Upgrade to Pro — share decks privately, control downloads, hide ads and more …

CVE : accélérez la remédiation des vulnérabilit...

Rudder
July 09, 2020

CVE : accélérez la remédiation des vulnérabilités pour sécuriser vos systèmes

🎥 https://cdn.ireland.production.livestorm.io/uploads/media/file/11f89895-4d5d-4331-8f22-cc5fea53f724/4a1ea187-895c-4c6d-a8cb-b9be6b853821.mp4?v=1594289702
🧑 Alexandre Brianceau
📅 Webinar du 9 juillet 2020

La gestion des vulnérabilités et leur remédiation sont des enjeux capitaux pour les entreprises.

De nombreux axes de détection et de priorisation de vulnérabilités sont proposés aujourd’hui. Mais on parle encore trop peu de la remédiation de ces failles, car il s’agit d’une étape longue et souvent manuelle. Pire encore, elle est souvent inadaptée au cycle de vie de la production informatique.

Pour nous, la remédiation est l’étape centrale du processus de gestion des vulnérabilités, car elle permet de garantir et de maintenir son infrastructure sécurisée dans le temps.

Fort de notre expérience d’automatisation de systèmes et de productions, nous vous proposons de découvrir notre approche pour être efficace sur l’ensemble du processus de gestion des vulnérabilités, et notamment sur la remédiation.

Rudder

July 09, 2020
Tweet

More Decks by Rudder

Other Decks in Technology

Transcript

  1. CVE : Accélérez la remédiation des vulnérabilités pour sécuriser vos

    systèmes Webinaire du 09 juillet 2020 CONTINUOUS AUDITING & CONFIGURATION Clément COUVREUR Sales Engineer [email protected] Clément COUVREUR Sales Engineer [email protected] Alexandre BRIANCEAU CEO [email protected]
  2. Introduction Les vulnérabilités affectent toutes les entreprises. Quelques chiffres :

    ▪ 138 000+ vulnérabilités CVE répertoriées ▪ 12 174 nouvelles vulnérabilités CVE rien qu’en 2019 Quelle est la différence entre une vulnérabilité et une CVE ? - page 2 ▪ Vulnérabilité : anomalie qualifiée en tant que faille ▪ CVE (Common Vulnerabilities and Exposures) : dictionnaire des informations publiques relatives aux vulnérabilités de sécurité Source: https://cve.mitre.org
  3. Processus de gestion des vulnérabilités 1. Collecte et centralisation des

    vulnérabilités 2. Inventaire et détection des vulnérabilités - page 3 Le saviez-vous ? Au delà des bonnes pratiques, ces processus sont obligatoires pour certaines normes (SecNumCloud, PCI-DSS, ISO27001, etc.). 3. Gestion et priorisation des vulnérabilités 4. Remédiation opérationnelle des vulnérabilités
  4. Gestion des vulnérabilités Deux challenges majeurs : - page 4

    ▪ La détection des vulnérabilités - Nécessite beaucoup de temps dédié - Difficulté de suivi - Priorisation complexe ▪ La remédiation des vulnérabilités - Manque de stratégie de remédiation et mise à jour - Catégorisation des remédiations difficiles - Suivi et pilotage de la remédiation En 2020, un fournisseur de service remédie complètement à une vulnérabilité au bout de 85 jours en moyenne. Source: Verizon Data Breach Investigations Report 2020
  5. Collecter les vulnérabilités Plusieurs sources de vulnérabilités : ▪ Externes

    - CVEs depuis le MITRE/NVD/CERT - Editeurs / fournisseurs - Des outils de centralisations de vulnérabilités - Auditeurs externes ▪ Internes - Redteam - Analyse de risques - Outils d’analyse et de compliance interne - page 6 Optimiser la collecte : avoir le soutien du management, centraliser les informations, et automatiser ! Tips: Toutes les vulnérabilités ne sont pas des CVEs !
  6. Inventaire et contexte Tous les systèmes sont importants, il suffit

    d’un système non sécurisé pour que tout le SI soit vulnérable. 99%, c’est 0% (parfois) - page 7 Un inventaire utile, à l’ère du Cloud et des Conteneurs, est : • Complet (toutes plateformes, tous systèmes) • En temps réel • Détaillé (inventaire, architecture, configurations…) La clé d’une bonne détection des vulnérabilités, c’est de connaître en temps réel l’ensemble de son système d’information. Et vu nos SI aujourd’hui, il faut automatiser...
  7. Gestion et priorisation des vulnérabilités En moyenne, environ 1000 CVEs

    sont publiées par mois (en 2019). “Impossible de gérer et remédier à toutes les vulnérabilités !” - page 8 Et surtout, il faut… automatiser ! Quelques clés : ▪ Gérer ses vulnérabilités, c’est remédier ou accepter le risque ▪ Communiquer, tracer et historiser les décisions ▪ Prioriser : par CVSS, par impact, par SLA, disponibilité des équipes...
  8. Remédiation d’une vulnérabilité Rappel, pour remédier à une vulnérabilité, on

    peut : - page 10 Mettre à jour les applications vulnérables ▪ En urgence via une campagne de patching ▪ Sur un long terme via du patch management Corriger la vulnérabilité ▪ Modification d’une configuration (changement de port, hardening du service…) Contourner la vulnérabilité ▪ Sécurisation de l’architecture (par un firewall, un WAF, séparation du réseau…) ▪ Arrêt du service
  9. Réalité d’une production informatique - page 11 Dans la réalité,

    un système en production c’est : ▪ Des processus de mise en production existants ▪ Des engagements de niveaux de services (SLA) ▪ Une relative disponibilité des équipes opérationnelles ▪ Des contraintes applicatives (incompatibilités) ▪ Souvent différent du système voisin... ▪ Certains patchs indisponibles ou disponibles trop tardivement ▪ Des régressions, retardant d’autant plus la remédiation ▪ Un système sur-sollicité par les équipes (dev, ops, sec…)
  10. Remédiation en production La remédiation d’une vulnérabilité sur un système

    en production doit être effectuée par l’équipe responsable du système : ▪ Elle connaît les contraintes du système ▪ Elle connaît les opérations de maintenances du système ▪ Elle reconnaîtra rapidement une anomalie - page 12 Les équipes de production possèdent bien souvent leur propres outils de gestion d’infrastructure système, adaptés aux processus et aux contraintes de production : ▪ Déploiement et orchestration ▪ Gestion des configurations et patch management ▪ Supervision et vérification de bon fonctionnement Il est donc recommandé de remédier aux vulnérabilités grâce aux outils de gestion de production et via l’automatisation.
  11. Sortir du mode pompier - page 13 Automatiser et remédier

    en continu est donc la clé de voûte d’une bonne gestion des vulnérabilités ! => Culture SecOps et DevSecOps
  12. Patch management Un logiciel n’est pas parfait. Il s’améliore avec

    le temps, petit à petit, et c’est tout l’intérêt des mises à jours. - page 14 Le Patch Management (gestion des correctifs) est donc indispensable pour le maintien d’une infrastructure stable, performante et sécurisée. ▪ Le Patch Management est définie à travers une stratégie. ▪ Objectif : maintenir les applications et systèmes à jour régulièrement dans un processus acceptable / réaliste pour l’ équipe de production. ▪ S'établit conjointement entre les équipes opérationnelles et les équipes de sécurité
  13. Exemple d’usage du patch management pour une remédiation Stratégie de

    patch management : ▪ Mise à jour mensuels des systèmes en production ▪ Lancée chaque 2ème mardi de chaque mois ▪ S’étale sur 2 semaines - page 15 Remédiation d’une vulnérabilité découverte mi-juin ▪ Vulnérabilité CVE-2020-11501 de CVSS 7,4 sur GnuTLS ▪ L’équipe sécurité demande la correction d’ici 1 mois en DMZ et 3 mois sur le reste du système d’information ▪ En DMZ, nécessaire de patcher immédiatement ▪ Pour le reste du SI, sera intégré le mois prochain QUALIFICATION DEVELOPPEMENT PRODUCTION T0: serveurs de tests T1: serveurs de développement T2: serveurs de qualification restant T3: moitié des clusters en production T4: moitié des clusters en production
  14. Et si ce n’est pas une CVE ou remédiable par

    mise à jour ? Remédiations par : ▪ Action unitaire (changement de zone réseau d’un équipement par exemple) via un outil de déploiement ou d’orchestration ▪ Modification d’une baseline (sécurisation du protocole SSH par exemple) via la gestion des configurations - page 16 Intérêt de sécuriser préventivement : ▪ Définition et application d’une baseline sécurisée ▪ Hardening des systèmes (sur la base de CIS par exemple) ▪ Appliquer et suivre l’application d’une politique de sécurité
  15. Usages et bénéfices de RUDDER - page 19 IT Automation

    IT Security & Compliance Scalabilité et déploiements systèmes Continuité et réduction des anomalies en production Patch management et contrôle des mises en production Configuration graphique et rapports en continu Inventaire matériel et logiciel Hardening et sécurisation des systèmes Audit et remédiation des vulnérabilités Contrôle de la conformité aux normes de sécurité