Title: Premier pas des PME vers la scurit
1Supervision de la sécurité et gestion du risque
Christophe Briguet ltcbriguet_at_exaprotect.comgt
2Plan de la présentation
- Problématique et enjeux
- Analyse des informations
- Tableaux de bord
3Menace croissante
- LInternet est de moins en moins sûr !
- Nombre dincident x7 en4 ans
- 70 des attaques en provenance de
lintérieurdes entreprises - Lintelligence économique est omniprésentehttp//
www.bcarayon-ie.com/html/main_v2.html
4Des budgets croissants pour les entreprises et
administrations
- Des M dépensés en moyenne par an
- 90 utilisent des pare-feux ou des anti-virus
- 40 utilisent des systèmes de détection
dintrusions (IDS) - Nombre croissant de dispositifs à protéger
5Constats
- Équipe sous staffée et sous équipée
- Incapacité à gérer la quantité dinformation
générée par le SI - Le RSSI est très souvent aveugle pour contrôler
les effets de la politique de sécurité mise en
uvre - Le DG/DSI l'est tout autant lorsqu'il souhaite
estimer un ROI sur ses investissements en sécurité
6Beaucoup trop dinformations !
- Sources hétérogènes (filtrage, détection
d'intrusion, détection de vulnérabilité,
authentification ...) - Format aléatoires (dépend de l'éditeur, varie
d'une version à l'autre ...) - Visibilité parcellaire (données distribuées sur
les systèmes et multiplicité des consoles)
Comment retirer la substantifique
mlle ? Comment prioriser mon effort ?
7Exemple Activité résiduelle de lInternet
TOP 10 des événements collectés
Nombre dévénements /jour
Période du 23 août au 21 septembre 2004.
8Passer de lanalyse de log à une véritable
gestion du risque métier
9Définition des indicateurs
Approche top - down
- En savoir plus http//www.vulnerabilite.com/doss
ier/index.php?page_num3id9
10Exploiter le maximum dinformations
- Événements de sécurité (réseaux, système)
- Service (mail, Web)
- Application métier (CRM, comptabilité)
- Inventaire du SI (outil de gestion de parc/patch)
- Niveau de service (SLA)
- Information publique (ex base de vulnérabilité
OSVDB) - Etc
11Analyse
Événements
Normalisation
Million
Agrégation
Base de connaissances Critères métiers Niveau de
service
Enrichissement
Centaine
Priorisation
Corrélation
Dizaine
Alertes
12La normalisation des messages
- Analyse sémantique (lexicale)
- Uniformisation du contenu
- Un même événement, différents messages !
- Analyse syntaxique
- Uniformisation de la forme
- Conversion en IDMEF de chaque message
Checkpoint Port Scanning NetASQ
Possible port scan Snort Portscan
detected
Permet un traitement optimisé des messages
Intrusion Detection Message Exchange Format
13LIDWG pousse le future standard IDMEF
- Consensus sur la nécessité dun format unique et
non ambigu des messages de sécurité besoins
dexploitabilité et de cohérence - Modèle de données orienté objet classes et
attributs - Échange de messages IDMEF via XML sur TCP ou
IDXP/BEEP - Richesse du format
- IDXP-BEEP, RFC 3080 et 3195 transport TCP et
profils (gestion des canaux, sécurité du
transport par TLS, authentification par SASL) - IDMEF supporté par les acteurs du marché
14Agrégation dévénements
- Regroupement des alertes entre elles
- Même source (IP, utilisateur )
- Même destination
- Même signature dévénements
-
- Sélection des critères suivant le type de message
- Ex
- Exploit (IP source, IP destination, port
destination) - Attack response (IP source, port source)
Réduit le nombre dalertes à expertiser
15Évaluation du risque
- Chaque alerte est évaluée suivant la valeur et le
niveau de vulnérabilité de la cible - Prise en compte des critères business (SLA,
info corporate )
- Augmente la pertinence des alertes
- Enrichit la description de lévénement
16Corrélation avec une base de règles
- Basée sur des règles utilisant des scénarii
prédéfinis (si alors sinon)
- Détection dincident potentiel
- Réduction du nombre dalertes en les regroupant
en fonction de scénarii prédéfinis
17Les tableaux de bord sécurité
- Technique (activité sécurité )
18Gestion du risque Métier
- Prendre en compte la valeur business de la
ressource - Vue continuité métier (disponibilité,
intégrité, risque, etc.) - Vue risque métier (finance, RH, production,
etc.) - Routage des alertes au profile concerné
La focalisation de leffort est fonction des
priorités business
19Cette approche est celle des applications SIM
- Valoriser les investissements déjà réalisés
- Augmenter la productivité des équipes techniques
et accroître lintérêt des missions - Prendre en compte le risque métier
- Formaliser le management de la SI (tuning,
procédures) - Répondre aux obligations réglementaires (LEN,
BS7799-2 )
Security Information Management