SlideShare une entreprise Scribd logo
1  sur  34
Télécharger pour lire hors ligne
Etude et Mise en Place
d’une Solution SIEM
Superviseur :
Mr Massamba Lo
Sommaire
I-Introduction--------------------------------------------------------------------------------
Definition
II-Fonctionnement --------------------------------------------------------------------------
III-Information-------------------------------------------------------------------------------
IV-Architecture ------------------------------------------------------------------------------
V-Exemple de SIEM-------------------------------------------------------------------------
Sommaire
VI-Installation et configuration de AlienVault open source Security information
event management (OSSIM)---------------------------------------------------------------
1-Installation
2-Configuration serveur
3-Configuration client
VII-Conclusion-------------------------------------------------------------------------------
I-Introduction:
Définition:
Le principe d’un SIEM consiste à examiner depuis un guichet unique les données relatives
à la sécurité de l'entreprise qui sont générées en de nombreux points. Cette approche
facilite l'identification d'éventuelles tendances et de schémas inhabituels.
Une solution SIEM combine des fonctions de gestion des informations (SIM, Security
Information Management) et des événements (SEM, Security Event Management) au sein
d'un système unique de gestion de la sécurité.
II-Fonctionnement
SIEM combine Security Information Management (SIM) et Security Event
Manager (SEM).
• La partie gestion de la sécurité qui traite de la surveillance en temps réel, la
corrélation des événements, les notifications et les vues de la console est
communément connu sous le nom de Security évent manager (SEM).
• La deuxième partie gère le stockage long terme, l’analyse et le reporting est
connu sous le nom de Security Information Management (SIM).
Principaux Objectifs
• Identifier les menaces et les éventuelles brèches
Collecter les journaux d'audit de la sécurité et de la
conformité
Mener des enquêtes et fournir des preuves
III-Information
Le terme Security Information Event Management (SIEM) a été introduit par
Mark Nicolett et AmritWilliams en 2005.
Décrit les capacités d’un produit à collecter, analyser et présenter des
informations à partir de dispositifs de réseau et de sécurité; d’applications de
gestion des identités et des accès; d’outils de gestion de la vulnérabilité et de la
conformité du SI; des systèmes d'exploitation, des journaux des bases de
données et des applications; et des données des menaces externes
Pourquoi un SIEM est nécessaire ?
• Hausse des vols de données dues à des menaces internes et externes
• Les attaquants sont intelligents et des outils de sécurité traditionnelle ne
suffisent pas
• Atténuer les cyber-attaques sophistiquées
• Gérer l'augmentation des volumes de log provenant de sources multiples
• Répondre aux exigences de conformité strictes
Workflow d’un SIEM
Collecte de
données
Extraction
efficace des
données
Ajouter de
la valeur
Présenter
sous forme
de tableau
de bord &
de rapports
IV-Architecture SIEM
V-Exemple de SIEM
Open Source
Alien Vault OSSIM
OSSEC
Prelude
ELK
Solutions Payantes
• Alcatel-Lucent OA Safeguard
• Cisco Cisco Security Manager
• IBM Qradar
• Logpoint
• NitroSecurity McAfee Enterprise Security
Manager
VI-Installation et
Configuration de :
Alien Vault Open Source Security
information Event management (OSSIM)
Télécharger l’iso sur le site
• Le lien de téléchargement
https://www.alienvault.com/products/ossim
1-Installation
• Ressources Allouées à la Machine
1
Installation
• Adressage donner une adresse ip le masque la passerelle puis le DNS
2
Installation
• Donner un Mot de passe a noter que le mot de passe du serveur n’est pas
forcement le même que celui de l’interface graphique
3
2-Configuration Serveur
• Activer l’agent ossim comme suit:
1
Configuration Serveur
• Nous allons ensuite modifier le system comme suit:
2
Configuration Serveur
• Après le redémarrage rendez-vous sur la machine client sur un navigateur de
préférence Google chrome ou Firefox
Et taper l’URL https://@ip_de_votre_serveur
Dans notre cas https://192.168.10.10
3
Configuration Serveur 4
Renseigner vos information
Loggez vous
Configuration Serveur 5
Configuration Serveur 6
Configuration Serveur 7
Configuration Serveur
Voici à quoi ressemble le tableau de bord le Dashboard
8
Configuration Serveur 9
• Nous allons ajouter un agent ossim :
• Environnement detection agent add agent et sélectionner
l’@ip de votre agent dans notre cas 192.168.10.11
a
1-Configuration Client
• Télécharger l’agent ossec en cliquant sur Dowland préconfigure agent
1
Configuration Client
• Ensuite installer l’agent sur la machine cliente et faites les configuration
suivantes sur votre parfeu:
• Autoriser l’agent ossim
• Et Configurer votre trafic entrant et sortant dans le paramètre avancé
2
Configuration Client 3
Configuration Client
• Faites la même opération pour le trafic sortant
Ensuite cliquez sur Windows ossec management
4
Configuration Client
• Les logs générés sont là
• Donc en cas d’attaque
ou de dysfonctionnement
Nous serons informés
À travers les logs
5
VI-Conclusion
Les SIEM constituent de bonnes alternatives pour la sécurisation des systèmes
d’information d’une entreprise car:
L’analyse des données des logs de l’entreprise peut aider à détecter les cyber-menaces
avancées. Ces logs fournissent des données sur tout ce qui se passe dans un réseau : sur
les postes de travail, les serveurs et les applications, sur site et dans le cloud. En
corrélant vos données de logs internes avec les sources des applications fournissant des
renseignements sur les menaces, vous êtes averti s’il existe une correspondance entre
les indications connues sur les cyber-menaces et les données de log de votre entreprise.
De cette façon, vous êtes capable de vous protéger contre d’éventuelles attaques.
Webographie
https://en.wikipedia.org/wiki/OSSIM
https://fr.wikipedia.org/wiki/Security_information_management_system
https://www.alienvault.com/products/ossim
https://connect.ed-diamond.com/MISC/MISC-062/Open-Source-Security-
Information-Management-OSSIM-Partie-1
Exposants
Yaya N’tyeni SANOGO Email: yayantyenisanogo@gmail.com
Mathos GOUMOU Email: mathosgoumou@gmail.com
N’Deye Aicha SOW Email : sowndeyeaicha1992@gmail.com
MERCI DE VOTRE ATTENTION

