ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet



Documents pareils
Projet Sécurité des SI

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Atelier Sécurité / OSSIR

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Lieberman Software Corporation

La sécurité IT - Une précaution vitale pour votre entreprise

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Panorama général des normes et outils d audit. François VERGEZ AFAI

Audits de sécurité, supervision en continu Renaud Deraison

Indicateur et tableau de bord

Retour d expérience sur Prelude

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Gestion des incidents de sécurité. Une approche MSSP

LA PROTECTION DES DONNÉES

Audits Sécurité. Des architectures complexes

Vers un nouveau modèle de sécurisation

La Sécurité des Données en Environnement DataCenter

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Créer un tableau de bord SSI

HySIO : l infogérance hybride avec le cloud sécurisé

Modèle MSP: La vente de logiciel via les services infogérés

La gestion des vulnérabilités par des simulations d'attaques

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

Bibliographie. Gestion des risques

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

The Path to Optimized Security Management - is your Security connected?.

NEXT GENERATION APPLICATION SECURITY

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Distributeur des solutions ESET et 8MAN en France

Infrastructure Management

NEXT GENERATION APPLICATION SECURITY

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

La Business Intelligence en toute simplicité :

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

International Master of Science System and Networks Architect

MyReport, une gamme complète. La Business Intelligence en toute simplicité : Concevez, partagez, actualisez! pour piloter votre activité au quotidien.

répondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

dans un contexte d infogérance J-François MAHE Gie GIPS

Zabbix. Solution de supervision libre. par ALIXEN

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

Solutions McAfee pour la sécurité des serveurs

IPS : Corrélation de vulnérabilités et Prévention des menaces

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Software Application Portfolio Management

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

EDS. Efficiency Data Server TÉLÉGESTION

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Pensezdifféremment: la supervision unifiéeen mode SaaS

Mise à disposition d une plateforme de veille et d analyse sur le Web et les réseaux sociaux

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Découvrir les vulnérabilités au sein des applications Web

Protection pour site web Sucuri d HostPapa

Fiche Technique. Cisco Security Agent

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Présentation de la démarche : ITrust et IKare by ITrust

Le service d audit de vunérabilité de Qualys recommandé par la rédaction de 01 Réseaux

DOSSIER DE PRESSE. Octobre 2011

Catalogue «Intégration de solutions»

A propos de la sécurité des environnements virtuels

Contrôle d accès Centralisé Multi-sites

Gestion des identités Christian-Pierre Belin

Symantec CyberV Assessment Service

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Janus Consulting. 24 Janvier Janus Consulting 8, Rue de la Chapelle Vienne en Arthies

Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue

Présentation de la solution Open Source «Vulture» Version 2.0

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

IBM Tivoli Monitoring, version 6.1

We make your. Data Smart. Data Smart

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

une gamme complète pour piloter votre activité

Practice Finance & Risk Management BCBS 239 enjeux et perspectives. Equinox-Cognizant, tous droits réservés

White Paper - Livre Blanc

MSP Center Plus. Vue du Produit

«Sécurisation des données hébergées dans les SGBD»

La Gestion des Applications la plus efficace du marché

Mise en place d une politique de sécurité

A5.2.3, Repérage des compléments de formation ou d'autoformation

Sécurité des systèmes informatiques Introduction

Cisco Identity Services Engine

Les formations. ENI Ecole Informatique

Gestion des Incidents SSI

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Threat Management déploiement rapide de contre-mesures

Transcription:

ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001

Qui est Intranode? Intranode est un éditeur d une solution logicielle novatrice destinée à répondre à l équation suivante : Métiers Processus métier automatisés + Réseaux ouverts + Disponibilité = Sécurité proactive + Gestion du risque en temps réel Expertise des vulnérabilités en environnement Internet Éditeur de logiciel La solution Intranode ActiveSentry : Surveillance du niveau de risque Internet 2

ActiveSentry Présentation d ActiveSentry ActiveSentry est une solution logicielle : Disponible via une interface Web sur Internet Permet le lancement de tests de vulnérabilités automatiques, de façon récurrente ou à la demande Fournit 2 rapports : l un technique avec les vulnérabilités détectées et les parades L autre décisionnel avec l évolution du niveau de risque Apporte la notion d Internet Risk Factor (IRF ) Licenciée sous la forme d un abonnement annuel 3

