Vous êtes sur la page 1sur 55

Chapitre 10 : Analyse et

sécurité des terminaux


Supports de l'instructeur

CCNA Cybersecurity Operations v1.1


Documents du formateur – Guide de planification pour le
chapitre 10
 Cette présentation PowerPoint est divisée en deux parties :

 Guide de planification de l'enseignant


• Informations destinées à vous familiariser avec le chapitre
• Outils pédagogiques
 Présentation en classe pour le formateur
• Diapositives facultatives que vous pouvez utiliser en classe
• Commence à la diapositive 10

 Remarque : supprimez le guide de planification de cette présentation avant de la partager.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 2
Chapitre 10 : Analyse et
sécurité des terminaux
Guide de planification des opérations
de cybersécurité v1.1

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 3
Chapitre 10 : exercices
Quels sont les exercices associés à ce chapitre ?
N° de page Type d'exercice Nom de l'exercice
10.1.1.6 Exercice interactif Identifier les concepts et les termes relatifs aux antimalwares

10.1.2.5 Exercice interactif Identifier la terminologie relative à la protection contre les intrusions d'hôte

10.1.3.4 Vidéo Utiliser une sandbox pour lancer un malware

10.2.1.5 Exercice interactif Identifier les éléments d'un profil du réseau

10.2.2.7 Exercice interactif Identifier les indicateurs CVSS

10.2.3.3 Exercice interactif Identifier les réglementations

10.2.4.2 Exercice interactif Identifier la réponse aux risques

10.2.4.9 Exercice interactif Identifier les activités de gestion des appareils

10.2.5.4 Exercice interactif Identifier les parties du cycle d'activité du standard ISO 27001

10.2.5.5 Exercice interactif Identifier les étapes du cadre de cybersécurité du NIST

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 4
Chapitre 10 : évaluation
 Une fois qu'ils ont terminé le chapitre 10, les élèves doivent se soumettre à l'évaluation
correspondante.
 Les questionnaires, les travaux pratiques et les autres exercices peuvent servir à évaluer, de
manière informelle, les progrès des élèves.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 5
Chapitre 10 : bonnes pratiques
Avant d'enseigner le contenu du chapitre 10, le formateur doit :
 Réussir la partie « Évaluation » du chapitre 10.
• Insister sur l'importance de ce chapitre vu le très grand nombre de terminaux sur les réseaux.
• Trois domaines clés sont présentés dans ce chapitre
• Les menaces ciblant les terminaux
• Les méthodes de protection des terminaux
• Les méthodes de détection des terminaux compromis
• Analyser les trois différentes approches qui permettent de détecter les virus.
• Mettre l'accent sur les appareils et les techniques utilisés pour protéger les terminaux.
• Se familiariser avec Cisco Advanced Malware Protection (AMP).
• Si possible, présenter le pare-feu d'hôte activé dans la salle de classe.
• Étudier l'utilisation et le fonctionnement d'un système de détection des intrusions d'hôte dans un
environnement d'entreprise.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 6
Chapitre 10 : bonnes pratiques (suite)
• Mettre l'accent sur l'influence des technologies cloud, de la mobilité et de l'Internet des objets (IoT) sur
l'élargissement de la surface d'exposition aux attaques.
• Inviter les élèves à créer des listes blanches et des listes noires d'applications.
• Étudier le fonctionnement du sandboxing.
• Analyser à nouveau les outils Wireshark et NetFlow avec les élèves.
• Examiner l'utilisation des ports sur les serveurs.
• Expliquer les activités effectuées lors de l'identification des vulnérabilités des terminaux, donner des
exemples de tâches réalisées et présenter les outils utilisés.
• Rechercher des informations sur CVSS (Common Vulnerability Scoring System) et explorer les
exigences/mesures des trois principaux groupes.
• Au lieu de faire un cours magistral sur la conformité, demander aux élèves de travailler en groupes pour
étudier la façon dont FISMA, SOX, GLBA, PCI-DSS, HIPAA et d'autres organismes réglementent et
influencent la cybersécurité.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 7
Chapitre 10 : aide supplémentaire
 Pour obtenir plus d'aide sur les méthodes d'enseignement, notamment les plans de cours,
l'utilisation d'analogies pour expliquer les concepts difficiles et les sujets de discussion,
rendez-vous sur les forums de la communauté.
 Si vous souhaitez partager des plans de cours ou des ressources, chargez-les sur les forums
de la communauté afin d'aider les autres instructeurs.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 8
Chapitre 10 : Analyse et
sécurité des terminaux

CCNA Cybersecurity Operations v1.1


Chapitre 10 – Sections et objectifs
 10.1 Protection des terminaux
• Utiliser un site web d'analyse des malwares pour générer un rapport.
• Expliquer les méthodes de protection contre les malwares.
• Expliquer les entrées de journal IPS/IDS basées sur l'hôte.
• Utiliser virustotal.com pour générer un rapport d'analyse des malwares.
 10.2 Évaluation des vulnérabilités des terminaux
• Classer les informations sur l'évaluation des vulnérabilités des terminaux.
• Expliquer l'intérêt du profilage du réseau et des serveurs.
• Classer les rapports CVSS.
• Expliquer les cadres de conformité et les rapports.
• Expliquer comment les techniques de gestion sécurisée des appareils sont utilisées pour protéger les données et les
ressources.
• Expliquer comment les systèmes de gestion de la sécurité de l'information sont utilisés pour protéger les ressources.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 11
10.1 Protection des terminaux

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 12
Protection antimalware
Menaces ciblant des terminaux
 Menaces ciblant des terminaux
• Augmentation du nombre d'appareils en raison de la mobilité et de l'IoT
• Plus de 75 % des entreprises ont été infectées par des logiciels publicitaires entre 2015 et 2016.
• De 2016 à début 2017, le volume mondial de spams a augmenté de façon spectaculaire.
• Les malwares qui ciblent le système d'exploitation mobile Android faisaient partie des dix types
de malwares les plus courants identifiés en 2016.
• Plusieurs types courants de malwares peuvent modifier considérablement leurs caractéristiques
en moins de 24 heures afin d'échapper à la détection.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 13
Protection contre les malwares
Sécurité des terminaux
 Deux éléments internes du réseau local sont à
sécuriser :
• Terminaux : les hôtes sont généralement des
ordinateurs portables, des ordinateurs de bureau,
des imprimantes, des serveurs et des téléphones
IP.
• l’infrastructure de réseau – Les périphériques de
l’infrastructure du réseau local interconnectent les
points d’extrémité et comprennent généralement
les commutateurs, les périphériques sans fil et les
dispositifs de téléphonie IP.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 14
Protection contre les malwares
Protection contre les malwares basée sur l'hôte
 Logiciels antimalware/antivirus.
• Approche basée sur les signatures : reconnaît les
diverses caractéristiques des fichiers malveillants
connus.
• Approche heuristique : reconnaît les caractéristiques
générales partagées par divers types de malwares.
• Approche basée sur le comportement : utilise
l'analyse des comportements suspects.
 Pare-feu basé sur l'hôte : limite les connexions
entrantes et sortantes.
 Suites de logiciels de sécurité d'hôte : offrent un
antivirus, un antiphishing, un système de
prévention des intrusions et de navigation sûre
ainsi que des fonctions de pare-feu et de
journalisation robustes.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 15
Protection contre les malwares
Protection contre les malwares basée sur le réseau
 Protection contre les malwares basée sur le réseau
• AMP (Advanced Malware Protection)
• L'appliance de sécurité de la messagerie
(ESA)
• Appareil de sécurité Web (WSA)
• Network Admission Control (NAC)

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 16
Protection contre les malwares
Cisco Advanced Malware Protection (AMP)
 Cisco Advanced Malware Protection
(AMP) traite toutes les phases d'une
attaque de malware :
• Avant une attaque : AMP utilise la Threat
Intelligence récoltée à l'échelle mondiale
par le groupe de recherche Cisco Talos et
par Threat Grid.
• Au cours d'une attaque : AMP utilise ces
informations couplées à des signatures de
fichiers connues et à la technologie
d'analyse dynamique des malwares de
Cisco Threat Grid.
• Après une attaque : la solution va au-delà
des capacités de détection ponctuelle. Elle
surveille et analyse en permanence
l'activité et le trafic des fichiers.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 17
Protection contre les intrusions d'hôte
Pare-feu d'hôte
 Les pare-feu personnels d'hôte sont des logiciels
autonomes qui contrôlent le trafic entrant ou
sortant d'un ordinateur.
 Les pare-feu d'hôte incluent :
• Pare-feu Windows : utilise une approche basée
sur les profils pour configurer les fonctionnalités de
pare-feu.
• Iptables : permet aux administrateurs système
Linux de configurer des règles d'accès réseau.
• Nftables : successeur d'iptables, nftables est une
application de pare-feu Linux qui utilise une simple
machine virtuelle dans le noyau Linux.
• TCP Wrapper : système de journalisation et de
contrôle d'accès basé sur des règles pour Linux.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 18
Protection contre les intrusions d'hôte
Détection des intrusions d'hôte
 Un système de détection d'intrusions basé sur
l'hôte (HIDS) protège les hôtes contre les
malwares et peut effectuer les opérations
suivantes :
• Suivi et rapports
• Analyse des journaux
• Mise en corrélation des événements
• vérification de l’intégrité
• mise en application de la politique
• Détecteurs de rootkit
 Le logiciel HIDS devant s'exécuter directement
sur l'hôte, il est considéré comme un système
basé sur un agent.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 19
Protection contre les intrusions d'hôte
Fonctionnement d'un HIDS
 Un HIDS peut protéger des intrusions, car il
utilise des signatures pour détecter les
malwares connus et les empêcher d'infecter
un système.
 Un ensemble de stratégies supplémentaires
est utilisé pour détecter les malwares qui
échappent à la détection de signature :
• Basé sur les anomalies : le comportement du
système hôte est comparé à un modèle de
référence acquis.
• Basé sur les politiques : le comportement normal
est décrit par des règles ou par la violation des
règles prédéfinies.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 20
Protection contre les intrusions d'hôte
Produits HIDS
 La plupart des HIDS utilisent un logiciel situé
sur l'hôte et une sorte de fonctionnalité de
gestion centralisée de la sécurité qui permet
l'intégration avec les services de surveillance
de la sécurité du réseau et la Threat
Intelligence.
• Exemples : Cisco AMP, AlienVault USM, Tripwire
et Open Source HIDS SECurity (OSSEC).
• OSSEC utilise un serveur de gestion central et
des agents qui sont installés sur des hôtes
individuels.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 21
Sécurité liée aux applications
Surface d'exposition aux attaques
 La surface d'exposition aux attaques est
la somme totale des vulnérabilités.
• Inclut les ports ouverts, les applications,
les connexions sans fil et les utilisateurs.
 Expansion due aux systèmes cloud, aux
terminaux mobiles, au BYOD et à l'IoT.
 L'institut SANS décrit trois composantes
de la surface d'exposition aux attaques :
• Surface d'exposition aux attaques réseau
• Surface d'exposition aux attaques par
logiciels
• Surface d'exposition aux attaques humaines

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 22
Sécurité liée aux applications
Listes noires et blanches d'applications
 Liste noire d'applications : applications qui ne
sont pas autorisées.
 Liste blanche d'applications : applications
autorisées.
 Les listes blanches sont créées conformément
à une politique de sécurité établie par une
entreprise.
 Les sites web peuvent également figurer sur
une liste blanche et sur une liste noire.
• Le système de gestion de la sécurité FireSIGHT
de Cisco est un exemple d'équipement qui peut
accéder au service de traitement des
informations fournies par les services de
sécurité Cisco Talos pour obtenir des listes
noires.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 23
Sécurité liée aux applications
Sandbox basée sur le système
 Le sandboxing est une technique qui consiste
à analyser les fichiers suspects et à les
exécuter dans un environnement sécurisé.
 Par exemple, Cuckoo Sandbox est une
sandbox gratuite basée sur un système
d'analyse des malwares. Elle est exécutée
localement et des échantillons de malwares
lui sont envoyés pour analyse.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 24
Sécurité liée aux applications
Démonstration vidéo : utiliser une sandbox pour lancer un malware

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 25
10.2 Évaluation des
vulnérabilités des terminaux

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 26
Profilage du réseau et du serveur
Profilage du réseau
 Profilage du réseau : création d'un point de
référence à utiliser à titre de comparaison
lorsqu'une attaque se produit.
 Les éléments d'un point de référence du réseau
doivent inclure :
• Durée de la session
• Débit total
• Espace d'adressage critique
• Type de trafic habituel

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 27
Profilage du réseau et du serveur
Profilage du serveur
 Profilage du serveur : englobe l'écoute des ports, la connexion des comptes d'utilisateurs/de
service, l'exécution des processus et des tâches, et les applications

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 28
Profilage du réseau et du serveur
Détection des anomalies du réseau
 Le comportement du réseau est décrit par une
grande quantité de données diverses telles que
les caractéristiques du flux de paquets, les
caractéristiques des paquets eux-mêmes et la
télémétrie provenant de sources multiples.
 Des techniques d'analyse du Big Data peuvent
être utilisées pour analyser les données et
détecter les variantes par rapport au point de
référence.
 La détection des anomalies permet d'identifier
la congestion du réseau causée par le trafic du
ver, ainsi que les hôtes infectés sur le réseau.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 29
Profilage du réseau et du serveur
Test de la vulnérabilité du réseau
 Pour tester la vulnérabilité du réseau, vous pouvez vous reposer sur l'analyse des risques,
l'évaluation des vulnérabilités et les tests d'intrusion.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 30
Common Vulnerability Scoring System (CVSS)
Présentation du système CVSS
 Le système CVSS (Common Vulnerability
Scoring System) est un système
d'évaluation des risques conçu pour
transmettre les attributs communs et la
sévérité des vulnérabilités du matériel
informatique et des systèmes logiciels.
 Scores de vulnérabilité standardisés

 Cadre ouvert avec des indicateurs

 Contribue à hiérarchiser les risques de


façon pertinente

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 31
Common Vulnerability Scoring System (CVSS)
Groupes de mesures CVSS
 CVSS utilise trois groupes de mesures
pour évaluer une vulnérabilité :
• Groupe de mesures de base : représente
les caractéristiques d'une vulnérabilité, qui
sont constantes dans le temps et dans
plusieurs contextes.
• Groupe de mesures temporelles : mesure
les caractéristiques d'une vulnérabilité qui
peuvent changer au fil du temps, mais pas
d'un environnement d'utilisateur à l'autre.
• Groupe de mesures environnementales :
mesure les aspects d'une vulnérabilité qui
sont en lien avec l'environnement d'une
entreprise spécifique.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 32
Common Vulnerability Scoring System (CVSS)
Groupe de mesures de base CVSS
 Les mesures d'exploitabilité du groupe de mesures de
base incluent les critères suivants :
• Vecteur d'attaque
• Complexité de l'attaque
• Privilèges requis
• Interaction avec les utilisateurs
• Portée

 Les composantes des mesures de l'impact incluent :


• Incidence sur la confidentialité
• Incidence sur l'intégrité
• Incidence sur la disponibilité

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 33
Common Vulnerability Scoring System (CVSS)
Processus CVSS
 Le processus CVSS utilise un outil appelé
Calculateur CVSS v3.0.
 Le système de calcul est comparable à un
questionnaire dans lequel des choix sont
faits pour décrire la vulnérabilité de chaque
groupe de mesures. Puis un score est
généré.
 Le groupe de mesures de base est exécuté
en premier.
 Les valeurs des mesures temporelles et
environnementales modifient ensuite les
résultats des mesures de base pour obtenir
un score global.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 34
Common Vulnerability Scoring System (CVSS)
Rapports CVSS
 Plus le niveau de sévérité est élevé, plus l'impact potentiel d'une exploitation est grand et plus
il est urgent de traiter la vulnérabilité.
 Toute vulnérabilité dont le score dépasse 3,9 doit être prise en compte.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 35
Common Vulnerability Scoring System (CVSS)
Autres sources d'informations sur les vulnérabilités
 Common Vulnerabilities and Exposures
(CVE) : dictionnaire de nomenclature, sous la
forme d'identifiants CVE, pour les vulnérabilités
connues en matière de cybersécurité.
 Base de données américaine sur les
vulnérabilités (NVD) : utilise les identifiants
CVE et fournit des informations supplémentaires
telles que les scores de vulnérabilité CVSS, les
informations techniques, les entités affectées et
les ressources pour une analyse plus
approfondie.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 36
Cadres de conformité
Réglementations en matière de conformité
 Afin de se prémunir contre des failles similaires, un
certain nombre de règles de conformité en matière de
sécurité ont vu le jour.
 Les réglementations offrent un cadre pour renforcer la
sécurité des informations tout en prévoyant des
mesures d'intervention en cas d'incident et des
sanctions en cas de non-respect.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 37
Cadres de conformité
Présentation des réglementations
 Les réglementations qui influencent la cybersécurité
• FISMA (Federal Information Security Management Act, 2002) : standards de sécurité applicables aux
systèmes et aux sous-traitants du gouvernement des États-Unis.
• SOX (Sarbanes-Oxley Act, 2002) : exigences qui s'appliquent aux
entreprises publiques américaines, aux organismes de gestion et
aux établissements comptables publics. Elles concernent le
contrôle et la divulgation d'informations financières.
• HIPAA (Health Insurance Portability and Accountability Act) –
protection des informations sur la santé des patients.
• PCI-DSS (Payment Card Industry Data Security Standard) :
standard propriétaire non gouvernemental, créé par cinq
entreprises majeures de carte de crédit qui définit les conditions
requises pour une gestion sécurisée des données relatives aux cartes de crédit des clients.
• GLBA (Gramm-Leach-Bliley Act) – exigences en matière de sécurité des informations du client qui
s'appliquent aux établissements financiers.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 38
Gestion sécurisée des appareils
Gestion des risques
 La gestion des risques implique de
sélectionner et de spécifier les contrôles de
sécurité d'une entreprise.
• Évitement des risques : arrêter les activités
qui génèrent des risques.
• Réduction des risques : réduire le risque en
prenant des mesures afin de minimiser les
vulnérabilités.
• Partage des risques : transférer une partie
du risque à d'autres parties.
• Conservation des risques : accepter le
risque et ses conséquences.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 39
Gestion sécurisée des appareils
Gestion des vulnérabilités
 La gestion des vulnérabilités est une pratique de sécurité conçue pour
prévenir de façon proactive l'exploitation des vulnérabilités informatiques.

 Voici les étapes du cycle de vie de gestion des vulnérabilités :


• Découvrir : inventorier toutes les ressources du réseau et identifier les détails de
l'hôte. Développer un référentiel réseau. Identifier les failles de sécurité selon un
calendrier automatisé régulier.
• Hiérarchisation des ressources : classer les ressources dans des groupes ou des
unités organisationnelles, et assigner une valeur commerciale aux groupes de
ressources selon leur niveau d'importance pour le bon fonctionnement de l'entreprise.
• Évaluer : déterminer un profil de risque de référence à éliminer.
• Création de rapports : mesurer le niveau de risque commercial associé à vos
ressources. Documenter un plan de sécurité, surveiller les activités suspectes et
décrire les vulnérabilités connues.
• Élimination : hiérarchiser les vulnérabilités selon le niveau de risque pour l'entreprise
et les corriger par ordre d'importance.
• Vérification : vérifier que les menaces ont été éliminées par le biais d'audits de suivi.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 40
Gestion sécurisée des appareils
Gestion des ressources
 Gestion des ressources : assurer le suivi de l'emplacement et de la configuration des appareils
et des logiciels

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 41
Gestion sécurisée des appareils
Gestion des appareils mobiles
 Gestion des terminaux mobiles : configurer, surveiller et mettre à jour les clients mobiles

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 42
Gestion sécurisée des appareils
Gestion de la configuration
 Gestion de la configuration, selon la définition du NIST : comprend un ensemble d'activités
axées sur l'établissement et le maintien de l'intégrité des produits et des systèmes, par le
contrôle des processus d'initialisation, de modification et de surveillance des configurations de
ces produits et systèmes.
 Exemples d'outils de gestion de la configuration : Puppet, Ansible, Saltsack, Chef.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 43
Gestion sécurisée des appareils
Gestion des correctifs d'entreprise
 La gestion des correctifs implique tous les aspects des correctifs logiciels, y compris
l'identification des correctifs requis, l'acquisition, la distribution, l'installation et la vérification
de l'installation effective du correctif sur tous les systèmes requis.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 44
Gestion sécurisée des appareils
Techniques de gestion des correctifs
 Trois techniques de gestion des correctifs :
• Basé sur l'agent : un logiciel sur chaque hôte.
• Analyse sans agent : les serveurs de gestion des correctifs analysent le réseau pour rechercher les appareils qui
nécessitent des correctifs.
• Surveillance passive du réseau : surveillance du trafic réseau pour identifier les appareils auxquels vous devez
appliquer des correctifs.
Approche reposant Surveillance passive
sur un agent du réseau

Analyse sans agent

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 45
Système de gestion de la sécurité des informations
Systèmes de gestion de la sécurité
 Un cadre de gestion pour identifier, analyser et gérer les risques liés à la sécurité des informations

 Ces systèmes fournissent des modèles conceptuels qui guident les entreprises dans la
planification, la mise en œuvre, la gouvernance et l'évaluation des programmes de sécurité des
informations.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 46
Systèmes de gestion de la sécurité des informations (ISMS)
ISO-27001
 Standards ISO/CEI 27000 : des standards acceptés dans le monde entier qui facilitent les échanges
économiques entre les pays
 La certification ISO 27001 est une spécification mondiale à l'échelle du secteur pour un système
ISMS.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 47
Systèmes de gestion de la sécurité des informations (ISMS)
Cadre relatif à la cybersécurité du NIST
 Cadre relatif à la cybersécurité du NIST : ensemble de standards conçus pour intégrer les
standards, directives et pratiques existants afin de mieux gérer et réduire les risques liés à la
cybersécurité.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 48
10.3 Résumé du chapitre

