Présentation
RÉSUMÉ
Un dispositif de sécurité n'est efficace que s'il est correctement administré et supervisé. Cet article présente la supervision de la sécurité des réseaux. Il commence par présenter les principaux protocoles et les aspects techniques de la supervision. La notion de périmètre est ensuite expliquée car ce périmètre conditionne l'efficacité de la supervision. Deux types de supervision sont distingués : la supervision en temps réel et la supervision en temps différé. Enfin une présentation de la politique de supervision et des réglementations existantes vient conclure cet article.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Franck VEYSSET : Ingénieurs d’études en sécurité des réseaux, France Télécom R&D
INTRODUCTION
Les meilleurs dispositifs de sécurité ne peuvent pas protéger de façon optimale un réseau s’ils ne sont pas correctement supervisés. Ainsi, la sécurité d’un réseau repose d’une part sur l’architecture et son adéquation aux besoins des composants qui le constituent, mais aussi sur l’administration et la supervision, au jour le jour, de ces équipements.
Cet article a pour objectif d’aborder le domaine de la supervision de la sécurité des réseaux. À ce titre, sont présentés les aspects techniques de supervision, protocoles et outils les plus utilisés par les administrateurs réseau, cibles de supervision. Les aspects « politique de sécurité » liés à la supervision permettent de conclure.
Les protocoles et les formats de données SNMP ou Syslog sont utilisés dans les outils de supervision. COPS est un protocole récent visant à normaliser les échanges de flux de supervision.
Les aspects « périmètre de supervision », architecture, éléments à surveiller sont d’autant plus importants qu’ils conditionnent énormément l’efficacité d’un système de supervision, et sont difficilement modifiables a posteriori.
La supervision en temps réel et la supervision en temps différé sont généralement utilisées par des populations différentes au sein d’une entreprise (les exploitants étant plus intéressés par la supervision en temps réel pour la réactivité, les responsables par une supervision en temps différé pour une vision plus synthétique de la sécurité). Dans chaque cas, plusieurs outils couramment utilisés sont présentés, avec quelques exemples d’utilisation, ainsi qu’une analyse succincte de leurs résultats.
Les aspects politique de sécurité, norme ISO 17799, veille sécurité et plan de reprise sur incident, notamment les interactions avec la supervision de la sécurité, sont souvent négligés dans une politique de gestion de la sécurité, mais sont primordiaux pour une réactivité optimale en cas d’incident.
Un entretien avec Eric Wiatrowski, directeur adjoint à la sécurité de France Télécom Transpac, fournit quelques réponses concrètes aux problématiques d’externalisation de la supervision de la sécurité.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
5. Politique de sécurité et supervision
5.1 Politique de sécurité
Disposer d’outils de supervision de la sécurité est une première étape, indispensable, pour assurer la sécurité de ses infrastructures. Mais cela n’est pas suffisant, car la technique seule n’a jamais résolu tous les problèmes. Ainsi, d’autres éléments définissant les procédures à mettre en place, la façon de réaliser la supervision, les tâches à mener au jour le jour et les actions à effectuer en cas d’événements imprévus ou inhabituels sont à définir.
Dans le domaine de la sécurité informatique, on parle alors de politique de sécurité.
Qu’est-ce qu’une politique de sécurité
C’est un document qui spécifie l’ensemble des lois, règlements et pratiques qui régissent la façon de gérer, protéger et diffuser les informations et autres ressources sensibles au sein d’un système spécifique, d’une organisation (ITSEC) [Information Technology Security Evaluation Criteria]
En pratique :
-
recommandations en prévention (analyse de risques, politique de sécurité...), audits (analyse des configurations) ;
-
suivi de l’efficacité (veille, analyse de correctifs, audits...) ;
-
détection (contrôle) ;
-
correction (gestion des incidents, gestion des crises...).
Même si le périmètre d’une politique de sécurité est bien au-delà des aspects « supervision et administration », ces points seront nécessairement abordés dans ce document de référence. Ainsi, l’entreprise aura pris soin de définir ces tâches de supervision de la sécurité. À ce titre, lors de la rédaction de la politique de sécurité, il sera intéressant de considérer ces questions :
1. comment assurer le traitement correct des données de façon sécurisée ?
2. gestion des pannes : comment détecter/localiser/réparer pour un retour à la normale d’un environnement ?
3. comment minimiser les risques de pannes et maintenir une disponibilité et une qualité de service optimale ?
4. comment prévenir la perte de données, l’interception de ces données ou mauvais usages ?
5. comptabiliser et journaliser :...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Politique de sécurité et supervision
BIBLIOGRAPHIE
-
(1) - DURHAM (D.), BOYLE (J.), COHEN (R.), HERZOG (S.), RAJAN (R.), SASTRY (A.) - The COPS (Common Open Policy Service) Protocol - , Janvier 2000 RFC 2748.
-
(2) - LONVICK (C.) - The BSD syslog Protocol - . Août 2001 RFC 3164.
-
(3) - PUJOLLE (G.) - Les Réseaux - . 3e édition, Eyrolles, 2000, ISBN : 2-212-09119-2.
-
(4) - Information technology – Code of practice for information security management - . ISO/IEC 17799:2000.
-
(5) - Une présentation générale – Dossier Technique du Clusif - . Avril 2003 http://www.clusif.asso.fr/ ISO 17799:2000.
-
(6) - * - CERT-IST, http://www.cert-ist.com/
-
...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive