Mise en place de la composante technique d’un SMSI
Le Package RSSI Tools BOX
PLAN
1 INTRODUCTION...3
1.1 OBJECTIF...3
1.2 FONCTIONNALITES...3
2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME ...4
2.1 ARCHITECTURE...4
2.2 FONCTIONNEMENT...5
2.3 PLATE FORME TECHNIQUE...8
3 METHODOLOGIE DE DEPLOIEMENT...9
4 EQUIPE PROJET...9
5 ANNEXES...10
MODULE 1 : SUPERVISION & MONITORING...10
FONCTIONNALITES...10
EXEMPLES DE RESULTATS...11
MODULE 2: SCANNER DE VULNÉRABILITÉS...13
FONCTIONNALITES...13
EXEMPLES DE RESULTATS ...14
MODULE 3: DÉTECTIONS D’INTRUSIONS...17
FONCTIONNALITES...17
EXEMPLES DE RESULTATS...18
MODULE 4: SECURITY INCIDENTS AND EVENTS MANAGEMENT ...19
FONCTIONNALITES...20
EXEMPLES DE RESULTATS...21
______________________________________________________________________________________________
1 Introduction
1.1 Objectif
Dans le cadre de la mise en place d’un SMSI (Système de Management de la Sécurité du Système d’Informations), une composante technique pour gérer la sécurité des systèmes et du réseau est indispensable. Pour réaliser cette composante nous allons implémenter un package dédié à l’ RSSI (Responsable Sécurité Système d’Informations) contenant plusieurs modules qui visent tous à assurer la sécurité des systèmes et du réseau : le package RSSI Box
1.2 Fonctionnalités
Les modules inclus dans le package sont : 1. Supervision & Monitoring
2. Scan de vulnérabilités 3. Détection d’intrusions
4. SIEM : Security Incidents and Events Management
2.1 Architecture
_____________________________________________________________________________
Architecture type, zones de déploiement des solutions de sécurité
______________________________________________________________________________________________
2.2 Fonctionnement
_____________________________________________________________________________
Modèle Agent / Manager SNMP pour le monitoring des équipements réseau et serveurs
_____________________________________________________________________________
Inspection du trafic réseau sur une zone pour détecter le trafic malicieux
______________________________________________________________________________________________
_____________________________________________________________________________
Système d’alerting en cas d’incidents
2.3 Plate forme technique
Un serveur physique rack 1 U sur lequel est installé un environnement de virtualisation avec un hyperviseur et des appliances virtualisés
_____________________________________________________________________________
Plate forme technique: physical rack server with hypervisor and virtualized appliances
______________________________________________________________________________________________
3 Méthodologie de déploiement
Phase Nombre de jours
Etude de l’existant 3
Installation et configurations 5
Intégration et mise en exploitation 6
Formation 4
Assistance à l’exploitation 4
4 Equipe projet
Membre Interventions
Consultant, chef projet, certifié CEH, Security+, ISO27005 Etude de l’existant, Intégration et mise en exploitation, Formation
Consultant, Intégrateur, certifié ISO27001 Installation et configurations, Assistance à l’exploitation
5 Annexes
MODULE 1 : SUPERVISION & MONITORING
FONCTIONNALITES
Monitoring & supervision
Indicateurs de performance (KPI)
Gestion de la qualité de service (SLA)
Gestion de la saturation
Gestion des alertes
Cartographie des équipements IT
Graphing & Reporting
______________________________________________________________________________________________
EXEMPLES DE RESULTATS
Courbes de monitoring de tous les aspects système et réseau
Graphiques de la disponibilité des équipements réseau
______________________________________________________________________________________________
MODULE 2: SCANNER DE VULNÉRABILITÉS
FONCTIONNALITES
Scan de vulnérabilités système
Scan de vulnérabilités WEB
Elaboration de statistiques par SEVERITE, PROTOCOLE, SONDE …
Elaboration de statistiques par IP, PORT…
EXEMPLES DE RESULTATS
Statistiques sur les vulnérabilités trouvées
______________________________________________________________________________________________
Lancement d’un JOB de scan
Statistiques des vulnérabilités par IP
______________________________________________________________________________________________
MODULE 3: DÉTECTIONS D’INTRUSIONS
FONCTIONNALITES
Analyse de flux réseau
Analyse des protocoles
Détection d’intrusions
Détection d’anomalies réseau
EXEMPLES DE RESULTATS
Recherche d’alertes selon leur criticité
______________________________________________________________________________________________
Recherche d’alertes par catégories
MODULE 4: SECURITY INCIDENTS AND EVENTS MANAGEMENT
FONCTIONNALITES
Analyse de flux réseau
Analyse des protocoles
Détection d’intrusions
Détection d’anomalies réseau
______________________________________________________________________________________________
EXEMPLES DE RESULTATS
Récapitulatif des alertes et des événements
Récapitulatif des incidents par Type, IPs
______________________________________________________________________________________________