La gestion des vulnérabilités par des simulations d'attaques



Documents pareils
Tutoriel sur Retina Network Security Scanner

Lieberman Software Corporation

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

The Path to Optimized Security Management - is your Security connected?.

ISO/IEC Comparatif entre la version 2013 et la version 2005

Sécurité Informatique : Metasploit

Netdays Comprendre et prévenir les risques liés aux codes malicieux

La Sécurité des Données en Environnement DataCenter

La gestion des risques IT et l audit

IPS : Corrélation de vulnérabilités et Prévention des menaces

LA PROTECTION DES DONNÉES

Audits de sécurité, supervision en continu Renaud Deraison

Modèle MSP: La vente de logiciel via les services infogérés

Le Cloud Computing est-il l ennemi de la Sécurité?

La sécurité IT - Une précaution vitale pour votre entreprise

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

TEST D INTRUISION. Document Technique

Atelier Sécurité / OSSIR

Instructions Mozilla Thunderbird Page 1

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Opportunités s de mutualisation ITIL et ISO 27001

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

INTRUSION SUR INTERNET

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

Tivoli Endpoint Manager Introduction IBM Corporation

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Sécurité des systèmes d exploitation

Indicateur et tableau de bord

AUDIT COMMITTEE: TERMS OF REFERENCE

Présentation KASPERSKY SYSTEM MANAGEMENT

Préjudices, failles, vulnérabilités et menaces

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg

Plateforme Technologique Innovante. Innovation Center for equipment& materials

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

Eliminer les risques liés aux failles de sécurité dans les applications Web avec Rational AppScan. Kamel Moulaoui

IPv6: from experimentation to services

Table des matières. Date : Version : 29/06/ Objet : OpenVas 6.0

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

Topologies et Outils d Alertesd

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

Préparation à la certification (ISC)² CISSP Rev. 2

SÉCURITÉ DES APPLICATIONS WEB LA SOLUTION D ANALYSE IDÉALE POUR LES APPLICATIONS WEB

SECURIDAY 2012 Pro Edition

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

Panorama général des normes et outils d audit. François VERGEZ AFAI

Les systèmes de gestion des actifs immobiliers par Gilles Marchand, Ministère de l'éducation du Québec & Dino Gerbasi, GES Technologies

Bitdefender GravityZone

Conditions de l'examen

KASPERSKY SECURITY FOR BUSINESS

La gestion des mots de passe pour les comptes à privilèges élevés

Vers un nouveau modèle de sécurisation

Infrastructure Management

ITIL : Premiers Contacts

Rationalité et irrationalité dans le gestion des risques informatiques

VTP. LAN Switching and Wireless Chapitre 4

Marc Paulet-deodis pour APRIM 1

Open Vulnerability Assessment System

Symantec CyberV Assessment Service

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

IBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Peregrine. AssetCenter. Product Documentation. Solution Asset Tracking. Part No. DAC-441-FR38. Build 49

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Serveur Appliance IPAM et Services Réseaux

Le scan de vulnérabilité

Information Security Management Lifecycle of the supplier s relation

Sécurité de la ToIP Mercredi 16 Décembre CONIX Telecom

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Virtualisation et Sécurité

Cartographie du SI pour alimenter la CMDB

Editing and managing Systems engineering processes at Snecma

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL

Gestion du risque avec ISO/EIC17799

Windows Server Chapitre 1: Découvrir Windows Server 2008

Vers une meilleure gouvernance des plateformes d ingénierie

Les marchés Security La méthode The markets The approach

IBM Security QRadar Version Guide de configuration de l'évaluation de la vulnérabilité

L état de la virtualisation

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes

Sécurité des Réseaux et d internet. Yves Laloum

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Constat. Nicole DAUSQUE, CNRS/UREC

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Le service d audit de vunérabilité de Qualys recommandé par la rédaction de 01 Réseaux

Transcription:

La gestion des vulnérabilités par des simulations d'attaques Philippe Oechslin, Objectif Sécurité Eric Choffat, Serono Cette présentation est disponible sur inforum.biz

Introduction o Objectif Sécurité Audit Conseil Formation Laboratoire o Serono 450 serveurs 3000 desktops 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 2

La course au patchs o Il devient de plus en plus critique de corriger les vulnérabilités dès qu'elles sont connues: o Patch Tuesday 9 Aout 2005 Le 13 Aout le ver ZOTOB attaque CNN o Patch Tuesday 11 Octobre Des exploit pour MS05-051 circulent dès le 14 Octobre Un correctif pour le patch est publié le 15 Octobre Le patch peut empêcher un système de fonctionner 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 3

Patcher ne suffit pas o Certaines vulnérabilités sont connues avant qu'un patch n'existe o La vulnérabilité peut être due à une configuration ou une utilisation particulière o Il peut ne pas être possible de patcher à cause d'impératifs d'exploitation 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 4

Pas de gestion de vulnérabilité sans: o 1. Inventaire, topologie du réseau o 2. Connaissance de vulnérabilités et patches o 3. Business model (a quoi servent les machines) o 4. Analyse de la criticité des vulnérabilités 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 5