Contenu connexe

Similaire à siem-180906233759_compress.pdf

Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Philippe Beraud
 
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2☁️Seyfallah Tagrerout☁ [MVP]
 
Cd Win Xp Personnalise
Cd Win Xp PersonnaliseCd Win Xp Personnalise
Cd Win Xp PersonnaliseSais Abdelkrim
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...☁️Seyfallah Tagrerout☁ [MVP]
 
Migration des réseaux d agence : les apports de Windows Server 2012 R2
Migration des réseaux d agence : les apports de Windows Server 2012 R2Migration des réseaux d agence : les apports de Windows Server 2012 R2
Migration des réseaux d agence : les apports de Windows Server 2012 R2Microsoft
 
Dossier E6 Makosso_Kevin
Dossier E6 Makosso_KevinDossier E6 Makosso_Kevin
Dossier E6 Makosso_KevinKevinMakosso1
 
XebiCon'17 : Migration d’une application web vers un Paas Openshift - Akram B...
XebiCon'17 : Migration d’une application web vers un Paas Openshift - Akram B...XebiCon'17 : Migration d’une application web vers un Paas Openshift - Akram B...
XebiCon'17 : Migration d’une application web vers un Paas Openshift - Akram B...Publicis Sapient Engineering
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Exposé sur la maintenance d'un réseau
Exposé sur la  maintenance d'un réseauExposé sur la  maintenance d'un réseau
Exposé sur la maintenance d'un réseauAbdel Ali El Mahjoub
 
Tr581 g formation-ibm-maximo-asset-management-7-1-1-5-implementation
Tr581 g formation-ibm-maximo-asset-management-7-1-1-5-implementationTr581 g formation-ibm-maximo-asset-management-7-1-1-5-implementation
Tr581 g formation-ibm-maximo-asset-management-7-1-1-5-implementationCERTyou Formation
 
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builder
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builderTv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builder
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builderCERTyou Formation
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
 
Présentation automatisation & conformité et de Rudder
Présentation automatisation & conformité et de RudderPrésentation automatisation & conformité et de Rudder
Présentation automatisation & conformité et de RudderRUDDER
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementMicrosoft Technet France
 
Administration intégrée HP/Microsoft des serveurs HP ProLiant
Administration intégrée HP/Microsoft des serveurs HP ProLiantAdministration intégrée HP/Microsoft des serveurs HP ProLiant
Administration intégrée HP/Microsoft des serveurs HP ProLiantMicrosoft Technet France
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
 

Similaire à siem-180906233759_compress.pdf (20)

Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
 
Cd Win Xp Personnalise
Cd Win Xp PersonnaliseCd Win Xp Personnalise
Cd Win Xp Personnalise
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
 
Migration des réseaux d agence : les apports de Windows Server 2012 R2
Migration des réseaux d agence : les apports de Windows Server 2012 R2Migration des réseaux d agence : les apports de Windows Server 2012 R2
Migration des réseaux d agence : les apports de Windows Server 2012 R2
 
Dossier E6 Makosso_Kevin
Dossier E6 Makosso_KevinDossier E6 Makosso_Kevin
Dossier E6 Makosso_Kevin
 
XebiCon'17 : Migration d’une application web vers un Paas Openshift - Akram B...
XebiCon'17 : Migration d’une application web vers un Paas Openshift - Akram B...XebiCon'17 : Migration d’une application web vers un Paas Openshift - Akram B...
XebiCon'17 : Migration d’une application web vers un Paas Openshift - Akram B...
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Exposé sur la maintenance d'un réseau
Exposé sur la  maintenance d'un réseauExposé sur la  maintenance d'un réseau
Exposé sur la maintenance d'un réseau
 
Tr581 g formation-ibm-maximo-asset-management-7-1-1-5-implementation
Tr581 g formation-ibm-maximo-asset-management-7-1-1-5-implementationTr581 g formation-ibm-maximo-asset-management-7-1-1-5-implementation
Tr581 g formation-ibm-maximo-asset-management-7-1-1-5-implementation
 
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builder
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builderTv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builder
Tv382 g formation-ibm-tivoli-monitoring-6-2-1-agent-builder
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
Présentation automatisation & conformité et de Rudder
Présentation automatisation & conformité et de RudderPrésentation automatisation & conformité et de Rudder
Présentation automatisation & conformité et de Rudder
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et management
 
Dev ops Monitoring
Dev ops   MonitoringDev ops   Monitoring
Dev ops Monitoring
 
Administration intégrée HP/Microsoft des serveurs HP ProLiant
Administration intégrée HP/Microsoft des serveurs HP ProLiantAdministration intégrée HP/Microsoft des serveurs HP ProLiant
Administration intégrée HP/Microsoft des serveurs HP ProLiant
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Offre de services
Offre de servicesOffre de services
Offre de services
 

siem-180906233759_compress.pdf