Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco



Documents pareils
Gestion des incidents de sécurité. Une approche MSSP

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Systèmes et réseaux d information et de communication

Indicateur et tableau de bord

Vers un nouveau modèle de sécurité

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

dans un contexte d infogérance J-François MAHE Gie GIPS

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

ISO/CEI 27001:2005 ISMS -Information Security Management System

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Retour d expérience : la gouvernance du réseau Aligner l infrastructure sur les besoins métiers. I p. 1 I

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

MULTITEL, votre partenaire de recherche et d innovation

Software Application Portfolio Management

Jean-Louis FELIPE (Né le 20/11/1960) Consultant sénior ITSM

Créer un tableau de bord SSI

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Opportunités s de mutualisation ITIL et ISO 27001

Maîtriser les mutations

HySIO : l infogérance hybride avec le cloud sécurisé

Microsoft IT Operation Consulting

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Projet Sécurité des SI

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Retour d expérience sur Prelude

Hypervision et pilotage temps réel des réseaux IP/MPLS

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

Sécurité des Systèmes d Information

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

Le NOUVEAU PROGRAMME de BDD juxtaposée multicanal

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Ingénierie des réseaux

La sécurité applicative

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

JOURNÉE THÉMATIQUE SUR LES RISQUES

D ITIL à D ISO 20000, une démarche complémentaire

Gestion des Incidents SSI

Journées Techniques Réseaux Le Rôle d un cabinet d étude dans un projet de Téléphonie sur IP

Practice Finance & Risk Management BCBS 239 enjeux et perspectives. Equinox-Cognizant, tous droits réservés

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Dans un contexte économique difficile, comment exploiter tout le potentiel d'un assistant virtuel en ligne? Odile BEURIER & Frédéric DURKA

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

IBM Tivoli Compliance Insight Manager

Fonctions Informatiques et Supports Opérationnels

ITIL et SLAs La qualité de service nous concerne tous!

Prestations de conseil en SRM (Storage Ressource Management)

France Telecom Orange

Catalogue «Intégration de solutions»

Présentation du Programme Régional de Formations Qualifiantes

L analyse de risques avec MEHARI

SIMULER ET CONCEVOIR LE TRAVAIL FUTUR

Threat Management déploiement rapide de contre-mesures

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Découverte et investigation des menaces avancées PRÉSENTATION

DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER

Pensezdifféremment: la supervision unifiéeen mode SaaS

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

La continuité des activités informatiques. Intégrer un PCA dans mon entreprise Prangins 17 Janvier 2008

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

IT on demand & cloud professional services

Audits Sécurité. Des architectures complexes

CNAM-TS. Constitution et mise en place d une équipe sécurité

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

MSP Center Plus. Vue du Produit

OFFRES DE SERVICES SDS CONSULTING

APPEL D OFFRE. Projet décisionnel. Juillet 2011

PACK SKeeper Multi = 1 SKeeper et des SKubes

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Smart Notification Management

Aligner le SI sur la stratégie de l entreprise

Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique?

Conseil et Ingénierie des Systèmes d Information d Entreprise

Pourquoi superviser?

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

Le Réseau Social d Entreprise (RSE)

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Guide d accompagnement. Document réalisé par Softcomputing et Microsoft France.

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

Transcription:

De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom

Sommaire Introduction Organisation supervision sécurité Processus supervision sécurité Outils supervision sécurité Evolution de la maturité Piste Conclusion 2 Groupe France Télécom

Introduction 3 Groupe France Télécom

«Postulats de base» Elément prioritaire à superviser Analyse de risque global sur l ensemble des «actifs» d une entreprise définir ceux à superviser «en priorité» Td Pr2 Td Co Ep2 Vi Im Co Ep1 Vi Im Pr1 Co Td Ensemble des biens Ep3 Vi Im Pr3 Prx Td Co Epx Vi Im Projet de supervision de sécurité intègre Une organisation humaine Des processus métiers En dernier des outils Exemple un SIEM Et pas l inverse 4 Groupe France Télécom

SOC c est quoi?

SOC = S(ecurity) O(perating) C(enter) Ce n est pas Un Call center Des opérationnels qui réalisent des actions de corrections Du monitoring technique Un service d archivage/reporting C est une équipe qui : Prend en compte une expression de besoin de supervision de sécurité Met en mise en place des solutions de détection Détecte et qualifie des événements de sécurité Fournit des plan de réaction Intégrée dans l organisation sécurité d une entreprise 6 Groupe France Télécom

Localisation de la supervision de sécurité

«Modèle d attaque» Simplification d une attaque Re = phase de renseignement (découverte) De = phase de déploiement/planification (intrusion) Phase deploiement Ex = phase d exploitation (vol, Dysfonctionnement, ) Modèle proposée d attaque Attaque = Combinaison (Re, De, Ex) Phase renseignement Modèle D attaque Phase d'exploitation 8 Groupe France Télécom

Objectifs de supervision de la sécurité La supervision de sécurité une contre-mesure possible Phase Deploiement Objectifs de Supervision sécurité Phase Renseignement Phase d'exploitation 9 Groupe France Télécom

