Gestion Opérationnelle Sécurité Thierry MANCIOT – SFR GT Sécurité CRIP

14 Slides647.10 KB

Gestion Opérationnelle Sécurité Thierry MANCIOT – SFR GT Sécurité CRIP

Le GT Sécurité CRIP 124 membres inscrits Démarrage au mois de Mars 2012 Une quinzaine de membres actifs – MACIF, Generali, Bouygues Telecom, Orange, SFR, Renault, Groupama, PSA, DISIC, Lafarge, CNP Assurances, Météo France, Matmut, DGAC Partage de retours d’expérience sur des thématiques sécurité ciblées Approche opérationnelle et pragmatique Publication d’une newsletter

GOS : De quoi parle-t-on ? Administration des briques sécurité Administration des outils de surveillance et contrôle incluant la réputation Internet Gestion d’éléments de sécurité (certificats, secrets, ) Veille sécurité opérationnelle Administration Gestion des vulnérabilités et correctifs de Surveillance / détection Détection / Surveillance des événements de sécurité sécurité Audits / tests d’intrusion Contrôle Gestion incidents Traitement des incidents sécurité Contrôle de conformité à la politique Gestion crise sécurité sécurité Analyses post mortem Organisation – pilotage transverse Processus sécurité opérationnels Reportings / Tableaux de bord

GOS : quelles évolutions ? Les domaines liés à la surveillance / détection et gestion des incidents prennent de l’ampleur La GOS adresse de plus en plus les couches applicatives Les maillages fraude et sécurité se créent Les compétences évoluent vers plus d’expertise notamment dans la détection

Contexte réglementaire Paquet Telecom – transposition dans le droit français – S’applique aux opérateurs de communication électronique – Ordonnance relative aux communications électroniques adoptée le 24 aout 2011 et décret 2012-436 du 30 mars 2012 – Notification en cas de vol de données à caractère personnel – Obligation d’avertir sans délai la CNIL La CNIL peut mettre en demeure le fournisseur d’informer l’intéressé Obligation de tenir à jour un registre des violations de données personnelles Décret 2012-488 du 13 avril 2012 Obligation de notifier les failles de sécurité sans délai à l’autorité publique Projet de règlement européen sur la protection des données personnelles – 25 janvier 2012: publication du projet de Règlement – Règlement applicable à tout fournisseur qui traite les données d’un utilisateur UE – Obligation pour toutes les entreprises 250 employés d’avoir un CIL – Notification des violations de données personnelles à l’autorité nationale Projet de règlement européen NIS (Network and Information Security) – 07 Février 2013 : publication du projet de Règlement – Obligation de notifier à l’autorité nationale les failles de sécurité touchant les infrastructures critiques

Principales problématiques Quels sont les modèles de mise en œuvre des processus opérationnels sécurité (ITIL vs spécifique) ? Comment évaluer et communiquer sur les risques sécurité liés aux incidents ? Comment mobiliser les équipes opérationnelles en réaction aux incidents de sécurité ? Comment valoriser / mesurer l’efficacité des dispositifs opérationnels de sécurité ? Comment étendre les canaux de détection et d’alerte ?

Incident sécurité et ambivalence Confidentialité Mobilisation Une approche standard qui requiert certaines spécificités S’appuyer sur les dispositifs standards de gestion des incidents – Organisation, process ITIL, schéma d’escalades, outils de ticketing, Intégrer le détail des incidents dans un référentiel à accès restreint Traiter de manière spécifique certains types d’incidents (fraude, RH, obligations légales, ) Créer son propre réseau de confiance Mettre en place les dispositifs de communication vis-à-vis des instances de réglementation Anticiper les arrêts volontaires de services dans les plans de réaction Gérer dans le temps la durée d’un incident / crise sécurité

Process incident sécurité Détection Equipes de production Pré-qualification Alerte Qualification / Traitement de l’incident Fiche d’aide à la qualification Process incident production Matrice IG Si impact sécurité Acteurs internes Equipes sécurité Services clients Process incident sécurité Crise Dispositifs de surveillance et contrôle SOC Métiers Matrice impact métiers

Modèle d’aide à la qualification Fiche d’aide à la qualification Aide à qualifier l’événement observé en incident de sécurité Aide à identifier les points de contacts Indique les premiers réflexes Diffusée sur l’intranet campagne de sensibilisation Matrice IG Basée sur : ‐ Catégories d’incidents ‐ Sensibilité des actifs ‐ Ampleur Echelle d’IG sécurité équivalente à l’échelle IG de production : ‐ Mobilisation des équipes de production ‐ Schémas d’escalades déjà en place Evolution de l’IG dans le temps Notion de « confiance » dans la qualification des incidents sécurité Notion de « récurrence » des incidents Matrice impact métiers Basée sur : ‐ Catégories d’impacts métiers ‐ Niveau d’impact métier Permet de mieux communiquer avec les entités métiers pendant l’incident et post incident

Démarche d’amélioration continue Systématiser les REX sur les incidents sécurité majeurs afin de : Améliorer la détection et la qualification Expliquer/Communiquer sur le niveau de gravité de l’incident Définir les plans d’actions de prévention dans le cadre de la gestion des problèmes sécurité Réaliser périodiquement des exercices de crise sur différents types de scénarios: Le plus probable Celui avec fort impact technique Le plus transverse (impactant le plus de directions techniques et métiers) Celui qui est couplé avec un exercice de PRA

Conclusion et perspectives Accompagner l’évolution de la Gestion Opérationnelle Sécurité Industrialiser les dispositifs opérationnels de sécurité Renforcer l’expertise sécurité dans les domaines de la surveillance Accompagner le changement, communiquer Ne pas négliger les phases de Build pour être efficace dans le Run Perspectives 2013 du GT Sécurité CRIP : Sécurité dans les projets Organisation et acteurs Classification des besoins de sécurité par types de projets Gestion de la donnée sensible dans le cycle projet Contrôles et validations sécurité dans le projet

Merci de votre attention Questions ?

Matrice IG sécurité Catégories d’incidents : Accès, modification, collecte non autorisés de données Divulgation d’information Intrusion / prise de contrôle Comportements anormaux (usages frauduleux, usages abusifs, comportements déviants, ) Présence de fichiers malveillants (malware) Dysfonctionnements (déni de service par ex, indisponibilité de service non expliquée) Vulnérabilités critiques Actifs : Sensibilité du service / application Sensibilité de la donnée Ampleur : Nombre d’actifs impactés par l’incident Niveau de contagion

Matrice impacts métier Catégories d’impacts : Perte financière Réputation / Image de marque Réglementation / Juridique Insatisfaction clients Disponibilité des services