Gestion des incidents



Documents pareils
Gestion des mises à jour logicielles

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Gestion des incidents

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

La sécurité de l'information

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Gestion des Incidents SSI

Connaître les Menaces d Insécurité du Système d Information

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

La sécurité IT - Une précaution vitale pour votre entreprise

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Mise en place d un routeur en Load Balancing

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Solutions McAfee pour la sécurité des serveurs

Indicateur et tableau de bord

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

dans un contexte d infogérance J-François MAHE Gie GIPS

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Guide de démarrage rapide

Sécurité des systèmes d exploitation

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Panorama général des normes et outils d audit. François VERGEZ AFAI

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

escan Entreprise Edititon Specialist Computer Distribution

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sécurité informatique: introduction

Sécurité des Postes Clients

Critères d évaluation pour les pare-feu nouvelle génération

Surveillance de réseau : un élément indispensable de la sécurité informatique

La gestion des risques en entreprise de nouvelles dimensions

Acquisition des données

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

LA CONTINUITÉ DES AFFAIRES

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

Catalogue «Intégration de solutions»

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Guide pratique spécifique pour la mise en place d un accès Wifi

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

La Gestion des Applications la plus efficace du marché

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Sécurité. Tendance technologique

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Atelier Sécurité / OSSIR

Notions de sécurités en informatique

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

z Fiche d identité produit

La sécurité des systèmes d information

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Sécurité sur le web : protégez vos données dans le cloud

Mise en place d une politique de sécurité

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Sécurité des systèmes informatiques Introduction

Gestion des incidents Les incidents de sécurité

Gestion du risque numérique

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Cybercriminalité. les tendances pour 2015

Progressons vers l internet de demain

Fiche Technique. Cisco Security Agent

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Sécurité des réseaux Les attaques

UserLock Quoi de neuf dans UserLock? Version 8.5

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Appliances et logiciels Security

Installation et mise en sécurité des postes de travail Windows

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS)

Serveur de messagerie

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Symantec Endpoint Protection Fiche technique

Protection pour site web Sucuri d HostPapa

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Aperçu technique Projet «Internet à l école» (SAI)

Windows Internet Name Service (WINS)

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

MULTITEL, votre partenaire de recherche et d innovation

Projet Sécurité des SI

Impression de sécurité?

Transcription:

Gestion des incidents Jean-Marc Robert Génie logiciel et des TI

Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de bon usage. Exemples: Dénis de service Codes malveillants Accès non autorisés Usages inappropriés Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 2

Gestion des incidents Besoins Répondre systématiquement afin de s assurer que les démarches appropriées soient effectuées. Aider le personnel à récupérer le plus rapidement et le plus efficacement possible d un incident. Améliorer continuellement le processus de gestion des incidents. Traiter adéquatement des aspects judiciaires. Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 3

Politique pour la gestion des incidents Définir le type d incidents couvert. Définir les structures organisationnelles et les responsabilités des divers intervenants. Prioriser les incidents. Définir les critères de performance. Sans oublier la structure présentée lors du Cours #02 Politique de sécurité Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 4

Processus de gestion des incidents Préparation Détection et Analyse Confinement Éradication et Recouvrement Analyse Post-incident Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 5

Préparation Trousse de secours Provenant de NIST SP 800-61 Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 6

Préparation Trousse de secours Provenant de NIST SP 800-61 Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 7

Préparation Trousse de secours Provenant de NIST SP 800-61 Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 8

Détection et Analyse Défis Incidents peuvent être détectés par différents moyens plus ou moins précis ou fiables. IDS Anti-virus Analyse de fichiers journaux Le volume d alarmes est souvent élevé et malheureusement elles sont souvent fausses. Expertise requise est grande et diversifiée. Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 9

Déterminer la nature de l incident Dénis de service Codes malveillants Accès non autorisés Usages inappropriés ou une combinaison de ces incidents. Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 10

Détecter l incident Précurseurs : signe qu un incident peut éventuellement survenir dans le futur. Balayage d un réseau. Balayage d une machine. Nombreuses tentatives infructueuses d authentification. Nouvelles vulnérabilités logicielles découvertes. Etc. Indicateurs : signe qu un incident s est produit ou qu il se produit actuellement. Serveur Web tombe en panne. Les usagers se plaignent de la lenteur de leur système ou d un service. L administrateur voit un changement dans les flots de trafic. L IDS rapporte une tentative de débordement de tableau contre un service. Un changement de configuration est observé sur un système. Etc. Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 11

