HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence Internationale Management de la Sécurité de l'Information selon la norme ISO/IEC 27001 Paris, 25 avril 2012 Hervé Schauer <[email protected]> Sommaire Mesure de sécurité Processus d'un SMSI Définitions Incident lié à la sécurité vs incident de production informatique Exemples d'incidents liés à la sécurité Objectifs de la gestion des incidents liés à la SSI Etapes Préparation Identification et analyse Confinement, endiguement Eradication Recouvrement Retour d'expérience Erreurs à éviter Outils Conclusion Ressources 2/25 Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite Gestion des incidents de sécurité Mesure de sécurité Universelle (ISO27002 13) Inévitable Indispensable Imposée (ISO270014.2.2.h 4.2.3.a.2 et 4.3.3) 4.2.2 h) Mettre en œuvre la gestion des incidents de sécurité 4.2.3 a) Exécuter les procédures de gestion des incidents de sécurité Objectif Réduire les risques en sécurité Détecter les incidents et les traîter Eviter que les incidents se répêtent Contribuer à l'appréciation des risques (ISO27005 8.2.1.3 8.2.1.4) 3/25 Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite Gestion des incidents de sécurité Exemple de modélisation des processus d'un SMSI 4/25 Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite Définitions Incident de sécurité Evènement lié à la sécurité de l'information (ISO27000 2.20) Occurrence identifiée de l'état d'un service, d'un système ou d'un réseau indiquant une faille possible dans la politique de sécurité de l'information ou un échec des mesures de sécurité ou encore une situation inconnue jusqu'alors et pouvant relever de la sécurité Incident lié à la sécurité de l'information (ISO27000 2.21) Un ou plusieurs évènements liés à la sécurité de l'information indésirables ou innattendus présentant une probabilité forte de compromettre les activités de l'organisation et de menacer la sécurité de l'information 5/25 Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite Définitions Incident informatique Tout événement est un incident Incident informatique (ITIL, CobIT, ISO20000, etc) Tout événement qui ne fait pas partie du fonctionnement standard d’un service et qui cause, ou peut causer, une interruption ou une diminution de la qualité de ce service Problème (ITIL, CobIT, ISO20000, etc) Cause inconnue d’un incident significatif ou la collection de plusieurs incidents présentant les mêmes symptômes 6/25 Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite Incident informatique vs lié à la sécurité Ne pas confondre Incident informatique et Incident lié à la sécurité de l'information Gestion de l'incident ISO27000 Gestion d'un incident ISO20000/ITIL/CobIT Gestion du problème ISO20000/ITIL/CobIT Temps Tout incident lié à la sécurité de l'information est un problème au sens ITIL/ISO20000 Pas besoin que l'incident se répète comme dans la production informatique Gravité Evénement informatique lié à la sécurité de l'information est un incident informatique Tous les Incidents liés à la sécurité de Incident l'information ne sont pas issus des Incident ISO27000 ISO20000 Incidents informatiques ITIL Beaucoup quand même 7/25 Evènement ISO27000 Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite CobIT Définition Définition Claire et sans ambigüité Large correspondant à la réalité Incident lié à la sécurité de l'informaton Evènement potentiel ou avéré, indésirable ou innattendu Conséquence en sécurité de l'information pour l'organisme, le métier, le projet Impact sur un critère de sécurité Confidentialité, Intégrité, Disponibilité, Auditabilité Origine accidentelle ou malveillante 8/25 Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite Incidents en sécurité de l'information Exemples Intrusion (informatique, physique) Fraude informatique Déni de service Code malfaisant Virus, etc Divulgation d'informations confidentielles Découverte de documents confidentiels en-ligne Fuites de données Courrier électronique, mémoires USB Scan Panne informatique Plantage logiciel Erreur de manipulation Grêve, maladie de certains employés, abandon de poste 9/25 Incendie, inondation, explosion, tremblement de terre, Coupure de courant Prévision de tempête, d'ouragan ... Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite Gestion des incidents liés à la SSI Etre organisé Objectifs Avoir une politique de gestion des incidents et des procédures Détecter les incidents Savoir quoi faire quand un incident arrive Réagir rapidement et utilement Savoir trier et ordonnancer les incidents quand plusieurs incidents de sécurité se bousculent Contenir et réparer Savoir quand passer la main à la gestion de crise ou à l'investigation inforensique Eviter la répétition de l'incident 10/25 Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite Etapes Préparation Identification et analyse Confinement, endiguement Eradication Recouvrement Retour d'expérience 11/25 Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite Préparation Politique de gestion des incidents liés à la sécurité de l'information Approbation de la direction Constitution d'une équipe Désigner un point de contact unique Répartir les rôles et responsabilités Prévoir d'éventuelles astreintes, rappels en urgence, compensations appropriées Former Identification des contacts qui pourront être utiles à l'analyse 12/25 Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite Préparation Information auprès des utilisateurs de leur obligation de remontée des incidents Employés Sous-traitants Lier et coordonner la gestion des incidents de sécurité avec Gestion de crise Continuité d'activité Communication Préparation de l'éventuelle gestion de la communication (médias) Investigation informatique (Inforensique) Organiser le séquestre des clés, de mots de passe, etc 13/25 Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite Préparation Identification des sources d'information Organisation de la collecte des incidents 14/25 Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite Sources d'incidents Helpdesk Mot de passe incorrect Incidents informatiques ITIL/ISO20000 Changements Dégradation de la performance Réamorçage de machines Utilisateurs → Clients et fournisseurs Analyse des journaux, outils de surveillance (IDS, sondes, etc) Indicateurs (ISO27001 4.2.3.a.4) Médias, presse, sites web, etc Sécurité physique Autorités de tutelle, ISIRT* Météorologie 15/25 Affiche extraite du NIST SP800-50 Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite Identification et analyse Comment identifier que l'on a réellement un incident de sécurité de l'information ? Faire remplir une fiche d'incident et la contrôler Qui, a constaté quoi, quand ? Sources, contacts Faire une première évaluation, pas de conclusions hâtives Eventuellement déterminer le mode de propagation Vérifier et croiser les sources Si source au helpdesk, vérifier dans la journalisation Demander aux bonnes personnes Vérifier que ce n'est pas une erreur de configuration ou une erreur humaine sans conséquence 16/25 Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite Identification et analyse Désigner un responsable de l'analyse Informer les bonnes personnes devant en connaître Au besoin escalader à la gestion de crise 17/25 Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite Confinement Prendre des actions urgentes Securiser la zône Faire une sauvegarde Recopier les systèmes Garder les originaux pour des investigations ultérieures Déconnecter le serveur Changer les mots de passe Réduire les conséquences Déterminer ce qui a été perdu, compromis, divulgué Déterminer la nature des données en cause Données nominatives, médicale, n° de cartes bancaires, etc 18/25 Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite Éradication Résoudre le problème avant de retourner en ligne Déterminer les causes de l'incident Communiquer en interne Prendre des actions de second temps Améliorer les moyens de protection Faire une revue de vulnérabilités Si incident d'origine informatique, alors verser l'incident de sécurité lié à la sécurité de l'information dans la gestion des problèmes ITIL Eventuellement passer à l'investigation légale Conserver les preuves 19/25 Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite Recouvrement Être certain de ne pas restaurer des données ou du logiciel infecté Valider le système remis en ordre de marche Surveiller le système remis en ligne 20/25 Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite Retour d'expérience Ecrire et distribuer un rapport Faire une réunion d'analyse de la gestion de l'incident Au besoin une réunion de suivi Informer les parties prenantes externes devant l'être ISIRT* (CERT) externes, PCI, etc Ajouter l'incident à la base d'incidents Intégrer l'incident à l'appréciation des risques Affiner son processus de gestion des incidents Envoyer des recommandations à la direction *ISIRT : Information Security Incident Response Team 21/25 (ISO27035 3.2) Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite Erreurs à éviter Ne pas déclarer les incidents Ne pas appeler à l'aide Se faire polluer par des incidents qui ne sont pas liés à la sécurité de l'information Avoir des descriptions incomplètes ou de mauvaise qualité des incidents Détruire les preuves Ne pas arriver à restaurer un environnement sain Incapaciter à contenir ou éradiquer l'incident Incapaciter à éviter la réinfection Ne pas tirer parti de l'expérience acquise 22/25 Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite Outils Formulaire de déclaration d'incident Gestion de tickets Base de donnée d'incidents Exemple de l'ISO 27035 D.4.2 23/25 Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite Conclusion « Back to the basics » de Patrick Pailloux → gérer les incidents de sécurité La référence complète du RSSI ! 3e édition Mesure parmis les premières à mettre en oeuvre pour un RSSI Avant politique, comités mesuels, correspondants locaux, support de la direction générale, etc Questions ? [email protected] www.hsc.fr 24/25 Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite Ressources Présentation de la norme ISO27035 par Alexandre Fernandez-Toro, Club 27001, janvier 2012 http://www.club27001.fr/attachments/article/109/La_Norme_ISO_27035.pdf Norme ISO/IEC 27035, Information Security Incident Management, ISO, septembre 2011 Gestion des incidents de sécurité du système d'information, Clusif, mai 2011 http://www.clusif.fr/fr/production/ouvrages/pdf/CLUSIF2011GestiondesIncidents.pdf NIST SP800-61-rev1, Computer Security Incident Handling Guide, NIST, mars 2008 http://csrc.nist.gov/publications/nistpubs/80061rev1/SP80061rev1.pdf 25/25 Copyright Hervé Schauer Consultants 2000-2012 - Reproduction Interdite
© Copyright 2025 Paperzz