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 49
Récapitulatif du chapitre
Récapitulatif
 Recherchez les vulnérabilités des terminaux et les attaques à l'aide d'antimalwares, de pare-feu d'hôte et de systèmes de
détection des intrusions d'hôte.
 La surface d'exposition aux attaques correspond à l'ensemble des vulnérabilités accessibles à un hacker. Elle englobe
les ports ouverts, les applications, les connexions sans fil et les utilisateurs.
 La surface d'exposition aux attaques a trois composantes : le réseau, les logiciels et l'homme.

 La planification initiale est effectuée par le profilage du réseau et du serveur.

 Un profil de réseau contient la durée de la session, le débit total, le ou les ports utilisés et l'espace d'adressage des
ressources essentielles.
 Un profil de serveur englobe l'écoute des ports, la connexion des comptes d'utilisateurs/de service, l'exécution des
processus et des tâches, et les applications.
 Pour tester la vulnérabilité du réseau, vous pouvez vous reposer sur l'analyse des risques, l'évaluation des vulnérabilités
et les tests d'intrusion.
 CVSS est une évaluation des risques indépendante basée sur trois groupes principaux d'indicateurs (basiques,
temporels et environnementaux). Chaque groupe se compose d'indicateurs spécifiques mesurables.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 50
Récapitulatif du chapitre
Récapitulatif (suite)
 FISMA, SOX, HIPAA, PCI-DSS et GLBA sont des réglementations en matière de conformité.

 La gestion des risques permet d'identifier les ressources, les vulnérabilités et les menaces.

 Il existe 4 méthodes de réduction des risques : éviter les risques, les réduire, les partager et les
conserver.

 La gestion des vulnérabilités empêche proactivement l'exploitation des vulnérabilités IT. Le cycle de vie
de la gestion des vulnérabilités compte 6 étapes, à savoir la détection, la hiérarchisation des
ressources, l'évaluation, la création de rapports, l'élimination et la vérification.

 Vous devez envisager d'autres méthodes de gestion des appareils, comme la gestion des ressources,
des terminaux mobiles, de la configuration et des correctifs.

 Un système ISMS est un cadre de gestion qui permet d'identifier, d'analyser et de gérer les risques liés
à la sécurité des informations. On peut citer, par exemple, les standards ISO/CEI 27000 et le cadre de
cybersécurité du NIST.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 51
Chapitre 10
Nouveaux termes et nouvelles commandes
 Antivirus/Antimalware
 Terminal
 Loi FISMA (Federal Information Security Management Act), 2002
 Gramm-Leach-Bliley Act (GLBA)
 Loi HIPAA (Health Insurance Portability and Accountability Act, loi portant entre autres sur la protection
des données médicales)
 Pare-feu d'hôte
 Système de détection d'intrusion basé sur l'hôte (HIDS)
 Système de gestion de la sécurité des informations (ISMS)
 Standard PCI DSS (Payment Card Industry Data Security Standard)
 Profilage
 Sandboxing
 Loi Sarbanes-Oxley (SOX), 2002

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 52
Certification en opérations de cybersécurité
Ce chapitre couvre les domaines suivants en matière de certification en opérations de cybersécurité :

210-250 SECFND - Comprendre les principes fondamentaux de la cybersécurité Cisco :

 Domaine 2 : concepts de sécurité

• 2.6 Comparaison et différenciation des termes suivants :


• Antivirus réseau et hôte
• Protection avec agent et sans agent
• 2.7 Description des concepts suivants :
• Gestion des biens
• Gestion de la configuration
• Gestion des appareils mobiles
• Gestion des correctifs
• La gestion des vulnérabilités

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 53
Certification en opérations de cybersécurité
Ce chapitre couvre les domaines suivants en matière de certification en opérations de cybersécurité :

210-255 SECOP - Mise en œuvre des opérations en cybersécurité Cisco

 Domaine 3 : gestion des incidents

• 3.5 Identification des éléments suivants, utilisés pour le profilage du réseau :


• Débit total
• Durée de la session
• Ports utilisés
• Espace d'adressage critique

• 3.6 Identification des éléments suivants, utilisés pour le profilage du serveur :


• Ports en mode écoute
• Comptes d'utilisateurs/de services connectés
• Processus en cours d'exécution
• Tâches en cours d'exécution
• Applications

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 54

Vous aimerez peut-être aussi