Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014



Documents pareils
Panorama général des normes et outils d audit. François VERGEZ AFAI

Software Application Portfolio Management

Créer un tableau de bord SSI

Introduction 3. GIMI Gestion des demandes d intervention 5

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Auditer une infrastructure Microsoft

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Recommandations sur les mutualisations ISO ISO & ISO ITIL

Prestations d audit et de conseil 2015

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

dans un contexte d infogérance J-François MAHE Gie GIPS

EVOLUTION ACTIVE DIRECTORY Windows 2012R2

MANAGEMENT PAR LA QUALITE ET TIC

Yourcegid Secteur Public Finances : Une réponse globale aux nouveaux enjeux de la fonction publique. Collectivités. Finances

MANAGEMENT PAR LA QUALITE ET TIC

Software Asset Management Savoir optimiser vos coûts licensing

MARCHE PUBLIC DE FOURNITURES

Plateforme WikiJob spécifications

Système d Information du CNRST - SIC -

D AIDE À L EXPLOITATION

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Atelier " Gestion des Configurations et CMDB "

Indicateur et tableau de bord

MSP Center Plus. Vue du Produit

ITSM - Gestion des Services informatiques

Master Informatique et Systèmes. Architecture des Systèmes d Information. 03 Architecture Logicielle et Technique

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Cloud computing ET protection des données

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

France Telecom Orange

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

CNAM-TS. Constitution et mise en place d une équipe sécurité

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Sécurité des Systèmes d Information

Objet du document. Version document : 1.00

Conduite de projets informatiques Développement, analyse et pilotage (2ième édition)

Imaginez un Intranet

Réussir l externalisation de sa consolidation

DEMANDE D INFORMATION RFI (Request for information)

1. INTRODUCTION 2. IDENTIFICATION 2.1. DESCRIPTIF DE LA PLATE-FORME MATERIELLE.

EAI urbanisation comment réussir?

Progiciel K. Parce que chaque K est unique (c) K-all

Microsoft Windows NT Server

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Audits de sécurité, supervision en continu Renaud Deraison

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Développement d une application partagée pour la gestion du système de qualité (ISO 9001/2008) dans la sucrerie

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Filière métier : Administrateur Virtualisation

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget»

Technicien Supérieur de Support en Informatique

Ici, le titre de la. Tableaux de bords de conférence

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Programme de formation " ITIL Foundation "

Atelier Sécurité / OSSIR

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

les GDT dans le Système d Information informatisé Muriel Pinel Laurent Tabourot

Fabien Pinckaers Geoff Gardiner. OpenERP. Tiny. Pour une. gestion d entreprise efficace et intégrée. Groupe Eyrolles, 2008, ISBN :

Retour d expérience sur Prelude

PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT

Sage Concept Consolidation & Reporting. Sage pour les moyennes et grandes entreprises Des solutions au service de votre performance

INDICATIONS DE CORRECTION

Microsoft IT Operation Consulting

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Urbanisme du Système d Information et EAI

REQUEA. v PD 20 mars Mouvements d arrivée / départ de personnels Description produit

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

L Expertise du Coffre-fort Bancaire au Service du Dossier Patient

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

Cisco Unified Computing Migration and Transition Service (Migration et transition)

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC

Nell Armonia Shuttle Web

Gestion des incidents de sécurité. Une approche MSSP

Comparatif fonctionnel des offre Saas d'igsi Easy CRM, Pro CRM, CRM On Demand

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

La sécurité applicative

Offres de services I n s i g h t. SAM Technology Services & Consulting Support Hardware Formation

Performance en Ligne. Le logiciel de gestion de la performance. _. ACCORDANCE Consulting

Qualité des données sur la chaine de valeur globale du reporting réglementaire, du Pilier 1 au Pilier 3 de Solvabilité 2

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

Présentation du catalogue de formation Partenaires

Transcription:

Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014

Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs de sécurité Maîtriser le déploiement des composants de sécurité Gérer les statistiques antivirus et détecter les comportements à risque Suivre les services réseaux autorisés

Suivre les comptes locaux et à privilèges élevés Suivre les partages réseau et leurs droits d accès Gérer la politique d audit Gérer les mesures techniques de sécurité dans le respect des certifications Maîtriser la correction des écarts de conformité Synthétiser le niveau de sécurité du SI et publier les tableaux de gouvernance de la sécurité

En outre DCM-Manager permet de: Savoir si la PSSI est efficiente en mesurant la conformité du SI / PSSI Gérer la conformité en relation avec les certifications Recenser la criticité des actifs métier Cartographier les risques/ enjeu métier Prendre en compte les changements

Disposer d un référentiel : Intégrant toutes les mesures techniques Bonnes pratiques Guide tech sécurité Politique de sécurité Exhaustif en termes d exigences de sécurité ISO 27xx PCI-DSS RGS, SOA Référentiel de sécurité Contrat / SLA

Gérer le référentiel des mesures techniques Détecter les écarts par mesure de sécurité Prendre en compte les changements Gérerlacriticitédesactifs/projetmétier Contrôler l efficience de la sécurité Publierlestableauxdeborddelasécurité Assurer la gouvernance de la sécurité

Chaîne d audit du SI et de publication des tableaux de bord

DCM-Manager est le lien entre Les mesures techniques de sécurité Lagestiondeparc Interfaçage avec l outil de déploiement Auditdisjointdelagestiondeparc Paramétrage automatisé des règles d audit Publication du référentiel de la sécurité Auditcontinuduparc Workflow intégré de gestion

Référentiel de la sécurité Dédié à la sécurité et à la main du RSSI Gère les mesures techniques de sécurité Structure la base des actifs : Niveau de Confidentialité, Intégrité et Disponibilité (CIA) Regroupement par zone réseau, plate-forme métier, parc, entité Responsable, Administrateur, Contrôleur, Informé (RACI) Workflow : changements des mesures de sécurité Trace les changements du référentiel Publie les règles techniques de sécurité

Évolution temporelle du niveau de conformité antivirus

Conformité des plates-formes métier pour l ensemble des composants

Conformité des partages réseau des plates-formes métier

Répartition des écarts au sein du parc «Juridique»

Conformité du SI pour l ensemble des zones réseau

.

.

.

Patch + vulnérabilité / regroupement en ligne pour 2011

Vulnérabilités accessibles à distance / regroupement

.

Principes de l analyse croisée des données Couleur des points selon le taux de conformité antivirus Taille des points inversement proportionnelle au taux de conformité des flux réseau Ordonnée : nb vulnérabilités accessibles localement Sélection d un regroupement (point) du graphe Abscisse : taux de conformité du patch management Affichage pour l année 2009

Analyse temporelle des données Les autres regroupements sont en demi-teinte Défilement temporel entre 2007 et 2010 Tracé du défilement des données

.

.

.

.

.

.

Adaptation de l audit au rôle des actifs Audit de conformité personnalisable Réalisation de plusieurs centaines de contrôles élémentaires pour chaque rôle d actif Détermination dynamique du rôle des actifs Déclinaison du rôle en fonction de l OS Règles personnalisables de détection du rôle des actifs

L audit d un rôle repose sur Des listes de contrôles Contrôles types : services, clés de registre, correctifs, version d applications, AC de confiance, GPO, partages, groupes locaux. Des contrôles spécifiques Implémentation de règles personnalisées à partir de : services, clés de registre, version d application, processus, AC de confiance, GPO, variable d environnement, correctif, répertoire, chaîne de caractères, droits, partage, etc. Des contrôles intégrés Etat de santé de composants de sécurité : antivirus, firewall, chiffrement, mise à jour automatique, HIPS, DHCP, scellement, mise en veille, etc.

Un contrôle est conforme si Chaque paramètre obligatoire est conforme Aucun paramètre interdit n est présent Chaque paramètre optionnel Peut être absent Est conforme s il est présent Les listes fermées de contrôles apportent Stabilité des configurations Tout ce qui n est pas décrit est interdit

Structuration du parc d actifs Regroupement des actifs par Zones réseau, plates-formes métier et découpage administratif Niveau de sensibilité des regroupements par Confidentialité, Intégration, Disponibilité Correspondants par regroupement R : gestionnaire technique A : propriétaire C : contrôleur I : utilisateur à informer

Inventaire des actifs sans impact sur le SI Concomitant à l audit de conformité ou import de l outil d inventaire existant Sans déploiement d agent Continu et récurrent : Version, date d installation, emplacement Consolidé en un seul point Exhaustif par croisement avec les autres référentiels (annuaire, AV, etc.)

Gestion des licences Import du parc de licences par éditeur Import de la liste des licences au format XML Edition en ligne du nombre de licences par éditeur et par logiciel Edition de l état de conformité par éditeur Edition de la liste des licences détenues par éditeur Edition des états de conformité par éditeur Liste des ressources et regroupements sur lesquels un logiciel est déployé

Audit de vulnérabilité statique Basé sur l inventaire en mode «boîte blanche» Par rapprochement avec les bases de vulnérabilité Détecte les vulnérabilités logicielles compte-tenu des correctifs appliqués Cartographie les vulnérabilités par regroupement et niveau de sensibilité de plates-formes métier Sans transmission d information à l extérieur Couplage possible avec un audit «boîte noire»

Audit de vulnérabilité sans impact sur le SI Concomitant à l audit de conformité Sans déploiement d agent et non perturbant Continu et récurrent : Niveau CVSS, exploitabilité, accessibilité Consolidé en un seul point Exhaustif sur l ensemble du parc Possible dans les zones réseau isolées

Par plate-forme métier Cartographie par enjeu métier Définition des objectifs de sécurité Calcul de différents indicateurs par objectif Taux de conformité global, taux de conformité par composant, niveau de vulnérabilité, taux de déploiement des correctifs dans les délais, répartition des écarts par actif, comparatif par rapport à l ensemble des plates-formes par niveau de sensibilité, 10 meilleures / plus mauvaises plates-formes. Suivi des indicateurs dans le temps Analyse croisée des indicateurs

Par composant de sécurité Définition des objectifs de sécurité Calcul de différents indicateurs par objectif Taux de couverture du parc, taux de conformité du composant, taux de conformité des paramètres, taux de déploiement dans les délais, performance de la DSI, répartition des écarts par rôle d actif, zone réseau, plate-forme métier, regroupement administratif ou niveau de sensibilité. Suivi des indicateurs dans le temps Analyse croisée des indicateurs Workflow de gestion du changement

Par regroupement administratif (postes) Détection des comportements à risque Définition des objectifs de sécurité Calcul de différents indicateurs par objectif Taux de couverture du parc, taux de parc en ligne, taux de conformité global/ parc en ligne, taux de conformité par composant, répartition des écarts (par rôle, zone ou regroupement), comparatif par rapport à l ensemble des groupements, 10 meilleurs / plus mauvais regroupements. Suivi des indicateurs dans le temps Analyse croisée des indicateurs

Par zone réseau Répartition géographique des risques Définition des objectifs de sécurité Calcul de différents indicateurs par objectif Taux de conformité global, taux de conformité par type d actif (réseau, poste, serveur), taux de conformité des équipements réseau, niveau de vulnérabilité, taux de déploiement des correctifs dans les délais, répartition des écarts par actif, comparatif par rapport à l ensemble des zones par niveau de sensibilité. Suivi des indicateurs dans le temps Analyse croisée des indicateurs

Publication sur un intranet Gestion des droits utilisateur par profil /rôle Limitation des données consultables au parc sous la responsabilité de chaque utilisateur Déclinaison des graphes par indicateur Analyse croisée par affichage simultané de 4 indicateurs avec leur suivi temporel

Implantation limitée à la pré-production Génération des règles d audit technique Passage en pré-production automatique ou selon le même processus que les mises en production Déploiement des règles d audit et remontée de leur résultat via l outil de déploiement Intégration des résultats d audit dans la base DCM-Manager Architecture indépendante de la taille du parc

Impact pour les projets existants Modification d une seule étape du processus de mise en production Formalisation par les projets de toute évolution de l audit de conformité de leurs composants Absence d étape technique de validation Référentiel sous le contrôle du RSSI Validation du référentiel dès la pré-production

Bénéfices induits Mise en place d un référentiel de la sécurité Workflow de gestion du changement du référentiel (règles d audit technique) Chaque acteur reste dans son domaine de compétence Meilleure maîtrise des délais de déploiement Pas d administrateur fonctionnel à temps plein

Pré production Test du paramétrage Passage en production DCM-Manager Exemple avec infrastructure SCCM Publication des tableaux de bord de gouvernance de la sécurité

Organisation des mises en production Modification d une seule étape du processus de mise en production Le propriétaire de l application planifie son déploiement et en décrit l audit de conformité Le RSSI valide la durée du déploiement A l issue de la durée prévue de déploiement, les équipements non migrés sont en écart Correction des écarts par des correspondants locaux ou reprise centralisée du déploiement

Composant de sécurité existant Version déployée (6.0) obligatoire Mise en production d une nouvelle version Nouvelle version (7.1) optionnelle à compter de la date de début de déploiement prévue Version (7.1) obligatoire à compter de la date de fin de déploiement prévue Au delà de la date de fin de déploiement, toute détection de la version 6.0 constitue un écart

Montée de version de DCM-Manager Processus habituel de qualification Pas d impact sur le référentiel de sécurité Évolution du référentiel d audit Test des nouvelles règles en pré-production Marquage et archivage de la nouvelle version du référentiel associée aux règles d audit Export en production des règles validées

ID NOUVELLES 104 BIS, RUERENÉCOTY 91330 YERRES Tél: +33 (0)1 69 49 56 53 HTTP://WWW.ID-NOUVELLES.FR FRANCIS DELBOS DELBOS@ID-NOUVELLES.FR Tél: +33 (0)6 84 76 57 35