SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
20/07/2016
1
Security Information & Event Management
Gestion des informations et événements de sécurité
Anas ABOU EL KALAM
Président de l’Association Marocaine de confiAnce Numérique
12 mars 2014CISSI
Plan
1. Problématique
2. Présentation SIEM
3. Fonctionnement SIEM
4. Solutions du marché SIEM
5. Comparaison des solutions
6. Mettre en place un projet SIEM
7 Conclusion
2
Problématique
3
 Que se passe‐t‐il sur mon réseau ?
 Suis‐je sûr que les employés utilisent  l’infrastructure IT à des 
fins professionnelles ?
 Est‐ce que mon infrastructure est  dimensionnée pour nos 
besoins ?
 Est‐ce que la politique de sécurité de  l’entreprise correspond 
à la réalité ?
 Est‐ce que notre entreprise répond aux  réglementations ?
Problématique
4
• Tendances marché NTIC : "entreprise étendue"
• de + en + ouverts, everywhere, everytime, everydevice
• Moyen pour
• centraliser la supervision gestion des événements/incidents
• faire face au volume exorbitant des événements de sécurité
• assurer la conformité par rapport aux exigences réglementaires
• reporting,
• rétention des logs,
• droit à la notification
•…
20/07/2016
2
Besoins fonctionnels
 Reporting efficace et à la demande sur équipements hétérogènes 
 Firewall, VPN, IDS, Proxy, Serveur Mail, Gateway Anti‐ Virus 
Serveur Web
 Réduire le coût de supervision de la sécurité  et automatiser les 
processus.
 Assurer et contrôler le bon usage de l’IT par  les employés
 Optimiser l’utilisation du réseau
 Investiguer facilement les évènements
5
SIEM : Pourquoi ?
6
• "Everything the incident response program does, is a gap indicator of
where the rest of security program has failed"
• Tour de contrôle des événements de sécurité
pour alimenter le processus de réponse aux
incidents de sécurité
• Moyen pour mettre le doigt sur le manque
d'efficacité des contrôles de sécurité mis en
place
Présentation SIEM
7
SEM 
(Security 
Event
Management
)
SIM (Security 
Information
Management)
supervision temps réel
corrélation
traitement des événements
rétention des informations
support à l'analyse forensic
reporting des données de logs
Archivage, conformité, …
 Stockage & archivage 
 Signature 
 Indexation 
 Alertes 
 Visibilité 
 Rapports 
 Conformité  8
 Normalisation 
 Corrélation 
 Temps réel 
 Gestion d’incidents 
 Géolocalisation 
 Pro‐activité 
20/07/2016
3
SIEM : Fonctionnalités de base
9
SIEM : centralisation &
archivage
10
• Centralisation en 1 point unique
• données centralisées dans BD pour génération des tableaux 
de bords et pour investigation.
• Format de logs archivables
• fichiers logs au format syslog, fichiers à plat, API proprio
• Valeur légales
• logs stockés dans format natif afin d’être présentés si 
nécessaire comme preuve lors d’une enquête ou commission 
rogatoire.
• Intégrité, Compression, Chiffrement …
• fichiers de logs signés, compressés et chiffrés de manière 
journalière (par type de périphérique et/ou date).
SIEM : Dashboards
11
• Tableaux de bord consolidés
• interpréter et présenter les informations dans un format 
simple, systématiquement catégorisés, graphiques …
• Publication des tableaux de bord
• tableaux de bord générés ou planifiés en fonction des 
paramètres définis au niveau du portail web.
• Drill‐Down
• navigation aisée, permettant un véritable drill‐down pour 
remonter l’information recherchée.
• Fichiers liés chronologiquement
• navigation vers les jours ou mois précédant ou suivant le 
rapport actuellement affiché.
SIEM : architecture de
référence
12
20/07/2016
4
SIEM : architecture de
référence
13
Fonctionnement SIEM
14
Agrégation
Indexation Normalisation
Corrélation
 Le SIEM = point central pour analyser les journaux et autres 
données de sécurité des équipements, des applications, des 
systèmes d'exploitation, etc. 
 Pour fonctionner le SIEM va utiliser plusieurs mécanismes
Gestion des alertes
Agrégation
Indexation Normalisation
Corrélation
La collecte
 Les équipements du Système d information génèrent souvent des
journaux envoyer d une manier ou d une autre au SIEM .
 Deux modes de fonctionnement :
 Mode Actif : Les SIEM possèdent des agents (deamons) dans
chaque équipement.
 Mode Passif : en écoute directe sur les équipements supervisés.
15
La collecte
 Collecte des informations sans agent : 
 Syslog 
 SNMP 
 WMI 
 FTP, SFTP, SCP 
 SQL, JDBC 
 LEEF 
 AXIS 
 OPSEC LEA 
16
20/07/2016
5
Indexation
 Utilisation des indexes dans la recherche
 Faciliter l'accès au fichiers ultérieurement
 L’accès rapide à des évènements redoutant
 Possibilité de rechercher « à la Google » 
 Possibilité d’indéxer chaque mot d’un message
17
Agrégation
 Trop d’événements réduire le nombre
d’évènements.
 S’appliquent à des événements ayant des
similarités
 Regroupement d’évènements de sécurité selon
certains critères.
18
Normalisation
 Hétérogénéité Chaque équipement du SI forme de sa propre
manière les informations envoyées.
 Champs ajoutés au format brut 
 But
 Redéfinir les informations reçus sous une forme bien standardisé.
 Procédé pour uniformiser les informations 
 Format unique pour faciliter le traitement  19
Corrélation
 Analyse d’évènements selon certains critères prédéfinis.
 règles de corrélation
 établir des relations entre évènements,
 pour ensuite pouvoir créer
 des alertes de corrélations,
 des incidents de sécurités,
 des rapports d’activité. 20
20/07/2016
6
Gestion des alertes
 Reporting
 Rapports contenant synthèse alertes & vue
d’ensemble de sécurité
 ++ types : Rapport de conformité, personnalisés
 Stockage
 Stocker alertes, incidents, rapports dans BD
pour analyse ultérieure
 Réponse
21 22
Les apports du SIEM
 Archivage 
 Visibilité 
 Conformité 
 Détection des incidents de sécurité 
 Réponse aux incidents 23
Archivage
 Temps de rétention /équipement ou / type d’équipement 
 Gestion de millions d’événements par secondes. 
 Garantit l’intégrité et la disponibilité des logs 
 Preuves recevables par un juge 
24
20/07/2016
7
25 26
Visibilité
 Equipements sécurité 
 Systèmes Windows, Linux, Unix 
 Systèmes virtualisés (Citrix, VMWare, Hyper‐V) 
 Equipements réseaux 
 Applications 
 Les données de sessions (flow) 
 Vulnérabilité
27
Conformité
 Politique de sécurité de l’entreprise (PSSI) 
 PCI DSS 
 ISO 27002:2005 
28
20/07/2016
8
Incidents : détection, réponse,
…
29
SIEM : avantages vs difficultés
 Projets SIEM non 
prioritaires 
 Dimensionnement 
imprécis 
 Sans configuration et sans 
optimisation, le SIEM ne 
sert à rien 
 En cas d’inondation  30
• Contrôle TR de l’activité 
• Analyse périodique 
• Détecter des attaques avancées 
• Analyses forensics et de 
collecter des preuves 
• = système « intelligent » 
SIEM : archi
31
Même entité
Distribuée
Solutions du marché SIEM
32
20/07/2016
9
OSSIM
 OSSIM est un SIEM qui effectue ces fonctions à l'aide
d'autres logiciel Open Source de sécurité,
 Il les unifie sous une seule interface utilisateur basée sur
un navigateur.
33
Comparaison des solutions
34
Axes de comparaison …
 Log Management
 Enregistrement des événements provenant des différentes
sources
 Corrélation
 Mise en relation enregistrements pour en dégager tendances /
events
 Analyse Post-Mortem
 Recherche et analyse sur l’historique des enregistrements,
corrélés dans une optique de pertinence
 Reporting & normes
 Réalisation de rapports périodique/à la demande sur les analyses
35
Liste des solutions classées
36
May 2013
20/07/2016
10
Présentation d’Arcsight
 Produit annoncé en 2000 (les débuts du SIEM)
 Classé meilleur solution depuis 2010
 HP a acheté ArcSight pour environ 1,5 milliard de dollars.
37
Ensemble de produits SIEM ARCSIGHT
38
39
Interface graphique
40
20/07/2016
11
41
Arcsight : bilan
 Points Forts 
 Répond à beaucoup de besoins 
 Corrélation efficace utilisable dans un SOC 
 Possibilité de tracer les activités des utilisateurs 
 A savoir 
 Besoin d’un serveur uniquement pour les connecteurs 
 Gros besoins en base de données 
42
Loglogic Points Forts 
 Très grande capacité de stockage 
 Un boitier par fonction 
 Beaucoup d’options pour la collecte des logs 
 A savoir 
 La partie SEM est assez jeune ….
43
LogRythm
 Points Forts 
 Interface unifiée 
 Création visuelle de règles 
 Rapports de conformités 
 A savoir 
 Complexe à prendre en main 
 Interface neutre 44
20/07/2016
12
Q1 Labs Points Forts 
 Moteur de détection avancé 
 Fonctionne dès la mise en place 
 A savoir
 Mauvaise intégration avec SAP
45
Splunk
 Points Forts 
 Interface de recherche très simple 
 Très adaptable 
 Communauté active 
 A savoir 
 Recherches avancées complexes 
 Architecture 
F ibl   i  d  l  
46
Comparatif
47
Projet SIEM : Questions …
 quels sont mes besoins en termes de gestion des
événements/incidents de la sécurité de l'information ?
 quel est l'impact d'une non-détection des
événements/incidents ?
 la solution SIEM est elle viable financièrement parlant ?
 une gestion efficace des identités et des accès est-elle en place ?
 quel volume de données de logs à couvrir ?
l l l i d l i é i d ?
48
20/07/2016
13
Projet SIEM
 Choisir une solution en fonction de ses besoins 
 SIM ou SEM ou SIEM 
 Définir le périmètre souhaité 
 Evolutivité souhaitée 
 Tester une ou plusieurs solutions (PoC) 
 Définir une liste d’équipements à tester 
 Définir ou non l’installation d’agents 
f  l   l       h  
49
Projet SIEM :
dimensionnement
 Calculé en fonction du 
 nombre d’équipements, 
 type d’équipement, 
 Nbre d’EPS (Evènements/s)
 temps de rétention des logs 
50
Projet SIEM : conseils
 Démarrer simple 
 Segmenter son réseau 
 Ne pas se limiter aux seuls équipements de sécurité
 Développer les aspects reporting et corrélation 
 Personnaliser les configurations 
 Demande un effort pour détecter les attaques avancées 
 Consulter les rapports journaliers  51
Projet SIEM : conseils
 Auditer les demandes d'authentification 
 changement de compte utilisateur
 accès utilisateurs
 Surveiller trafic important
 SMTP sortant, 
 IRC, 
 DNS, 
52
20/07/2016
14
Conclusion : « Risk & Compliance Outlook : 2012 » 
 1ères priorités des décideurs …
 « sécurité des BD
 &
 gestion des événements de sécurité (SIEM) 
 80 % :  visibilité du risque est importante pour eux …
 40 % : prévoient de mettre en place un SIEM 
53
Conclusion
 SIEM = véritable interface de management du SI.
 avoir la visibilité sur l'intégralité du SI
 Choix de la solution la plus adaptable au SI
 … évolutive ….
 La mise en place d’une solution SIEM nécessite un responsable pour
la surveillance, la maintenance et les mises a jour.
 SIEM ne remplace pas les ingénieurs sécurité
 les alertes doivent être analysés par un spécialiste sécurité
54
55
Merci pour
votre attention

