des TI... 6 11.1 ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR... 7 11.2 TESTS FONCTIONNELS INDÉPENDANTS... 7 11.3 TESTS DE PÉNÉTRATION INDÉPENDANTS... 8 11.4 EXÉCUTION DES TESTS... 8 11.5 RÉSULTATS DES TESTS... 8 12 Résultats de l évaluation... 8 13 Commentaires, observations et recommandations de l évaluateur... 8 14 Acronymes, abréviations et sigles... 9 15 Références... 9 _ - Page iii sur iii -

Sommaire Le produit Symantec Risk Automation Suite 4.0.5 (désigné ci-après sous le nom de ) de, est la cible d évaluation (TOE) de la présente évaluation (EAL) 3 augmentée. Le produit est une suite de technologies qui donne un aperçu des technologies et des risques présents dans les réseaux de TI de grande taille. Pour ce faire, le produit automatise et intègre en une seule solution la découverte de biens, la détection des vulnérabilités, le balayage des configurations et les rapports connexes, ainsi que la conformité des biens aux politiques et aux normes. EWA-Canada est le CECC qui a réalisé cette évaluation. L évaluation a pris fin le 7 mars 2011, et elle a été effectuée selon les règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). La portée de l évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l évaluation, l environnement projeté du produit, les exigences de sécurité ainsi que le niveau de confiance (niveau d assurance de l évaluation) auquel le produit est destiné afin de satisfaire aux exigences de sécurité. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Les résultats documentés dans le rapport technique d évaluation (RTE) 1 du produit indiquent que celui-ci répond aux exigences d assurance EAL 3 augmentée pour les fonctionnalités de sécurité qui ont été évaluées. L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3. L augmentation prise en compte lors de l évaluation est la suivante : ALC_FLR.1 Correction d anomalies élémentaire. Le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification selon le SCCC, affirme que l évaluation du produit satisfait à toutes les conditions de l Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) selon les Critères communs et sur le portail des Critères communs (site Web officiel du projet des Critères communs). 1 Le rapport technique d évaluation est un document du SCCC qui contient de l information exclusive au propriétaire ou à l évaluateur, et qui n est pas rendu public. - Page 1 sur 9 -

1 Définition de la cible d évaluation Le produit Symantec Risk Automation Suite 4.0.5 (désigné ci-après sous le nom de ) de, est la cible d évaluation (TOE) de la présente évaluation (EAL) 3 augmentée. 2 Description de la TOE Le produit est une suite intégrée de composants logiciels qui donne un aperçu des technologies et des risques présents dans les réseaux de TI de grande taille. Le produit comprend les composants principaux suivants : Le composant RAS Portal fournit des capacités d analyse de données, de production de rapports, d ordonnancement, de flux de travail et de gestion. Le composant RAS Asset Discovery découvre et inventorie les réseaux et les biens réseau. Le composant RAS Vulnerability Management gère les analyseurs de vulnérabilités dans le cadre de la détection des vulnérabilités et des rapports sur les vulnérabilités. Le composant RAS Configuration Management exécute des balayages de configuration et tient un inventaire des configurations du système. Le composant RAS Policy Management évalue les configurations du système ainsi que la conformité du système aux normes de l industrie et aux politiques organisationnelles. 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour le produit se trouve à la section 6 de la cible de sécurité (ST). 4 Cible de sécurité La ST associée au présent rapport de certification (RC) est définie comme suit : Titre : Security Target Symantec Risk Automation Suite 4.0.5 Version : 1.2 Date : 9 février 2011 - Page 2 sur 9 -

5 Conformité aux Critères communs L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3. Le produit est : a. conforme à la partie 2 étendue des Critères communs, avec les exigences fonctionnelles basées sur les composants fonctionnels de la partie 2, à l exception des exigences suivantes explicitement désignées dans la ST : SDC_ADR_EXT.1 System data collection; SDC_ADR_EXT.2 System data analysis; SDC_ADR_EXT.3 System data display; SDC_ADR_EXT.4 System data actions. b. conforme à la partie 3 des Critères communs, avec les exigences d assurance de sécurité basées sur les composants d assurance de la partie 3; c. conforme au niveau EAL 3 augmenté des Critères communs, avec toutes les exigences d assurance de sécurité du niveau EAL 3, ainsi que l augmentation suivante : ALC_FLR.1 Correction d anomalies élémentaire. 6 Politiques de sécurité Le produit applique des politiques de vérification de sécurité, d identification et d authentification, de balayage et d évaluation de la sécurité, et de gestion de la sécurité. Davantage de détails sur ces politiques de sécurité sont donnés aux sections 5 et 6 de la ST. 7 Hypothèses et clarification de la portée Les utilisateurs du produit devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour l installation du produit et son environnement opérationnel. Cela permettra d utiliser la TOE de manière adéquate et sûre. - Page 3 sur 9 -

7.1 Hypothèses liées à l utilisation sûre Les hypothèses liées à l utilisation sûre ci-dessous figurent dans la ST : a. Les administrateurs autorisés ne sont pas insouciants, volontairement négligents ni hostiles, et ils suivent et respectent les instructions fournies dans la documentation de la TOE (y compris le guide d administration). Ils vérifient périodiquement les enregistrements d audit; toutefois, ils peuvent commettre des erreurs. b. Le personnel recevra une formation liée à l utilisation adéquate de la TOE pour en assurer la sécurité. 7.2 Hypothèses liées à l environnement Les hypothèses liées à l environnement ci-dessous figurent dans la ST : a. La TOE n a aucune capacité de traitement général (p. ex., la capacité d exécuter du code arbitraire ou des applications). b. La TOE est interopérable avec les systèmes de TI qu elle surveille. c. Si la fonctionnalité de messagerie électronique est utilisée, les services de messagerie électronique externes seront disponibles. d. Si l authentification externe est utilisée, les services d authentification externes seront offerts au moyen des justificatifs d authentification du Active Directory. e. La TOE sera située dans des installations à accès contrôlé, ce qui empêchera tout accès physique non autorisé, de façon à ce que seuls les utilisateurs autorisés puissent y accéder. f. L environnement opérationnel permet l horodatage fiable par la TOE. 7.3 Éclaircissement de la portée Le produit n a pas été conçu pour être placé ou exploité dans un environnement hostile et devrait être protégé au moyen d autres produits conçus expressément pour contrer les menaces sophistiquées. 8 Configuration évaluée La configuration évaluée pour le produit comprend Symantec Risk Automation Suite v4.5.0.2506 tournant sur Microsoft Windows 2003 Server ou Microsoft Windows 2008 Server avec Microsoft SQL Server 2005 ou Microsoft SQL Server 2008, et les navigateurs Web Internet Explorer, Firefox ou Safari. - Page 4 sur 9 -

9 Documentation Les documents que Symantec fournit aux utilisateurs sont les suivants : a. Operational User Guidance and Preparative Procedures Supplement: Symantec Risk Automation Suite Version 4.05; b. Symantec Risk Automation Suite (SRAS) Quick Start Guide For Risk Automation Suite v4.0 Enterprise Edition; c. Operational User Guidance and Preparative Procedures Supplement: Symantec Risk Automation Suite Version 4.05; d. Symantec Risk Automation Suite (SRAS) Off-Line Scanning Guide For Risk Automation Suite v4.0 Enterprise Edition; e. Symantec Risk Automation Suite (SRAS) Policies & Controls - A Guide to Managing Policies and Controls in the SRAS Portal For Risk Automation Suite v4.0 - Enterprise Edition; f. Symantec Risk Automation Suite (SRAS) A Guide to Reporting For Risk Automation Suite v4.0 Enterprise Edition; g. Symantec Risk Automation Suite (SRAS) Portal A Guide to Managing Scans For Risk Automation Suite v4.0 Enterprise Edition; h. Symantec Risk Automation Suite (SRAS) Secure Content Automation Protocol (SCAP) User Guide Supplement For Risk Automation Suite v4.0 Enterprise Edition; i. Symantec Risk Automation Suite (SRAS) Guide for RAS/SMP Integration For Risk Automation Suite v4.0 Enterprise Edition; j. Symantec Risk Automation Suite User Guide. 10 Activités d analyse et d évaluation Les activités d analyse et d évaluation ont consisté en une évaluation structurée du produit, notamment des éléments suivants : Développement : Les évaluateurs ont analysé les spécifications fonctionnelles et la documentation de conception du produit. Ils ont déterminé que la conception décrit de manière exacte et complète les interfaces des fonctionnalités de sécurité de la TOE (TSF) et les sous-systèmes TSF, de même que le processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR). Ils ont analysé la description de l architecture de sécurité et ont déterminé que le processus d initialisation est sécurisé et que les fonctions de sécurité sont protégées contre le trafiquage et les contournements. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. - Page 5 sur 9 -

Guides : Les évaluateurs ont examiné les guides d utilisation préparatoires et opérationnels du produit et ont déterminé qu ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TOE en configuration évaluée et la manière d utiliser et de gérer le produit. Ils ont examiné et testé les guides d utilisation préparatoires et opérationnels et ont déterminé qu ils sont complets et suffisamment détaillés pour assurer une configuration sûre. Support au cycle de vie : Les évaluateurs ont analysé le système de gestion de configuration (GC) du produit et la documentation connexe. Ils ont constaté que les éléments de configuration du produit étaient clairement indiqués et que les mesures de contrôle d accès, tels qu elles sont décrites dans la documentation sur la GC, sont efficaces pour prévenir l accès non autorisé aux éléments de configuration. Pendant la visite du site, le système de GC du développeur a également été observé, et les évaluateurs l ont jugé évolué et bien développé. Les évaluateurs ont examiné les procédures de sécurité de développement au cours de la visite et ont déterminé que les mesures de sécurité de l environnement de développement étaient suffisamment détaillées pour assurer la confidentialité et l intégrité de la conception et de la mise en œuvre du produit. Les évaluateurs ont confirmé que le développeur a utilisé un modèle documenté du cycle de vie de la TOE et que ce dernier assure le contrôle nécessaire du développement et de la maintenance de la TOE. Les évaluateurs ont examiné la documentation de livraison et ont établi qu elle décrit toutes les procédures nécessaires pour préserver l intégrité du produit quand il est distribué aux utilisateurs. Les évaluateurs ont examiné les procédures de correction d anomalies utilisées par. Lors d une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Estimation des vulnérabilités : Les évaluateurs ont effectué une analyse de vulnérabilité indépendante du produit. De plus, ils ont effectué un examen des bases de données des vulnérabilités du domaine public ainsi qu une recherche de tous les résultats visés de l évaluation. Ils ont relevé des vulnérabilités qui pouvaient faire l objet de tests dans l environnement opérationnel du produit. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 11 Essais des produits de sécurité des TI Les tests au niveau EAL 3 comportent les étapes suivantes : évaluation des tests réalisés par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration. - Page 6 sur 9 -