1. Inventaire o Machines, OS, niveau de patch o Configuration des routeurs et firewalls o Manuel: Inventaire à la main o Proactif: Processus de change management qui alimente un base de données Agent sur chaque machine qui vérifie le niveau de patch o Réactif: Scan régulier de vulnérabilité 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 6

Scanner ou Agent? o Scanner de vulnérabilité ISS, Nessus, FoundScan, Retina Découvre des machines non répertoriées Faux positifs Donne une vue extérieure du niveau de toutes les machines o Installation d'agents sur toutes les machines CA etrust, IBM Tivoli, MS-BSA Exact, peu de faux positifs Rapide Permet le déploiement automatique de patchs o L'un n'empêche pas l'autre! 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 7

2. Info vulnérabilités et patchs o Manuel: Lecture des mailing-lists et des informations des constructeurs (outsourcing possible) o Automatique Flux d'information de mise à jour des systèmes de scanners ou agents Corrélation automatique entre les infos et l'inventaire 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 8

3. Modèle des système d'information o Valeur des information o Valeur de la disponibilité o Cout de remise en état o Un système est souvent composé de plusieurs machines: front-end, back-end, base de données 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 9

4. Criticité des vulnérabilité o Selon type DOS, remote execution, data disclosure o Selon localisation DMZ, desktop, serveurs, firewall o Selon impact Permet d'attaquer les applications métier 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 10

Solutions types o CA etrust Vulnerability Manager: Inventaire par scanner réseau Agents déployés pour connaître l'état des patchs Analyse avec une appliance nourrie par un flux d'informations de CA Priorité d'après criticité des vulnérabilités Déploiement automatisé des patchs 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 11

Solutions types o Skybox View Inventaire: config firewalls + routeurs, scanners Vulnérabilités: Scanner ISS, Nessus, Retina Analyse à l'aide d'un flux d'informations de Skybox Criticité évaluée par simulation d'attaque sur le business model Système de ticketing pour déléguer les tâches 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 12

Simulations d'attaques o Un système expert construit à l'aide des vulnérabilités découvertes de la configuration des routeurs et firewalls du business model de l'entreprise o Des scénarios d'attaques possibles depuis l'internet ou le réseau interne vers vos systèmes critiques o Permet d'identifier le chemin critique et les actions les plus urgentes o Découvre les mauvaise configurations des firewalls o Permet des scénarios "what-if" 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 13

IT Department Key figures! 14

Motiviation: The security auditing funnel Automation Opportunity 15

The needs Accurately and efficiently pinpoint the risks in due time Reduce the window of exposure Affordable monitoring and review tools for ISO 17799 / BS 7799:2 compliance Intelligent mitigation system to provide the more efficient solution When the flaws cannot be corrected: Track the risks Process the case Register the defect 16

BASTION BASTION Skybox View ' Scope Broad Assessment of Security and Technology Infrastructure Operating on Network Chosen software (! "#$ % 450 servers! &$ 12 firewalls ) 16 routers & switches. "*+$% "-$% ",$% 17

BASTION Iterative approach 1. Business Model Identification of business Assets Interview of Business Account Managers (C-I-A) Configuration of assets 2. Network model Identification of routers and firewalls Creation of read-only accounts Configuration collection Network discovery (NMAP) Manual connections 3. Vulnerability Scan 4. Dictionary Update 5. Early Warning Analysis 6. Configuration Collection 7. False Positive reduction 8. Attack Simulation 9. Generate Reports (opt) 10. Generate Tickets 11. Handle tickets (Ticket Handling Process) 18

BASTION - Modeling & Attack Simulation 19

BASTION - Modeling & Attack Simulation Threats Internal External Program (worm) Human ( script kiddie ) Human (hacker) Patch THREAT Business impact in CIA Remediation planning & optimisation Patch Patch Attack scenarios link threats to potential business impacts Mitigation through scenarios BUSINESS IMPACT 20

Figures About 15.000 vulnerabilities reduced to : 3 directly exposed with high risk 30 indirect with high risk (2nd step attacks), 15 directly exposed with low risk Long term benefits : 1 hour per week for the Security Officer to manage vulnerabilities => time to validate new vulnerabilities and create tickets 1 month of personal work to conduct Business interviews and work on the model, define ticketing workflows, Less than one day response time on Bugs 21

Outcomes Impact Existing SOPs : Questionnaire added to SDLC process checkpoints to identify : Business critical applications Their sensibility to Confidentiality, Integrity and Availability loss The hosts implied in the Business application New SOP : Ticketing workflow with the following actors : Security officer System Administrators Application Administrators Business Owner No modifications to the infrastructure Minor modifications to firewall configurations and routers (allow scanning, update configuration) 22

Conclusions o Pas de bonne gestion des risques sans un bonne connaissance de son réseau et de ses applications o Les outils sophistiqués existent pour analyser les vulnérabilités et automatiser une grande partie du travail de l'équipe sécurité o La simulation d'attaque permet d'identifier clairement les vulnérabilités les plus critiques o C'est bien d'éliminer les vulnérabilités critiques, c'est mieux d'éliminer toutes les vulnérabilités! 26 octobre 2005 Philippe Oechslin, Objecitf Sécurité 23