Organisation 10 Groupe France Télécom

Synergie inter-entités Clients MOE SIM Prestataires externes Expression de besoin d outillage Cahier des charges «Outils» SOC Valide les expressions des besoins MOA Supervision de la sécurité Réponse à l expression de besoin production de la solution, expertise sécurité MOA /MOE Direction de sécurité Autres Interface Partenaires opérationnels MOA/MOE Exploitants

Supervision sécurité : qui? Instance de pilotage «MOA» global de supervision de sécurité Gestion global du service de supervision de la sécurité Rôles Consolidation des demandes Agrégation, capitalisation Priorisation des services à mettre en supervision Processus d aide à la décision Aide à la rédaction du cahier des charges Support au demandeur (MOA/MOE) «Connaissances» Des métiers MOA/MOE Des possibilités du SOC 12 Groupe France Télécom

Supervision sécurité : qui? Les métiers MOA/MOE/Exploitant Implication Rédaction du cahier des charges de supervision de sécurité Connaissances des éléments critiques et des risques Intégration du SOC dans le service Au même titre qu un service standard de mise en exploitation «évolution des mentalités» Actions temps réel Prise en compte des notifications pour corrections ou pas Par les exploitants Actions temps différée Amélioration de la sécurité en fonction des remontées du SOC Erreur de configuration, faux positif, tendances, 13 Groupe France Télécom

Supervision sécurité : qui? Le SOC Rôles Responsabilité Expertise Brigadier Intervention en HNO réaction sur fiche consigne «Superviseur» Niveau 1 Analyste sécurité Intervention en HO et astreinte qualification Ingénierie de la solution technique «Expert sécurité» (Niveau 2/3) Responsable Transverse Validation du cahier des charges et de la solution technique Expertise technique Système, réseaux, application,. Compétences Sécurité, capteurs de sécurité, intrusion,.. Relationnel Réponse au cahier des charges Gestion de crise 14 Groupe France Télécom

Supervision sécurité ouverture «Partenaires» Un SOC ne doit pas vivre en autarcie Lutte anti-virale Juriste Veille secutité SOC Expert sécurité Expert système R&D Expert réseau 15 Groupe France Télécom

Processus 16 Groupe France Télécom

Processus global Initialisation Phase Implémentation Phase de production Client Mise en Supervision Demande de mise en supervision Client SOC SOC Analyse/ ajustement du besoin Client SOC MOA Supervision Sécurité Rédaction CDC Réponse CDC Pilote Tunning Conclusion 17 Groupe France Télécom

Choix des «services» à superviser Critères «services» Type et sensibilité des données Bancaire, Santé,. Outsourcing Tout ou partie du service outsourcé Niveau de sécurité des plates-formes Audit, analyse de risque Type de réseaux Internet, MPLS/VPN.. Critères normalisation, certification Eléments de preuve ISO 20K, ISO 27K, PCI-DSS, SOX 18 Groupe France Télécom

Le cahier des charges générique Rôles Indiquer ce qui serait à superviser pas comment le superviser Liste des «fonctions» Fonction légale Biens sensibles à superviser Systéme data Analyse flux Réseaux Fonction filtrage Fonction AAA 19 Groupe France Télécom

Validation et réponse Fonction du CDC Réseaux Ex : Protocole de routage Authentification Ex : contrôle d accès Vérification filtrage Ex : ACL critiques Analyse des flux Ex : Flux autorisé attaque Réponse du SOC Solution technique Type de capteur Jeux de règles Recherche pour les logs Signature IDS 20 Groupe France Télécom

Processus de déploiement Installation Demandeur du service Fournisseur Mise en place des capteurs sécurité Capteurs, règles Suivi processus d achat Pilotage livraison / Réception Responsable service Pilotage processus d achat Devis détaillé SOC Spécifications sonde Tunning Ouverture des flux Affiner les règles des capteurs Sélection humaine Plan de câblage / mise en baie Installation Hardware O/S Pilotage déploiement technique Matrice des flux Information flux Alerte /administration «Proposition» capteur Problème d installation Oui Demande soutient Soutient Phase pilote Non Notification fin d installation Installation logiciel «capteur» et configuration Réduction du bruits Erreur configuration Réalisation tests de bon fonctionnement Notification fin d installation Réalisation tests de bon fonctionnement Faux positifs Rédaction des fiches consignes Démarrage recette tunning 21 Groupe France Télécom

Détection / Qualification / plan d action Détection Réception des événements de sécurité Prise en charge Qualification Expertise Connaissance du contexte Enrichissement source externe Modification des signatures Notification Plan d action (préconisation) Fourniture d un plan d action Participation aux cellules de crise Capitalisation de l événement Voir analyse à froid 22 Groupe France Télécom

Contrat : cadrer la prestation Description technique Réseaux/système/application Volumétrie Sensibilité (DIC) Inventaire, Intervenants Listes des acteurs Rôles (MOA, exploitants, ) Responsabilité Gestionnaire de crise Application des corrections,... Contenu de la prestation Typologie Events Reporting Contenu de la Prestation Analyse du besoin Etude de faisabilité Installation configuration Réseaux Description Technique Organisation de la prestation Acteurs/rôles/responsabilités Tuning Systèmes Exploitation Typologie des événements Délais de réaction (échelle 4 niveaux) Reporting (type, fréquence, destinataire) 23 Groupe France Télécom

Synchronisation des phases Donnée du service Analyse du besoin Etude de faisabilité Installation configuration Tuning Exploitation 5/10 jours 10/15 jours 10 jours 1 mois Cahier des charges Rapport installation Dossier technique Rapport de tuning 24 Groupe France Télécom

Processus connexes «Exercices» Tests organisationnels Réactivité des équipes Qualification des événements Amélioration des compétences Durcissement des processus Améliorations de la chaine complète Rupture de la chaine Tests techniques Efficacité IDS Jeux de signatures Techniques d évasions Efficacité logs «complétude» de logs collectées Framework de test Metasploit,. 25 Groupe France Télécom

Supervision de sécurité et PDCA modèle PLAN Choix du service Rédaction du cahier des charges DO Réponse au cahier des charges Déploiements de la solution Tunning de la solution ACT Re-tunning de la solution Suivi de crise Proposition de service CHECK Qualification/alerte/plan d action «Reporting» 26 Groupe France Télécom

Outils 27 Groupe France Télécom

Warning! Règles de l iceberg Outils Organisation, experts, processus,.. 28 Groupe France Télécom

IDS Système de détection d intrusion Inconvénients Détection flux en clair Gestion des signatures Avantages Attaques niveau réseau à la «volée» Flux réseaux «capacité de détection» «Scénario» = Pattern Matching Caractéristiques Capture trafic réseau Analyse des datagrammes réseaux 29 Groupe France Télécom

Outil SIM/SIEM Ce n est pas : Concentrateur de log (archivage) Outil spécifique de fourniture de tableau de bord Fonction de base Acquisition des données qui peuvent contenir des «événements de sécurité» Logs systèmes/applications sondes spécifiques, Acquisition des données «source d enrichissement» Scanner de vulnérabilité base d inventaire des cibles protégées Base de vulnérabilités Corrélation Fréquence/statistique Modélisation de scénario «Croissement» Déviance 30 Groupe France Télécom

SIM contexte Sources d enrichissements Scanner de vulnérabilités Inventaire logiciel Veille,. IDS Sources de données Logs Systèmes Logs applications Scanner Système X SOC Système X1 SIM Système y1 IDS Système yn Concentrateur IDS Autres sources Base d inventaire Sources de données Système détection intrusion réseau Enrichissement «contexte» 31 Groupe France Télécom

Outils Complexités/difficultés des outils Règles de corrélation Complexité de modélisation = expertise = ressources Installation/paramétrage Nécessite une très bonne expertise du produit Ajustement constant Moteur de corrélation sophistiqué = mise à jour = ressources Cout de l outils Cher donc doit être en adéquation avec l expression du besoin de supervision de sécurité 32 Groupe France Télécom

Outils connexes Base d inventaires des systèmes/applications à superviser Enrichissement de la qualification Base de connaissance Capitalisation sur les incidents de sécurité Scanner de vulnérabilités Ex : Nessus Cleanpipe/blackholing Analyse comportementale Dépassement de seuil Outils spécifique Visualisation graphique Ex : PICWIZ 33 Groupe France Télécom

Evolution 34 Groupe France Télécom

Evolution de maturité Evolution dans le temps de la maturité du service de supervision de sécurité Défense périmétrique Défense Système Défense de proximité Défense des services Analyse des logs Systèmes Ex : Echec d authentification Ex : Surveillance des processus Service spécifique Ex : VOIP IDS pré processor dédié LOGs spécifiques Analyse des log applicatifs IDS en périphérie des services Signatures «gros grain» Ex : service WEB IDS de type host IDS «granularité des règles fine» 35 Groupe France Télécom

Piste 36 Groupe France Télécom

Piste de réflexion Météo Définition d un météo d attaque sur l ensemble des services en supervision de sécurité de type Attaque avec impact = rouge Attaque sens impact = orange Faux positif = noire 40 % 30 % 30 % 30 % 20 % 50 % Backbonne 80 % 10 10 % % WEB Services 30 % 30 % 40 % Service VOIP 70 % 20 % 10 % 50 % 10 % 40 % Services Messagerie Serveur authentification Service interne IT 37 Groupe France Télécom

«Conclusion» 38 Groupe France Télécom

Avantages/inconvénients Facteurs de succès Définition des processus métier du service de supervision de sécurité Identification claire de rôles et responsabilités coté client et SOC Impliquer le métier MOA/MOE De l expertise donc des ressources humaines De la patience = travail de fourmis Pièges Vouloir stocker de millions de lignes de logs Déployer des centaines de capteurs sans analyse du besoin Vouloir faire supporter au SOC l ensemble de la sécurité d une entreprise Se reposer sur les outils et pas sur l expertise humaine 39 Groupe France Télécom

Merci 40 Groupe France Télécom