Contenu connexe

Tendances

Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
Sécurité et confidentialité des données sensibles dans le cloud computing une...
Sécurité et confidentialité des données sensibles dans le cloud computing une...Sécurité et confidentialité des données sensibles dans le cloud computing une...
Sécurité et confidentialité des données sensibles dans le cloud computing une...Bilal El Houdaigui
 
Aligner votre sécurité avec vos processus métiers
Aligner votre sécurité avec vos processus métiersAligner votre sécurité avec vos processus métiers
Aligner votre sécurité avec vos processus métiersAlgoSec
 
Le datacenter élastique d'avanade, gestion unifiée du cloud privé et refactur...
Le datacenter élastique d'avanade, gestion unifiée du cloud privé et refactur...Le datacenter élastique d'avanade, gestion unifiée du cloud privé et refactur...
Le datacenter élastique d'avanade, gestion unifiée du cloud privé et refactur...Microsoft Technet France
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprisesIshakHAMEDDAH
 
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEMCheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEMSolutions IT et Business
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBMLeClubQualiteLogicielle
 

Tendances (10)

Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Sécurité et confidentialité des données sensibles dans le cloud computing une...
Sécurité et confidentialité des données sensibles dans le cloud computing une...Sécurité et confidentialité des données sensibles dans le cloud computing une...
Sécurité et confidentialité des données sensibles dans le cloud computing une...
 
