Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Comment sécuriser son SI pour ne plus subir les...

Rudder
March 22, 2024

Comment sécuriser son SI pour ne plus subir les attaques ?

La menace de cyberattaques est plus présente que jamais. Toutes les entreprises sont aujourd’hui touchées. La question n’est plus de savoir SI on va subir une attaque, mais QUAND va-t-on la subir.
Comment sécuriser son infrastructure IT ?
Dans ce webinar, nous explorons les défis actuels en matière de sécurité et nous vous présenterons des solutions concrètes pour renforcer, grâce au hardening système, la résilience de votre infrastructure.
Au programme :
⇒ L’approche 360° pour sécuriser son SI
⇒ Tour des solutions et frameworks existants
⇒ Exemple d’une application concrète avec CIS Benchmarks

Rudder

March 22, 2024
Tweet

More Decks by Rudder

Other Decks in Technology

Transcript

  1. Comment sécuriser son SI pour ne plus subir les attaques

    ? Webinar du 21 mars 2024 Nicolas CHARLES Responsable des services clients [email protected]
  2. Comment sécuriser son SI pour ne plus subir les attaques

    ? Webinar du 21 mars 2024 Nicolas CHARLES Responsable des services clients [email protected]
  3. © 2024 Rudder. All right reserved. 4 Présentation Security Management

    ★ Renforcer votre posture de sécurité à travers vos politiques de durcissement (hardening) ★ Surveiller et gérer les vulnérabilités ★ Démontrer la conformité aux équipes de sécurité et aux auditeurs Configuration Management ★ Automatiser le déploiement et la maintenance des systèmes et applications ★ Définissez graphiquement ou en YAML votre cible et laissez Rudder auditer et corriger ★ Automatiser le Patch management Nicolas CHARLES Responsable des services clients [email protected]
  4. © 2024 Rudder. All right reserved. 5 Problématique Il n’est

    plus question de savoir si une entreprise va subir une cyberattaque, mais quand elle la subira. Source : Les chiffres clés de la cybersecurity 2023 4,4 Millions de $ pour une fuite de données 28 902 CVEs 198 failles 0-day + 112% d’attaques au ransomware Pour l’année 2023 : Les attaques touchent tous les types de structures.
  5. © 2024 Rudder. All right reserved. Vecteurs d’attaques Risques internes

    Erreurs humaines Malveillances internes Menaces externes Espionnage industriel Fuzzing/IA Acteurs étatiques Ransomware Attaque par déni de service Fuite de données Fishing Attaque/catastrophe sur les lieux physiques Systèmes d’information (machines & réseaux) 0day et 1day Flux ouverts Attaques supply chain Mauvaises configurations
  6. © 2024 Rudder. All right reserved. Quels impacts ? 7

    Atteinte à la réputation Défaçage de sites institutionnels ou mise en défaut de la communication d’entreprise Paralysie des systèmes d’information Perte d’exploitation, interruption des chaînes de production, chômage forcé Chantage Vol de données et chiffrement de données de production Préjudice commercial Vol de données sensibles en matière concurrentielle Perte ou vol de données sensibles Perte, destruction ou vol de données essentielles Source : Quelles sont les conséquences d’une cyber attaque pour une entreprise ?
  7. © 2024 Rudder. All right reserved. 9 Sécurisation à 360°

    Barrières de protection numérique Mise en place de firewalls et bastions, isolation logique des systèmes, filtrage des mails. Barrières de protection physique Maîtrise de l’environnement physique, avec un contrôle d’accès physique aux systèmes d’information, des systèmes de surveillance, d’alerte et de protection. Minimisation des risques Mise à jour des applicatifs et systèmes d’exploitation, restriction des droits d’accès, utilisation d’anti-virus. Détection des cyberattaques Dispositif de détection sur les systèmes les plus critiques, mais aussi les postes utilisateurs, les postes nomades et les accès Internet. Formation du personnel Définition des bonnes pratiques d’usage des outils informatique et formation des intervenants sur ces pratiques. Reprise d’activité Création et tests régulier des Plan de Reprise sur Incident et sur Attaque, backups réguliers des systèmes. mettre en place ou améliorer cette année ? Quelles mesures souhaitez-vous
  8. © 2024 Rudder. All right reserved. 10 Sécurisation à 360°

    Source : Cyberattaques et Remédiation Cycle de sécurisation des systèmes Prévention Gestion des assets Configuration sécurisation Maintien en conformité Incident Détection Eviction Amélioration continue Remédiation Amélioration continue
  9. © 2024 Rudder. All right reserved. Approche rapide et adaptée

    aux contraintes, principalement basée sur : 1. Maîtriser le parc informatique · Identifier et inventorier tous les systèmes · Identifier les personnes responsables 2. Identifier les risques · Détecter les vulnérabilités · Identifier les menaces · Évaluer leur vraisemblances 3. Diminuer la surface d’attaque · Interdire les accès root aux systèmes · Mettre à jour régulièrement les systèmes 4. Maintenir dans le temps · Auditer régulièrement les règles de sécurité · Tracer les changements Facile à mettre en place, à adapter et à faire évoluer. 12 Pragmatique Outils Contraintes Recommandations Stratégie pragmatique : simple et efficace
  10. © 2024 Rudder. All right reserved. 13 Outils Source :

