fiches_rv_m_ssi

Embed Size (px)

Citation preview

  • 7/31/2019 fiches_rv_m_ssi

    1/1

    TunisianComputer Emergency ResponseTeam

    Dclaration dincidents lANSI(conformment larticle 10 de

    la loi n 2004-5)

    E-mail : [email protected]

    Tl. : 71 846 020

    Article 10 (relatif l'obligationde la dclaration d'incidents) :

    " Tout exploitant dun systme

    informatique ou rseau, quil soitorganisme public ou priv, doitinformer immdiatement lagencenationale de la scuritinformatique de toutes attaques,intrusions et autres perturbationssusceptibles dentraver lefonctionnement dun autresystme informatique ou rseau,afin de lui permettre de prendreles mesures ncessaires pour yfaire face. "

    COMMENT REAGIR EN CASD' INCIDENTS

    TunisianComputer Emergency ResponseTeam TunisianComputer EmergencyResponseTeam TunisianComputer Emergency ResponseTeam TunisianComputer EmergencyResponseTeam TunisianComputer EmergencyResponseTeam

    CLES DE REUSSITE DE VOTRE POLITIQUEDE SECURITE DU SI

    BIEN CONDUIRE SA MISSION DAUDIT

    La Politique de Scurit du Systme dInformation (PSSI)est un rglement interne en matire de scurit du systmedinformation qui doit tre conforme aux rglements,obligations contractuelles, directives, normes, procdureset guides auxquels est soumise lentreprise

    Etre initie par la Direction Gnrale et doitimpliquer tous les acteurs du SI.

    Etre labore aprs avoir dtermin le primtre,classifi les ressources informationnelles delentreprise.

    Saligner avec les besoins mtier de lentreprise,elle ne doit tre ni trop permissive ni trop restrictive.

    Etre formelle et applicable et tenir compte de laralit humaine, financire et culturelle delentreprise.

    Comprendre un ensemble de principes gnraux,une dclinaison de ces principes en un ensemble

    de directives, de procdures et de guides debonnes pratiques.

    Etre valide par le comit de scurit et revuergulirement.

    Etre diffuse tous les acteurs du systmedinformation de lentreprise.

    La PSSI doit

    1

    2

    3

    4

    5

    6

    7

    COMMENT GERER EFFICACEMENT LA SECURITE DEVOTRE SYSTME DINFORMATION

    COMMENT SE PREPARER AUX INCIDENTSRELATIFS AUX SI

    COMMENT REAGIR EN CAS

    D' INCIDENTS

    Le RSSI est un acteur majeur de toutes les phases de lamission daudit, depuis llaboration du cahier descharges jusqu la mise en place du plan daction, enpassant par les phases suivantes :

    Le rle du RSSI ne sarrte pas avec laccomplissement dela mission daudit, mais continue jusqu la mise en placedes recommandations retenues et la prparation auprochain audit. -P

    olitiquedegestion

    demotdepasse

    -ClientAntivirus

    -PCFirewall

    -Scannersde

    vulnrabilits

    -VLANs

    -Solu

    tionantivirale

    -Polit

    iquede

    sauve

    garde

    -Scuritphysique

    -HIDS

    -IDS/IPS

    -ACLs

    -Politiquedeltrage

    -Hautedisponibilit

    -Solutionde

    chifrement

    (VPN,etc.)

    I d e n t if ic a t ion /Q u a lif ic a t ion d e

    l' in c id e n t

    - Analyser les anomalies signales- Rechercher dautres traces suspectes- Confirmer lincident

    - Isoler les machinesinfectes ou protger lesmachines saines- Rcuprer ou sauvegarderles donnes critiquesSi Gravit lev =>

    Passage en mode de crise

    - Identifier les amliorations apporter au systmedinformation- Maintenir une surveillancesur le systme qui a taffect

    - Rdiger un rapport globaldcrivant lincident

    Limit a t ionde l'ventuelle

    extension del' in c id e n t

    - Identifier les scnarios delincident- Analyser les fichiers logspertinents- Comprendre la nature d uproblme

    - Renforcer le niveau de scurit(niveau de patch, fermeture deports inutiles, etc.)- Restaurer les donnes et lesapplications affectes partirdes sauvegardes

    Retour lan or ma le

    I n v e st ig a t ion

    T irerles leo ns

    ANOMALIE

    Audit

    Veilletechnilogique

    Sensibilisation

    Journalisation

    Responsable

    d'incidents

    Sauvegardes

    Maintenance

    PCA(Plande

    Continuitd'Activit)

    MAJ/PATCH

    1 2

    3 4

    DEMARRAGE DU PROJET

    -Dterminerleprimtre-Fournirlesdocumentsrequis-Fournirle dernierrapportd'audit-Ranerle planningd'excution-Aecterlesmoyenshumainsetlogistiquesncessaires