Aligner votre sécurité avec vos processus métiers
Aligner votre sécurité avec vos processus métiersAligner votre sécurité avec vos processus métiers
Aligner votre sécurité avec vos processus métiers
 
Le datacenter élastique d'avanade, gestion unifiée du cloud privé et refactur...
Le datacenter élastique d'avanade, gestion unifiée du cloud privé et refactur...Le datacenter élastique d'avanade, gestion unifiée du cloud privé et refactur...
Le datacenter élastique d'avanade, gestion unifiée du cloud privé et refactur...
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
Ab nac fr
Ab nac frAb nac fr
Ab nac fr
 
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEMCheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 

Similaire à AMAN - CISSI SIEM 12 mars 2014

UN ÉLÉPHANT QUI SE BALANÇAIT … Comment mettre en musique les big data et valo...
UN ÉLÉPHANT QUI SE BALANÇAIT … Comment mettre en musique les big data et valo...UN ÉLÉPHANT QUI SE BALANÇAIT … Comment mettre en musique les big data et valo...
UN ÉLÉPHANT QUI SE BALANÇAIT … Comment mettre en musique les big data et valo...OCTO Technology
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm
 
siem-180906233759.pptx
siem-180906233759.pptxsiem-180906233759.pptx
siem-180906233759.pptxStyvePola1
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticElasticsearch
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...Kiwi Backup
 
SMSSI ITIL
SMSSI  ITILSMSSI  ITIL
SMSSI ITILchammem
 
Quel est l'avenir des stratégies de données?
Quel est l'avenir des stratégies de données?Quel est l'avenir des stratégies de données?
Quel est l'avenir des stratégies de données?Denodo
 
INFORMATION BUILDERS - Comment integrer les big data a votre SI - Data foru...
INFORMATION BUILDERS -  Comment integrer les big data a votre SI -  Data foru...INFORMATION BUILDERS -  Comment integrer les big data a votre SI -  Data foru...
INFORMATION BUILDERS - Comment integrer les big data a votre SI - Data foru...Micropole Group
 
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Denodo
 
Normation solutions linux automatisation si complexes
Normation solutions linux automatisation si complexesNormation solutions linux automatisation si complexes
Normation solutions linux automatisation si complexesRUDDER
 
AWS Paris Summit 2014 - T3 - Du temps réel au data warehouse : capturez et an...
AWS Paris Summit 2014 - T3 - Du temps réel au data warehouse : capturez et an...AWS Paris Summit 2014 - T3 - Du temps réel au data warehouse : capturez et an...
AWS Paris Summit 2014 - T3 - Du temps réel au data warehouse : capturez et an...Amazon Web Services
 
2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...
2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...
2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...Club Alliances
 
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...Cyber Security Alliance
 
Implémentation d’un stack Elastic pour superviser un environnement en constan...
Implémentation d’un stack Elastic pour superviser un environnement en constan...Implémentation d’un stack Elastic pour superviser un environnement en constan...
Implémentation d’un stack Elastic pour superviser un environnement en constan...Marc-Antoine Roux
 
Analytics & Machine Learning avec la Data Virtualization
Analytics & Machine Learning avec la Data VirtualizationAnalytics & Machine Learning avec la Data Virtualization
Analytics & Machine Learning avec la Data VirtualizationDenodo
 
Bq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsBq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsCERTyou Formation
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informationsNetSecure Day
 
Continuité de service informatique : comment ça fonctionne ?
Continuité de service informatique : comment ça fonctionne ?Continuité de service informatique : comment ça fonctionne ?
Continuité de service informatique : comment ça fonctionne ?Trader's - Quick Software Line
 

Similaire à AMAN - CISSI SIEM 12 mars 2014 (20)

UN ÉLÉPHANT QUI SE BALANÇAIT … Comment mettre en musique les big data et valo...
UN ÉLÉPHANT QUI SE BALANÇAIT … Comment mettre en musique les big data et valo...UN ÉLÉPHANT QUI SE BALANÇAIT … Comment mettre en musique les big data et valo...
UN ÉLÉPHANT QUI SE BALANÇAIT … Comment mettre en musique les big data et valo...
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide complet
 
siem-180906233759.pptx
siem-180906233759.pptxsiem-180906233759.pptx
siem-180906233759.pptx
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
 
SMSSI ITIL
SMSSI  ITILSMSSI  ITIL
SMSSI ITIL
 
Quel est l'avenir des stratégies de données?
Quel est l'avenir des stratégies de données?Quel est l'avenir des stratégies de données?
Quel est l'avenir des stratégies de données?
 