11.1 Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE 2. Les évaluateurs ont analysé la couverture et la profondeur des tests du développeur et ont conclu qu elles sont complètes et précises. La correspondance entre les tests décrits dans la documentation sur les tests du développeur et les spécifications fonctionnelles et la conception de la TOE était complète. 11.2 Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d étayer les tests du développeur en examinant la documentation de conception et les guides, en examinant la documentation des tests du développeur, en répétant un sous-ensemble des procédures de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d essai et des résultats. Cette approche de couverture des tests a permis d obtenir la liste ci-dessous des objectifs de test d EWA-Canada : a. Initialisation : Cet objectif de test vise à confirmer qu il est possible d installer et de configurer la TOE dans la configuration évaluée, tel qu il est énoncé dans la description de la TOE de la ST, en suivant toutes les directives du guide d installation et d administration du développeur. b. Réexécution des tests de développeur : Cet objectif de test vise à répéter un sous-ensemble des tests de développeur sur le site d évaluation de la TOE. c. Identification et authentification : Cet objectif de test vise à étayer les tests menés sur les ouvertures de session simultanées, le verrouillage d utilisateur et la robustesse des mots de passe. d. Vérification : Cet objectif de test vise à étayer les tests menés sur la génération, l examen et la sécurité d audits. e. Rôles : Cet objectif de test vise à étayer les tests menés sur les restrictions de rôles. f. Fonctionnalités de base : Cet objectif de test vise à étayer les tests menés sur la collecte, l analyse et l affichage des données, et sur les actions effectuées sur les données. 2 Le rapport technique d évaluation est un document du SCCC qui contient de l information exclusive au propriétaire ou à l évaluateur, et qui n est pas rendu public. - Page 7 sur 9 -

11.3 Tests de pénétration indépendants Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités de pénétration. Les tests de pénétration concernaient principalement le balayage de ports, la lecture de bannières, la vérification des fuites et des tests relatifs à l utilisation impropre. Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu. 11.4 Exécution des tests Le produit a fait l objet d une série complète de tests fonctionnels et de pénétration indépendants documentés de manière officielle. Les tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de l information), à EWA-Canada. Des représentants de l organisme de certification du SCCC ont assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés, sont documentées dans un document de résultats de test distinct. 11.5 Résultats des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l assurance que le produit se comporte de la manière spécifiée dans la ST, dans les spécifications fonctionnelles, dans la conception de la TOE et dans la description de l architecture de sécurité. 12 Résultats de l évaluation Cette évaluation a constitué la base du niveau d assurance EAL 3 +. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 13 Commentaires, observations et recommandations de l évaluateur La documentation complète pour le produit RAS comprend un guide d installation exhaustif, des guides de sécurité et un guide d utilisation. est fermement engagée à l égard des pratiques sécurisées, des travaux d évaluation selon les CC et des processus de gestion de configuration et de prestation de services efficaces, comme en témoigne la qualité supérieure de l évaluation selon les CC et les applications pratiques du produit. - Page 8 sur 9 -

14 Acronymes, abréviations et sigles Acronymes, abréviations et sigles API CECC EAL EEPSTI GC LPC PALCAN RAS RTE SCCC ST TI TOE TSF Description Interface de programmation Centre d évaluation selon les Critères communs Niveau d assurance de l évaluation Évaluation et essais de produits de sécurité des technologies de l information Gestion de configuration Liste des produits certifiés Programme d accréditation des laboratoires Canada Risk Automation Suite Rapport technique d évaluation Schéma canadien d évaluation et de certification selon les Critères communs Cible de sécurité Technologie de l information Cible d évaluation Fonctionnalité de sécurité de la TOE 15 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. SCCC, Publication n 4, Contrôle technique, version 1.8, octobre 2010. b. Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3, juillet 2009. c. Méthodologie commune pour la sécurité des technologies de l information, CEM, version 3.1, révision 3, juillet 2009. d. Security Target Symantec Risk Automation Suite 4.0.5, Revision No. 1.2, 9 février 2011. e. Evaluation Technical Report (ETR) Risk Automation Suite, EAL 3+ Evaluation, Common Criteria Evaluation Number: 383-4-144, Document No. 1650-000-D002, Version 1.1, 7 mars 2011. - Page 9 sur 9 -