    ETUDE DE L'EXISTANT

    -Expliciterlesfacteursmtier-Dcrirel'organigrammedesentitsauditer-Donnerune descriptionassezclaireduSIauditer

    DEROULEMENT DE

    L'AUDIT

    -Dsignerlespersonnesinterviewer-Veilleraubondroulementdestests-Dterminerlescritresd'acceptationdesrisques

    -Validerlesrsultatsde testetd'analyseavecl'auditeur

    PLAN D'ACTION

    -Discuteravecl'auditeuret lecomitdepilotagedu projetl'ensembledesactionsprconises court,myen etlongterme

    Guide pratique pour maitriser la scurit de votre si Guide pratique pour maitriser la scurit de votre si Guide pratique pour maitriser la scurit de votre si Guide pratique pour maitriser la scurit de votre si Guide pratique pour maitriser la scurit de votre si

    Au niveau des postes de travail Mettre en application lutilisation dune politique de gestion decomptes (mots de passe, droit daccs, etc.)

    Installer un antivirus et le mettre jour rgulirement Installer un PC Firewall Faire des scans de vulnrabilits priodiques des machines Appliquer tous les correctifs de scurit prconiss pour le systmed'exploitation et les logiciels utiliss

    Au niveau des serveursMettre en place une solution antivirale Appliquer une solution de contrle daccs Dsactiver les services inutilesMettre en place une politique de sauvegarde Assurer la scurit physique de la salle hbergeant les serveurs Utiliser des protocoles de communication scurise (SSH, SFTP,HTTPS, etc.) Mettre en place une solution de dtection dintrusion HIDS (HostIntrusion Detection System) pour les serveurs sensibles

    Au niveau du rseau Documenter larchitecture du rseau en crant une cartographieclaire du rseau Appliquer une politique stricte de gestion daccs rseauMettre une charte dutilisation utilisateur/invit Placer les serveurs sensibles (ceux qui sont publiquement accessibles)dans des zones DMZ (DeMilitarized Zone) Adapter la politique de filtrage " bloquer tout et ouvrir seulement lesports dont on a besoin " Adopter une solution de dtection/ prvention dintrusion Segmenter et scuriser le rseau par la mise en place des VLANs

    (Virtual Local Area Networks) Configurer des listes de contrle daccs ACLs (Access Control List)au niveau des routeurs dinterconnexionMettre en place un serveur Proxy-cache Utiliser un analyseur de trafic rseau (surveiller les connexions) Scuriser les communications multi-sites (authentification, chiffrement, etc.) Sabonner aux services dalerte proposs par le fabricant du matrielrseau pour connatre les derniers problmes de scurit et les correctifsde service. Tester toujours les mises jour avant de les mettre en uvredans un environnement de production

    Gestion des identits et des accsQui a le droit de faire quoi ?Dfinir des droits utilisateurs corrects appropris la tche del'utilisateur (Appliquer le principe du moindre privilge)

    COMMENT GERER EFFICACEMENT LA SECURITE DEVOTRE SYSTME DINFORMATION

    Disposer de sauvegardes jour

    viter de regrouper tous les services de lentreprise dans unmme quipement informatique. En cas dindisponibilit decet quipement suite un incident, lactivit de lentrepriseserait paralyse

    Charger un responsable dincidents et le form sur lesincidents et les outils de traitement dincidents

    Rdiger des procdures de traitement dincidents (dfinir unplan de rponse aux incidents)

    Avoir des contrats de maintenance assurant le bonfonctionnement de votre systme dinformation

    Mettre en place une plateforme /procdures de secoursinformatique: qui a pour but de redmarrer l'activitinformatique aprs un sinistre; et ce de la manire la plusefficace possible (perte minimale de donnes, de temps et dematriel)

    Journalisation : un des meilleurs moyens de dtecter l esintrusions consiste surveiller et analyser les journauxdvnements

    Evaluer la scurit de votre systme dinformationpriodiquement

    Sensibiliser les utilisateurs aux bonnes pratiques :

    - Verrouillage de la session en quittant le poste

    - Maintien des systmes jour en appliquant les correctifsde scurit du fournisseur

    - Disposition dune protection antivirus (maintenue jour)

    - Utilisation de mots de passe diffrents- Pas de propagation de messages inutiles par email ououverture des e-mails dorigine inconnue

    - Pas dexcution de fichiers suspects

    - Sauvegarde rgulire des donnes

    CCOMMENT SE PREPARER AUX INCIDENTSRELATIFS AUX SI

    www.ansi.tn

    www.ansi.tn