Gestion des incidents



Documents pareils
Gestion des Incidents SSI

Gestion des incidents Les incidents de sécurité

ISO 27001:2013 Béatrice Joucreau Julien Levrard

L analyse de risques avec MEHARI

La conformité et sa dérive par rapport à la gestion des risques

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Menaces et sécurité préventive

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Gestion des incidents. Honvault Mickaël Lycée Dampierre.

ITIL V2. La gestion des incidents

LA CONTINUITÉ DES AFFAIRES

Qu est-ce qu un système d Information? 1

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Les clauses «sécurité» d'un contrat SaaS

Gestion des incidents

Panorama général des normes et outils d audit. François VERGEZ AFAI

Introduction sur les risques avec l'informatique «industrielle»

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Sécurité des Postes Clients

La politique de sécurité

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

FAIRE FACE A UN SINISTRE INFORMATIQUE

Prestations d audit et de conseil 2015

curité des TI : Comment accroître votre niveau de curité

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Créer un tableau de bord SSI

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Sécurité des applications Retour d'expérience

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Les clauses sécurité dans un contrat de cloud

Contractualiser la sécurité du cloud computing

SMSI et normes ISO 27001

Sécurité des systèmes informatiques Introduction

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Gestion des Incidents (Incident Management)

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Les risques HERVE SCHAUER HSC

Comprendre ITIL 2011

Sécurité informatique : règles et pratiques

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

La sécurité informatique

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Comprendre ITIL 2011

Mise en œuvre de la certification ISO 27001

Brève étude de la norme ISO/IEC 27003

L'infonuagique, les opportunités et les risques v.1

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

Atelier Tableau de Bord SSI

Sécurité du cloud computing

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

La sécurité des systèmes d information

Groupe Eyrolles, 2006, ISBN :

Symantec Control Compliance Suite 8.6

La sécurité applicative

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

TERMES D'UTILISATION :

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

AUDIT CONSEIL CERT FORMATION

Gestion des mises à jour logicielles

Retour sur investissement en sécurité

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

L hygiène informatique en entreprise Quelques recommandations simples

ITIL Examen Fondation

Politique de Sécurité des Systèmes d Information

INF 1160 Les réseaux d entreprise

THEORIE ET CAS PRATIQUES

Gestion des incidents de sécurité. Une approche MSSP

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Détection d'intrusions et analyse forensique

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?


Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Sécurité informatique: introduction

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

2. Technique d analyse de la demande

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

ITIL V Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V Préparation à la certification ITIL Foundation V3 (3ième édition)

L'écoute des conversations VoIP

Accès à l Information ~ Gestion des risques

Transcription:

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence Internationale Management de la Sécurité de l'information selon la norme ISO/IEC 27001 Paris, 25 avril 2012 Hervé Schauer <Herve.Schauer@hsc.fr>

Sommaire Mesure de sécurité Processus d'un SMSI Définitions Incident lié à la sécurité vs incident de production informatique Exemples d'incidents liés à la sécurité Objectifs de la gestion des incidents liés à la SSI Etapes Préparation Identification et analyse Confinement, endiguement Eradication Recouvrement Retour d'expérience Erreurs à éviter Outils Conclusion Ressources 2/25

Gestion des incidents de sécurité Mesure de sécurité Universelle (ISO27002 13) Inévitable Indispensable Imposée (ISO270014.2.2.h 4.2.3.a.2 et 4.3.3) 4.2.2 h) Mettre en œuvre la gestion des incidents de sécurité 4.2.3 a) Exécuter les procédures de gestion des incidents de sécurité Objectif Réduire les risques en sécurité Détecter les incidents et les traîter Eviter que les incidents se répêtent Contribuer à l'appréciation des risques (ISO27005 8.2.1.3 8.2.1.4) 3/25

Gestion des incidents de sécurité Exemple de modélisation des processus d'un SMSI 4/25

Définitions Incident de sécurité Evènement lié à la sécurité de l'information (ISO27000 2.20) Occurrence identifiée de l'état d'un service, d'un système ou d'un réseau indiquant une faille possible dans la politique de sécurité de l'information ou un échec des mesures de sécurité ou encore une situation inconnue jusqu'alors et pouvant relever de la sécurité Incident lié à la sécurité de l'information (ISO27000 2.21) Un ou plusieurs évènements liés à la sécurité de l'information indésirables ou innattendus présentant une probabilité forte de compromettre les activités de l'organisation et de menacer la sécurité de l'information 5/25

Définitions Incident informatique Tout événement est un incident Incident informatique (ITIL, CobIT, ISO20000, etc) Tout événement qui ne fait pas partie du fonctionnement standard d un service et qui cause, ou peut causer, une interruption ou une diminution de la qualité de ce service Problème (ITIL, CobIT, ISO20000, etc) Cause inconnue d un incident significatif ou la collection de plusieurs incidents présentant les mêmes symptômes 6/25

Incident informatique vs lié à la sécurité Ne pas confondre Incident informatique et Incident lié à la sécurité de l'information Gestion de l'incident ISO27000 Gestion d'un incident ISO20000/ITIL/CobIT Gestion du problème ISO20000/ITIL/CobIT Temps Tout incident lié à la sécurité de l'information est un problème au sens ITIL/ISO20000 Pas besoin que l'incident se répète comme dans la production informatique Gravité Evénement informatique lié à la sécurité de l'information est un incident informatique Tous les Incidents liés à la sécurité de Incident l'information ne sont pas issus des Incident ISO27000 ISO20000 Incidents informatiques ITIL Beaucoup quand même 7/25 Evènement ISO27000 CobIT

Définition Définition Claire et sans ambigüité Large correspondant à la réalité Incident lié à la sécurité de l'informaton Evènement potentiel ou avéré, indésirable ou innattendu Conséquence en sécurité de l'information pour l'organisme, le métier, le projet Impact sur un critère de sécurité Confidentialité, Intégrité, Disponibilité, Auditabilité Origine accidentelle ou malveillante 8/25

Incidents en sécurité de l'information Exemples Intrusion (informatique, physique) Fraude informatique Déni de service Code malfaisant Virus, etc Divulgation d'informations confidentielles Découverte de documents confidentiels en-ligne Fuites de données Courrier électronique, mémoires USB Scan Panne informatique Plantage logiciel Erreur de manipulation Grêve, maladie de certains employés, abandon de poste 9/25 Incendie, inondation, explosion, tremblement de terre, Coupure de courant Prévision de tempête, d'ouragan...

Gestion des incidents liés à la SSI Etre organisé Objectifs Avoir une politique de gestion des incidents et des procédures Détecter les incidents Savoir quoi faire quand un incident arrive Réagir rapidement et utilement Savoir trier et ordonnancer les incidents quand plusieurs incidents de sécurité se bousculent Contenir et réparer Savoir quand passer la main à la gestion de crise ou à l'investigation inforensique Eviter la répétition de l'incident 10/25

Etapes Préparation Identification et analyse Confinement, endiguement Eradication Recouvrement Retour d'expérience 11/25

Préparation Politique de gestion des incidents liés à la sécurité de l'information Approbation de la direction Constitution d'une équipe Désigner un point de contact unique Répartir les rôles et responsabilités Prévoir d'éventuelles astreintes, rappels en urgence, compensations appropriées Former Identification des contacts qui pourront être utiles à l'analyse 12/25

Préparation Information auprès des utilisateurs de leur obligation de remontée des incidents Employés Sous-traitants Lier et coordonner la gestion des incidents de sécurité avec Gestion de crise Continuité d'activité Communication Préparation de l'éventuelle gestion de la communication (médias) Investigation informatique (Inforensique) Organiser le séquestre des clés, de mots de passe, etc 13/25

Préparation Identification des sources d'information Organisation de la collecte des incidents 14/25

Sources d'incidents Helpdesk Mot de passe incorrect Incidents informatiques ITIL/ISO20000 Changements Dégradation de la performance Réamorçage de machines Utilisateurs Clients et fournisseurs Analyse des journaux, outils de surveillance (IDS, sondes, etc) Indicateurs (ISO27001 4.2.3.a.4) Médias, presse, sites web, etc Sécurité physique Autorités de tutelle, ISIRT* Météorologie 15/25 Affiche extraite du NIST SP800-50

Identification et analyse Comment identifier que l'on a réellement un incident de sécurité de l'information? Faire remplir une fiche d'incident et la contrôler Qui, a constaté quoi, quand? Sources, contacts Faire une première évaluation, pas de conclusions hâtives Eventuellement déterminer le mode de propagation Vérifier et croiser les sources Si source au helpdesk, vérifier dans la journalisation Demander aux bonnes personnes Vérifier que ce n'est pas une erreur de configuration ou une erreur humaine sans conséquence 16/25

Identification et analyse Désigner un responsable de l'analyse Informer les bonnes personnes devant en connaître Au besoin escalader à la gestion de crise 17/25

Confinement Prendre des actions urgentes Securiser la zône Faire une sauvegarde Recopier les systèmes Garder les originaux pour des investigations ultérieures Déconnecter le serveur Changer les mots de passe Réduire les conséquences Déterminer ce qui a été perdu, compromis, divulgué Déterminer la nature des données en cause Données nominatives, médicale, n de cartes bancaires, etc 18/25

Éradication Résoudre le problème avant de retourner en ligne Déterminer les causes de l'incident Communiquer en interne Prendre des actions de second temps Améliorer les moyens de protection Faire une revue de vulnérabilités Si incident d'origine informatique, alors verser l'incident de sécurité lié à la sécurité de l'information dans la gestion des problèmes ITIL Eventuellement passer à l'investigation légale Conserver les preuves 19/25

Recouvrement Être certain de ne pas restaurer des données ou du logiciel infecté Valider le système remis en ordre de marche Surveiller le système remis en ligne 20/25

Retour d'expérience Ecrire et distribuer un rapport Faire une réunion d'analyse de la gestion de l'incident Au besoin une réunion de suivi Informer les parties prenantes externes devant l'être ISIRT* (CERT) externes, PCI, etc Ajouter l'incident à la base d'incidents Intégrer l'incident à l'appréciation des risques Affiner son processus de gestion des incidents Envoyer des recommandations à la direction *ISIRT : Information Security Incident Response Team 21/25 (ISO27035 3.2)

Erreurs à éviter Ne pas déclarer les incidents Ne pas appeler à l'aide Se faire polluer par des incidents qui ne sont pas liés à la sécurité de l'information Avoir des descriptions incomplètes ou de mauvaise qualité des incidents Détruire les preuves Ne pas arriver à restaurer un environnement sain Incapaciter à contenir ou éradiquer l'incident Incapaciter à éviter la réinfection Ne pas tirer parti de l'expérience acquise 22/25

Outils Formulaire de déclaration d'incident Gestion de tickets Base de donnée d'incidents Exemple de l'iso 27035 D.4.2 23/25

Conclusion «Back to the basics» de Patrick Pailloux gérer les incidents de sécurité La référence complète du RSSI! 3e édition Mesure parmis les premières à mettre en oeuvre pour un RSSI Avant politique, comités mesuels, correspondants locaux, support de la direction générale, etc Questions? Herve.Schauer@hsc.fr www.hsc.fr 24/25

Ressources Présentation de la norme ISO27035 par Alexandre Fernandez-Toro, Club 27001, janvier 2012 http://www.club 27001.fr/attachments/article/109/La_Norme_ISO_27035.pdf Norme ISO/IEC 27035, Information Security Incident Management, ISO, septembre 2011 Gestion des incidents de sécurité du système d'information, Clusif, mai 2011 http://www.clusif.fr/fr/production/ouvrages/pdf/clusif 2011 Gestion des Incidents.pdf NIST SP800-61-rev1, Computer Security Incident Handling Guide, NIST, mars 2008 http://csrc.nist.gov/publications/nistpubs/800 61 rev1/sp800 61rev1.pdf 25/25