L audit récurrent en ligne pour le monitoring permanent de la sécurité ActiveSentry Besoins clients Avoir une visibilité sur le niveau de sécurité Reproductibilité Agir avant qu il ne soit trop tard (pro-activité) Disposer du savoir-faire de spécialistes à tout instant Démarche Intranode Une approche objective s inscrivant dans la durée Automatisation / Disponibilité 24x7 Des outils pour l action et l aide à la décision Mise à jour permanente et modélisation des risques 4

ActiveSentry Une approche dynamique ActiveSentry Operating Center ActiveSentry Service Administrator Automated assessments performed by our on-line platforms Internet DMZ Web Server DNS Server Mail Server Antivirus Server On-line access to reports and service management 5

ActiveSentry pour un processus d amélioration continu Découverte réseau Recensement des vulnérabilités Audit Deux évaluations programmées par mois Qualification des impacts Plan d action opérationnel Parades Audits illimités Analyse Qualification du niveau de risque Tableaux de bord 6

Technologie ActiveSentry Couverture fonctionnelle et réactivité 7

Security Knowledge Database Une mise à jour permanente 8

Vulnerability Scanners Une efficacité inégalée Intégration, homogénéisation et automatisation de plusieurs outils spécialisés et maîtrisés par Intranode Composants propriétaires Intranode Composants Open Source Tests non intrusifs adaptés à une évaluation distante automatisée Adaptation et corrélation des tests pour limiter les «false positive» Pas de tests pouvant générer un DoS Couverture fonctionnelle très large Composants réseau (Switchs, routeurs, Firewalls ) Composants systèmes (OS, services ) Composants applicatifs (Mail, Web, Serveurs d Application, Scripts ) 9

Security Assessment Model La modélisation de notre savoir-faire pour la qualification du niveau de sécurité Intranode introduit la quantification des impacts grâce à son modèle CARD C : Corrupt Data / Modification des données A : Access Information / Accès aux données R : Remote Execution / Exécution illicites de programmes D : Deny Service / Disponibilité du service De nombreux paramètres enrichissent le modèle (expertise requise des attaquants potentiels, popularité et âge des vulnérabilités) Intranode introduit le concept IRF - Internet Risk Factor Permet la mesure du risque Internet Analyse statique : par vulnérabilité, par serveur, ou pour toute une plate-forme Analyse dynamique : évolution dans le temps au cours des audits successifs 10

Impact confidentialité 3 - des informations supposées inaccessibles sont en fait facilement accessibles Cartographie d une faille IRF 7.9 (sur 20) risque acceptable pour un système non critique Niveau d expertise 1 - débutant Age de la vulnérabilité 9 mois 11

Évolution du niveau de risque (IRF ) dans le temps Mesure du risque Évolution du nombre de vulnérabilités réparties par niveau d IRF Guide de lecture du graphique 12

Impact global des vulnérabilités sur le critère de confidentialité Profil des risques Nombre de vulnérabilités pour chaque domaine d impact Guide de lecture du graphique 13

Risk Assessment Pourquoi la mesure des risques Intégrer la sécurité logique dans une démarche de «risk management» : Il existe toujours un risque résiduel qu il faut connaître pour savoir comment le traiter :! le diminuer en agissant dessus (investissement),! l accepter (et éventuellement l assurer) Dans une démarche qualité, il faut pouvoir comparer les niveaux de sécurité de différentes architectures au sein d une même entreprise Disposer d un outil de pilotage continu de la sécurité Visualisation immédiate en cas d évolution de l environnement :! nouveau serveur ou nouvelle configuration,! nouvelle faille ou évolution d une faille ancienne Priorisation des actions à mener en fonction de leur impact, Reporting auprès de la Direction Générale ou des MOA. 14

Risk Assessment Un exemple de dynamisme: la faille Unicode Découverte en Octobre avec un niveau d expertise requis élevé -> IRF = 12,4 Mise à jour en Décembre suite a l apparition d un «exploit» automatique -> IRF = 15,1 15

Questions - Réponses Fabrice.Frade Frade@intranode.com Intranode 2001