Sources d événements précurseurs Système de détection/prévention d intrusions Réseaux, Hôtes et Applications Anti-virus, Anti-spam, Anti-spyware Système de vérification de l intégrité des fichiers Fichiers journaux Systèmes d exploitation et Applications Équipements réseau (p.ex., pare-feu, routeurs) Annonces de nouvelles vulnérabilités CERT, listes de distribution (vendeurs, indépendants) Personnes Internes, externes Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 12

Afin de nous aider Déterminer les caractéristiques de l activité réseau et des systèmes. Bande passante, nombre de flots, etc. Évaluer les comportements normaux Utiliser une infrastructure centralisée de gestion des fichiers journaux. Rétention des fichiers Effectuer une corrélation des divers événements survenus. S assurer de la synchronisation des horloges. Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 13

Afin de nous aider Utiliser un renifleur de réseau. Filtrer les informations. Établir une base connaissance. Personnel expérimenté Listes de To do Google! S.O.S! Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 14

Dès que l incident est observé Documenter les événements observés. Documenter les actions prises. Idéalement : 2 personnes Une personne intervient. Une personne enregistre toutes les observations / actions Log book (pages numérotées, pages reliées, encre, etc.) Horodatage Poursuites judiciaires éventuelles. Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 15

Priorisé l incident Provenant de NIST SP 800-61 Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 16

Priorisé l incident Pointage = (Effet actuel + Effet futur) * 2.5 + Criticité * 5.0 Pointage 00.00 00.99 01.00 02.49 02.50 03.74 03.75 04.99 05.00 07.49 07.50 10.00 Évaluation Aucun Minimal Bas Moyen Haut Critique Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 17

Les attentes face aux incidents Provenant de NIST SP 800-61 Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 18

Notification de l incident CIO Responsable sécurité Autres équipes de l organisation Propriétaires des actifs concernés Ressources humaines Communication Département légal CanCert Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 19

Confinement décision Prise de décision rapide mais éclairée Arrêter le système Déconnexion du réseau (filaire, sans-fil, modem) Désactiver certaines fonctionnalités du système La décision à prendre devrait déjà être établie dans la politique d incident. Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 20

Confinement stratégie Dommage potentiel aux actifs Vol d actifs Besoin de conserver les preuves Disponibilité du système Temps et ressources nécessaires Efficacité de la solution Durée de la solution Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 21

Cueillette des preuves Poursuites judiciaires éventuelles Processus stricts Log book double vérification Intégrité des preuves mais pas toujours nécessaires P.ex., vers ou virus informatiques «génériques» Attention : Si vous attendez afin de recueillir plus de preuves, il est possible que des tiers soient attaqués par votre faute. Poursuite éventuelle! Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 22

Forensics Cours #06 Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 23

Identification de l attaquant L adresse IP! mais attention, ce n est pas votre rôle! Votre rôle premier est de minimiser l impact de l incident sur vos objectifs d affaires. Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 24

Éradication et Recouvrement Changer les mots de passe. Utiliser les sauvegardes non-infectées. Remplacer les fichiers contaminés. Installer les patches logicielles appropriées. Mettre à jour les règles des pare-feu. Reconstruire les systèmes à partir de zéro! Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 25

Analyse Post-incident Leçons apprises Comment avons-nous réagi? Avions-nous toutes les ressources nécessaires (humaines et technologiques)? Comment éviter de tels incidents dans le futur? Etc. Colliger des mesures d évaluation Nombre d incidents Temps pour résoudre chaque incident Coût associé à chaque incident Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 26

Analyse Post-incident Rétention des évidences Poursuite Politiques internes Coût Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 27

Checklist! Provenant de NIST SP 800-61 Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 28

Checklist! Provenant de NIST SP 800-61 Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 29

Incidents : méthodologies différentes Dénis de service Codes malveillants Accès non autorisés Usages inappropriés Incidents multiples Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 30

Références Principale: Karen Scarfone, Tim Grance et Kelly Masone, Computer Security Incident Handling Guide, NIST SP 800-61, mars 2008. Secondaire: Georgia Killcrece, Klaus-Peter Kossakowski, Robin Ruefle et Mark Zajicek, State of the Practice of Computer Security Incident Response Teams (CSIRTs), CMU/SEI-2003-TR-001, octobre 2003. Jean-Marc Robert, ETS MTI 719 - Gestion des incidents v1.0 31