Auteur: Christophe BRIGUET - Exaprobe

Slides:



Advertisements
Présentations similaires
Performance Industrielle Présentation de nos offres 2010
Advertisements

Démarche Outsourcing SI
FICHE DE DESCRIPTION D’EMPLOI
LEssentiel sur … LUTM Juillet Arkoon Network Security © 2008 Les mots clés, le marché Appliance UTM (Unified Threats Management) : Appliance de.
« The Unique Global Publisher » Présence sur les 3 continents et sur tous les canaux de ventes Avanquest Software TechnologyAvanquest Software Publishing.
Les technologies décisionnelles et le portail
LSTI – mai 2004.
Projet de Virtualisation dans le cadre d’un PCA/PRA
Performance Bretagne PSA Peugeot Citroën Expérience, et programme d’accompagnement des entreprises ABEA – 3 mai 2010.
Sécurité du Réseau Informatique du Département de l’Équipement
IPTV Les exigences de qualité et les contrats de service
Projet SeVeCom (Secure Vehicular Communications)
Réseaux Privés Virtuels
B.E.P Systèmes Electroniques Industriels et Domestiques.
L’utilisation des Normes ISO 9001 et ISO 9004 dans la démarche qualité
Première Journée Régionale pour la Sécurité du Patient Comment intégrer l’outil ARCHIMED pour la gestion du risque liée au médicament : Le point de.
Performance et fiabilité pour vos échanges sur internet
Système de stockage réseaux NAS - SAN
PARTENAIRE SECURITE - 2 Avenue Aristide Briand Bagneux Tél : Fax : Lexternalisation de lopérationnel de votre Sécurité
La revue de projet.
Boostez la sécurité de votre réseau avec NETASQ Vulnerability Manager
Forum Intégration : Cas Client
Atelier LAAS « Méthodes et Outils de la Conduite intégrée de projets dingénierie » 12 décembre 2013 Alain Roussel, président de lAFIS, société CS.
Muriel Bôle– Partner SE
Modules DMOS, Dons et subventions
Le Candélabre "écocitoyen"
0 NOUVEAUTÉS LES PREMIERS SCEAUX FRANÇAIS DÉLIVRÉS PAR WEBTRUST FRANCE.
Sésame Conseils Bon sens et compétences
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Le Travail Collaboratif ...
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
BTS technico-commercial
Manuel de formation PNUE Thème 11 Diapo 1 Objectifs de la mise en œuvre et du suivi de lÉIE : F appliquer les conditions dapprobation F garantir leur efficacité
Mesures de performance organisationnelle Cours ICO 810 Professeur: Michel Pérusse Hiver 2005 Session 9.
Courte présentation Système ContactOffice Group sa ContactOffice.
Le tableau de bord Outil permettant de mesurer une performance globale, à l ’aide d ’indicateurs-clés.
1ConfidentielSecureIT SA Présentation Corporative Décembre 2005.
D1 - 09/06/2014 Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document par son destinataire.
Toujours partir du besoin métier – Pas dune envie de linformatique Concevoir les services – puis concevoir leur implémentation Le vrai bénéfice est.
Les NAC Network Access Control
1 XXXXX Services généraux à Transports Canada (TC) – Priorité accordée aux clients et aux activités Présentation à la Section de la Capitale de l’Institut.
BAC PRO SEN 3 ans Systèmes Electroniques Numériques.
Rapprochement des référentiels d’économie droit BTS Assistant de Gestion PME-PMI BAC PRO « Gestion-Administration »
Le management de l'IVVQ Processus techniques IVVQ
1exploitation des services ITIL Définition d’un événement Un événement est une occurrence détectable ou discernable ayant :  une signification sur la.
NOS AGENCES : LES ARDENNES: LA MARNE: CHARLEVILLE-MEZIERES
Marché Client Produit Service MOA MOE Expression du besoin Sp é
Institut Supérieur d’Informatique
La Brink’s gère sa sécurité et sa conformité SOX via le Cloud Stéphane GUYODO – Responsable Projets Innovation - Brink’s France.
1 Copyright WebTrust France Nouveautés Copyright WebTrust France Les premiers sceaux français délivrés par WebTrust France.
Manque de visibilité sur les problèmes de l’utilisateur Objectifs de la supervision des postes de travail Approche souple Supervision sans agent des exceptions.
Positionnement : Outil de supervision et d’administration spécialiste Les management packs de l’éditeur et la base de connaissance embarquée Rapidité.
MODULE DE FORMATION À LA QUALITÉ
UFD 62. EC2 : cours n° 4 Gestion Electronique des Documents
Gazelle - PAM.
Offre de service Sécurité des systèmes d’information
SNMP Simple Network Management Protocol
Réalisé par : Grégory CORDIER Promotion : RIE03 UE : Management Social & Humain Réalisé par : Grégory CORDIER Promotion : RIE03 UE : Management Social.
Au cœur d’une offre complémentaire…. CA 2010 : 30 Millions €
11° Rencontres Médicales de L’Eure Messagerie Sécurisée de Santé
MISE EN PLACE D’UN SYSTEME QUALITE
Projet de fin d’étude Développement d’une application de gestion d’un parc informatique et de Help Desk Bonjour tout le monde, Avant de commencer je voudrais.
Sécurité des Web Services
La menace augmente…. Virus Vers Intrusions Violations de protocoles Denis de services.
ISO 9001:2000 Interprétation Article 7 Réalisation du produit
Présentation de la formation BREVET DE TECHNICIEN SUPERIEUR NEGOCIATION RELATION CLIENT.
Benoit ROCQ Responsable Métrologie et Qualité
BTS IRIS Étude du référentiel. RÉCAPITULATIF PAR ACTIVITÉ DES TÂCHES réalisées en autonomie. Installation, exploitation, optimisation et maintenance T6.8Suivi.
COLLOQUE Mercredi 21 mars 2012 L’IFACI est affilié à The Institute of Internal Auditors En partenariat avec : Organisé en collaboration avec : Arjuna Baccou.
Transcription de la présentation:

Auteur: Christophe BRIGUET - Exaprobe Retour d’expérience Tableaux de bord en SSI Auteur: Christophe BRIGUET - Exaprobe

Contexte, besoins et constats Approche technique Plan Contexte, besoins et constats Approche technique Exemple de tableaux de bord

Plus de 50 clients et ~ 200 dispositifs supervisés avec l’offre MSSP * Contexte 1/2 Plus de 50 clients et ~ 200 dispositifs supervisés avec l’offre MSSP * Commerce électronique Collectivité locale PME/PMI Assurance / Finance Exaprotect est une offre de Télé administration de la sécurité dans le cadre d’un service MSSP commercialisé depuis 2001. infogérance de la sécurité L’infogérance peut être total (administration / supervision …) ou partiel (partage des résponsabilités dans les taches d’administration) * Managed Security Service Provider

Des technologies hétérogènes … Contexte 2/2 Des technologies hétérogènes … Checkpoint Firewall-1 / VPN-1 Netfilter (pare-feu Linux) NetASQ Cisco PIX TrendMicro Interscan VirusWall Snort IDS Nessus Security Scanner Intrushield Windows 2000 Etc … Prise en charge totales des technologies« clients » Différents techno (plusieurs constructeurs) Différente fonction de sécurité (firewall, IDS, Antivirus, Système d’exploitation, scanner de vulnérabilité …)

Engagement de niveau de service (SLA) Besoins Engagement de niveau de service (SLA) Administrer « Modifier sa configuration » Monitorer et scanner « Vérifier sa disponibilité  et son intégrité» Dispositif de sécurité (pare-feu, antivirus, IDS, scanner, OS …) Superviser « Surveiller ses alarmes » Rapporter « Fournir des tableaux de bord » Besoin de télé-administration « standard » le tous sans compromis et en toute transparences vis-à-vis du « client » Afin de maintenir, Faire évoluer et veiller à l’intégrité des systèmes. 2. Vérifier sa disponibilité et évaluer son niveau de sécurité 3. Collecter / détecter les anomalies (attaques, panne ...) et réagir 4. Rapporter l’activité de l’équipement

Il faut maîtriser le volume et la complexité des alarmes de sécurité Constats Manque de visibilité Manque de pertinence des informations Il faut maîtriser le volume et la complexité des alarmes de sécurité

Approche technologique Collecter toutes les données Normaliser les messages (IDMEF) Analyser chaque alarmes (Risque = Menace x Vulnérabilité x Valeur) Corréler les messages entre eux Technologie SIM (Security Information Management)

Déroulement d’un projet SIM t0 + 45j Étude Implémentation Réglage VSR* Production Spécifications Installation du Serveur et des Agents Politique de traçabilité des sensors Tests et validation Service régulier Quatre étapes clés 20 jours de service (en moyenne) Implication de l’équipe technique et du management * Vérification de Service Régulier

Différents types d’indicateurs Types tableaux de bord Différents types d’indicateurs Menace (activité malveillante) Niveau de sécurité Performance du niveau de protection Respect de l’engagement du niveau de service Deux types de tableaux de bord Technicien Management

Exemple de tableaux de bord « Technique » (activité sécurité …) « Management » (activité du service lui même …) Le faite d’infogérer la sécurité d’une entreprise ne doit pas totalement pas totalement désimpliquer les utilisateurs du service, il nous avons choisies de leur fournir des tableaux de bord de deux types, les tableaux de bord