1 / 10

Auteur : Christophe BRIGUET - Exaprobe

Retour d’expérience Tableaux de bord en SSI. Auteur : Christophe BRIGUET - Exaprobe. Plan. Contexte, besoins et constats Approche technique Exemple de tableaux de bord. Contexte 1/2. Plus de 50 clients et ~ 200 dispositifs supervisés avec l’offre MSSP * . Commerce électronique

masao
Download Presentation

Auteur : Christophe BRIGUET - Exaprobe

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Retour d’expérience Tableaux de bord en SSI Auteur: Christophe BRIGUET - Exaprobe

  2. Plan • Contexte, besoins et constats • Approche technique • Exemple de tableaux de bord

  3. Contexte 1/2 Plus de 50 clients et ~ 200 dispositifs supervisés avec l’offre MSSP * • Commerce électronique • Collectivité locale • PME/PMI • Assurance / Finance * Managed Security Service Provider

  4. Des technologies hétérogènes … Contexte 2/2 • Checkpoint Firewall-1 / VPN-1 • Netfilter (pare-feu Linux) • NetASQ • Cisco PIX • TrendMicro Interscan VirusWall • Snort IDS • Nessus Security Scanner • Intrushield • Windows 2000 • Etc …

  5. « Vérifier sa disponibilité  et son intégrité» « Modifier sa configuration » Monitorer et scanner Administrer Superviser Rapporter « Fournir des tableaux de bord » « Surveiller ses alarmes » Engagement de niveau de service (SLA) Besoins Dispositif de sécurité (pare-feu, antivirus, IDS, scanner, OS …)

  6. Constats • Manque de visibilité • Manque de pertinence des informations Il faut maîtriser le volume et la complexité des alarmes de sécurité

  7. Approche technologique • Collecter toutes les données • Normaliser les messages (IDMEF) • Analyser chaque alarmes (Risque = Menace x Vulnérabilité x Valeur) • Corréler les messages entre eux Technologie SIM(Security Information Management)

  8. Déroulement d’un projet SIM • Quatre étapes clés • 20 jours de service (en moyenne) • Implication de l’équipe technique et du management t0 t0 + 45j Étude Implémentation Réglage VSR* Production Installation du Serveur et des Agents Spécifications Politique de traçabilité des sensors Tests et validation Service régulier * Vérification de Service Régulier

  9. Types tableaux de bord • Différents types d’indicateurs • Menace (activité malveillante) • Niveau de sécurité • Performance du niveau de protection • Respect de l’engagement du niveau de service • Deux types de tableaux de bord • Technicien • Management

  10. « Management » (activité du service lui même …) Exemple de tableaux de bord • « Technique » (activité sécurité …)

More Related