Alexandre Fernandez Toro [email protected] } Problématique } Trois exemples de sécurité opérationnelle } Freins et accélérateurs } Conclusion } Lorsque le RSSI prend ses fonctions ◦ Il a besoin de connaître le niveau de sécurité du SI ◦ Il fait le point dans les domaines suivants : Réseau Accès distants Systèmes Postes de travail Authentification des applications Etc… } Différents niveaux de maturité de la sécurité ◦ Niveau 1 : « zone d’humiliation » ◦ Niveau 2 : sécurité élémentaire ◦ Niveau 3 : sécurité maîtrisée } Objectif numéro un du RSSI ◦ Faire monter le niveau de sécurité ◦ è Sortir à tout prix de la zone d’humiliation } Comment faire ? ◦ En mettant en place un processus de sécurité opérationnelle } Problématique } Trois exemples de sécurité opérationnelle } Freins et accélérateurs } Conclusion } Antivirus ◦ Répandu dans toutes les entreprises ◦ Nombreuses fonctionnalités ◦ Editées par des spécialistes reconnus ◦ Mesure de sécurité incontournable ◦ Produits matures è } on pense être bien protégé } Et pourtant ◦ Outil lénifiant ◦ Basé sur des agents Sont-ils correctement déployés ? User ID du master Ont-ils la bonne version ? Sont-ils vraiment actifs ? Agent présent, mais mal installé ◦ Les postes sont-ils bien déclarés dans la console ? ◦ La partition stockant les signatures est-elle pleine ? ◦ Licence périmée ou limite atteinte ◦ etc… } Sécurité opérationnelle ◦ En mode projet Comprendre chaque cas de non fonctionnement Identifier les postes à traiter Corriger ◦ En exploitation Sur la console, surveiller le nombre de postes protégés Identifier les delta Lancer des scans réguliers sur les postes de travail Lancer les actions correctives Suivre les actions correctives } Mots de passe ◦ Les GPO AD imposent de bonnes politiques de mots de passe ◦ Les méta annuaires imposent de bonnes politiques de mots de passe ◦ Outils variés de SSO è } on pense être bien protégé } Et pourtant ◦ Mots de passe admin local des serveurs Windows faibles ◦ Mots de passe admin local des postes de travail faibles ◦ Mots de passe équipements d’infrastructure Hyperviseurs VM Contrôleurs de disques Equipements réseau Etc…
Description: