• Aucun résultat trouvé

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

N/A
N/A
Protected

Academic year: 2022

Partager "Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX"

Copied!
24
0
0

Texte intégral

(1)

Mise en place de la composante technique d’un SMSI

Le Package RSSI Tools BOX

(2)

PLAN

1 INTRODUCTION...3

1.1 OBJECTIF...3

1.2 FONCTIONNALITES...3

2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME ...4

2.1 ARCHITECTURE...4

2.2 FONCTIONNEMENT...5

2.3 PLATE FORME TECHNIQUE...8

3 METHODOLOGIE DE DEPLOIEMENT...9

4 EQUIPE PROJET...9

5 ANNEXES...10

MODULE 1 : SUPERVISION & MONITORING...10

FONCTIONNALITES...10

EXEMPLES DE RESULTATS...11

MODULE 2: SCANNER DE VULNÉRABILITÉS...13

FONCTIONNALITES...13

EXEMPLES DE RESULTATS ...14

MODULE 3: DÉTECTIONS D’INTRUSIONS...17

FONCTIONNALITES...17

EXEMPLES DE RESULTATS...18

MODULE 4: SECURITY INCIDENTS AND EVENTS MANAGEMENT ...19

FONCTIONNALITES...20

EXEMPLES DE RESULTATS...21

(3)

______________________________________________________________________________________________

1 Introduction

1.1 Objectif

Dans le cadre de la mise en place d’un SMSI (Système de Management de la Sécurité du Système d’Informations), une composante technique pour gérer la sécurité des systèmes et du réseau est indispensable. Pour réaliser cette composante nous allons implémenter un package dédié à l’ RSSI (Responsable Sécurité Système d’Informations) contenant plusieurs modules qui visent tous à assurer la sécurité des systèmes et du réseau : le package RSSI Box

1.2 Fonctionnalités

Les modules inclus dans le package sont : 1. Supervision & Monitoring

2. Scan de vulnérabilités 3. Détection d’intrusions

4. SIEM : Security Incidents and Events Management

(4)

2.1 Architecture

_____________________________________________________________________________

Architecture type, zones de déploiement des solutions de sécurité

(5)

______________________________________________________________________________________________

2.2 Fonctionnement

_____________________________________________________________________________

Modèle Agent / Manager SNMP pour le monitoring des équipements réseau et serveurs

(6)

_____________________________________________________________________________

Inspection du trafic réseau sur une zone pour détecter le trafic malicieux

(7)

______________________________________________________________________________________________

_____________________________________________________________________________

Système d’alerting en cas d’incidents

(8)

2.3 Plate forme technique

Un serveur physique rack 1 U sur lequel est installé un environnement de virtualisation avec un hyperviseur et des appliances virtualisés

_____________________________________________________________________________

Plate forme technique: physical rack server with hypervisor and virtualized appliances

(9)

______________________________________________________________________________________________

3 Méthodologie de déploiement

Phase Nombre de jours

Etude de l’existant 3

Installation et configurations 5

Intégration et mise en exploitation 6

Formation 4

Assistance à l’exploitation 4

4 Equipe projet

Membre Interventions

Consultant, chef projet, certifié CEH, Security+, ISO27005 Etude de l’existant, Intégration et mise en exploitation, Formation

Consultant, Intégrateur, certifié ISO27001 Installation et configurations, Assistance à l’exploitation

(10)

5 Annexes

MODULE 1 : SUPERVISION & MONITORING

FONCTIONNALITES

 Monitoring & supervision

 Indicateurs de performance (KPI)

 Gestion de la qualité de service (SLA)

 Gestion de la saturation

 Gestion des alertes

 Cartographie des équipements IT

 Graphing & Reporting

(11)

______________________________________________________________________________________________

EXEMPLES DE RESULTATS

Courbes de monitoring de tous les aspects système et réseau

(12)

Graphiques de la disponibilité des équipements réseau

(13)

______________________________________________________________________________________________

MODULE 2: SCANNER DE VULNÉRABILITÉS

FONCTIONNALITES

 Scan de vulnérabilités système

 Scan de vulnérabilités WEB

 Elaboration de statistiques par SEVERITE, PROTOCOLE, SONDE …

 Elaboration de statistiques par IP, PORT…

(14)

EXEMPLES DE RESULTATS

Statistiques sur les vulnérabilités trouvées

(15)

______________________________________________________________________________________________

Lancement d’un JOB de scan

(16)

Statistiques des vulnérabilités par IP

(17)

______________________________________________________________________________________________

MODULE 3: DÉTECTIONS D’INTRUSIONS

FONCTIONNALITES

 Analyse de flux réseau

 Analyse des protocoles

 Détection d’intrusions

 Détection d’anomalies réseau

(18)

EXEMPLES DE RESULTATS

Recherche d’alertes selon leur criticité

(19)

______________________________________________________________________________________________

Recherche d’alertes par catégories

MODULE 4: SECURITY INCIDENTS AND EVENTS MANAGEMENT

(20)

FONCTIONNALITES

 Analyse de flux réseau

 Analyse des protocoles

 Détection d’intrusions

 Détection d’anomalies réseau

(21)

______________________________________________________________________________________________

EXEMPLES DE RESULTATS

Récapitulatif des alertes et des événements

(22)

Récapitulatif des incidents par Type, IPs

(23)

______________________________________________________________________________________________

Récapitulatif de conformité PCI-DSS

(24)

Récapitulatif de conformité ISO 27002

Références

Documents relatifs

D’autres formes d’élevage intensif sont pratiquées dans les oasis du pourtour saharien, /es plus Performantes sont Celles qui valorisent sur place, par de petits

Durée de l'ép.. Durée

La productivité totale des facteurs de production est alors définie comme le ratio d’un output unique « global » (c’est-à-dire agrégeant tous les outputs produits) sur

Si vous perdez la communication avec votre surveillant ProctorU et la connexion à la plateforme d’examen en raison d’une panne générale d’électricité ou d’Internet, vous

Une fois que la fonction audio est activée, vous entendrez l’examinateur vous rappeler d’attendre la marque des 10 ou 5 minutes pour entamer votre communication avec le client

Les échanges amènent les participants à relire le texte, à noter leurs désaccords et à clarifier leur compréhension du texte (détecter et résoudre des incohérences,

En 2021, dans le cadre de l’Observatoire des métiers de la cybersécurité, les travaux se sont poursuivis sur la thématique des Profils de la cybersécurité , donnant lieu à

La figure 4 illustre sur la pla- teforme de Strasbourg, en deux dimensions, les différences entre un positionnement avec une estimation de la distance proche de la distance réelle et