    Cyberattaques et Remédiation Quelles solutions ? Rudder Ansible OpenSCAP Elastic HarfangLab Tehtris Rudder Wazuh Cyberwatch Rudder TheHive Ansible Crowdstrike Cyberwatch Ansible Rudder Rundeck Elastic iTop GLPI Netbox Gestion des assets Configuration sécurisation Maintien en conformité Détection Eviction Remédiation Amélioration continue Foreman
  11. © 2024 Rudder. All right reserved. 14 Pragmatique Outils Contraintes

    Recommandations Des normes pour sécuriser les systèmes et les données sont imposées selon les industries et les services. PCI DSS : normes de sécurité des données applicables à l’industrie des cartes de paiement. TISAX : sécurisation des données et transfert d’information, applicable à l’industrie automobile SOX : exactitude et intégrité des données financières, applicable aux banques HDS : protection des données de santé, applicable aux organismes de santé ou hébergeant des données de santé ISO 27001 : norme décrivant les bonnes pratiques à suivre dans le cadre de la création d’un système de gestion de la sécurité de l'information Des normes contraignantes
  12. © 2024 Rudder. All right reserved. 15 Pragmatique Outils Contraintes

    Recommandations Des directives supra-nationales de protection, avec des amendes dissuasives en cas de non-respect. RGPD : Règlement Général de Protection des Données (RGPD) est un texte réglementaire européen qui encadre le traitement des données de manière égalitaire sur tout le territoire de l'Union européenne (UE). NIS2 : Network and Information Security v2 qui impose à des sociétés dans des domaines référencés d’assurer un niveau adequat de cybersécurité (application prévu pour octobre 2024). Des directives obligatoires
  13. © 2024 Rudder. All right reserved. Pragmatique Outils Contraintes 16

    Recommandations L’ANSSI publie des recommandations et référentiels pour aider les structures à sécuriser leurs systèmes. Le plus connu est probablement le guide d'hygiène informatique. Pour les systèmes Linux, l’ANSSI publie le référentiel de durcissement ANSSI-BP-028 v2.0 qui est très exhaustif. Center for Internet Security (CIS) est une organisation américaine à but non lucratif, créée en octobre 2000. Son but est “d'aider les personnes, les entreprises et les gouvernements à se protéger contre les cyberattaques omniprésentes”. Bonnes pratiques et recommandations
  14. © 2024 Rudder. All right reserved. 18 Présentation des benchmarks

    Limites Démonstration Les benchmarks CIS sont des recommandations établies via consensus. Le format d’une recommandation : • un identifiant : 3.4.1.1 • un mode d'évaluation : manuel ou automatique • une description humaine et la raison derrière la recommandation • l’impact potentiel du changement • une procédure d’audit • une procédure de remédiation Implémentation Chaque benchmark est pour un OS particulier, avec des profils de sécurité croissante.
  15. © 2024 Rudder. All right reserved. 22 Présentation des benchmarks

    Limites Certains points sont peu actionnables 2.4 Ensure nonessential services are removed or masked Démonstration Implémentation Les exceptions sont régulières et attendues Par exemple, un serveur Web peut avoir Apache2 installé
  16. © 2024 Rudder. All right reserved. 23 Présentation des benchmarks

    Limites Les benchmarks sont des standards, mais mal standardisés Id RHEL 8 Ubuntu 20 Debian 10 1.1.2.3 Configure /home Ensure noexec option set on /tmp partition Ensure noexec option set on /tmp partition 1.5.1 Configure SELinux Ensure prelink is not installed Ensure address space layout randomization (ASLR) is enabled 4.2.10 Ensure sshd IgnoreRhosts is enabled Ensure SSH PermitUserEnvironmen t is disabled Ensure SSH PermitUserEnvironmen t is disabled Démonstration Implémentation
  17. © 2024 Rudder. All right reserved. 24 Présentation des benchmarks

    Limites Implémentation Démonstration Benchmarks en YAML items: - name: 4.4 - Configure PAM reporting: mode: weighted items: - name: 4.4.1 - Ensure password creation requirements are configured condition: cis_audit_4_4_1 items: - name: Ensure libpam-pwquality is present items: - name: Ensure libpam-pwquality is installed condition: (debian|ubuntu) method: package_present params: name: libpam-pwquality - name: Ensure password minimal length is set to 14 method: file_key_value_present params: path: /etc/security/pwquality.conf key: minlen value: '14' separator: ‘ ‘
  18. © 2024 Rudder. All right reserved. 25 Présentation des benchmarks

    Limites Implémentation Démonstration Contrôle des points de contrôle
  19. © 2024 Rudder. All right reserved. 26 Présentation des benchmarks

    Limites Implémentation Démonstration Paramétrisation des contrôles
  20. © 2024 Rudder. All right reserved. 27 Présentation des benchmarks

    Limites Implémentation Démonstration Mesurer la conformité aux benchmarks de chaque système
  21. © 2024 Rudder. All right reserved. 28 Présentation des benchmarks

    Limites Implémentation Démonstration Identifier les déviations de chaque système
  22. © 2024 Rudder. All right reserved. 29 Présentation des benchmarks

    Limites Implémentation Démonstration Identifier les déviations de chaque point sur tout le parc