INFORMATION BUILDERS - Comment integrer les big data a votre SI - Data foru...
INFORMATION BUILDERS -  Comment integrer les big data a votre SI -  Data foru...INFORMATION BUILDERS -  Comment integrer les big data a votre SI -  Data foru...
INFORMATION BUILDERS - Comment integrer les big data a votre SI - Data foru...
 
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
Webinar Denodo & CRIP : Souveraineté, information sensible et data gouvernanc...
 
Normation solutions linux automatisation si complexes
Normation solutions linux automatisation si complexesNormation solutions linux automatisation si complexes
Normation solutions linux automatisation si complexes
 
AWS Paris Summit 2014 - T3 - Du temps réel au data warehouse : capturez et an...
AWS Paris Summit 2014 - T3 - Du temps réel au data warehouse : capturez et an...AWS Paris Summit 2014 - T3 - Du temps réel au data warehouse : capturez et an...
AWS Paris Summit 2014 - T3 - Du temps réel au data warehouse : capturez et an...
 
Portfolio services secu-2.1
Portfolio services secu-2.1Portfolio services secu-2.1
Portfolio services secu-2.1
 
2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...
2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...
2010.11.26 - DSI - Comment maîtriser l'intégration du Cloud et du SaaS dans l...
 
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...
 
Implémentation d’un stack Elastic pour superviser un environnement en constan...
Implémentation d’un stack Elastic pour superviser un environnement en constan...Implémentation d’un stack Elastic pour superviser un environnement en constan...
Implémentation d’un stack Elastic pour superviser un environnement en constan...
 
Analytics & Machine Learning avec la Data Virtualization
Analytics & Machine Learning avec la Data VirtualizationAnalytics & Machine Learning avec la Data Virtualization
Analytics & Machine Learning avec la Data Virtualization
 
Nos solutions BI
Nos solutions BINos solutions BI
Nos solutions BI
 
Bq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsBq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundations
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations
 
Continuité de service informatique : comment ça fonctionne ?
Continuité de service informatique : comment ça fonctionne ?Continuité de service informatique : comment ça fonctionne ?
Continuité de service informatique : comment ça fonctionne ?
 

Plus de Abdeljalil AGNAOU

AMAN - sécurité ic-ensak Juin 2014
AMAN - sécurité ic-ensak Juin 2014AMAN - sécurité ic-ensak Juin 2014
AMAN - sécurité ic-ensak Juin 2014Abdeljalil AGNAOU
 
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013Abdeljalil AGNAOU
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011Abdeljalil AGNAOU
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013Abdeljalil AGNAOU
 
AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014Abdeljalil AGNAOU
 
AMAN - Economie Numerique et sécurité 29 septembre 2011
AMAN - Economie Numerique et sécurité 29 septembre 2011AMAN - Economie Numerique et sécurité 29 septembre 2011
AMAN - Economie Numerique et sécurité 29 septembre 2011Abdeljalil AGNAOU
 

Plus de Abdeljalil AGNAOU (10)

L'internaute N°14
L'internaute N°14L'internaute N°14
L'internaute N°14
 
L'internaute N°13
L'internaute N°13L'internaute N°13
L'internaute N°13
 
Mieux maitriser numérique
Mieux maitriser numériqueMieux maitriser numérique
Mieux maitriser numérique
 
AMAN - sécurité ic-ensak Juin 2014
AMAN - sécurité ic-ensak Juin 2014AMAN - sécurité ic-ensak Juin 2014
AMAN - sécurité ic-ensak Juin 2014
 
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013
 
AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014
 
AMAN - Economie Numerique et sécurité 29 septembre 2011
AMAN - Economie Numerique et sécurité 29 septembre 2011AMAN - Economie Numerique et sécurité 29 septembre 2011
AMAN - Economie Numerique et sécurité 29 septembre 2011
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 

Dernier

GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...Institut de l'Elevage - Idele
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéInstitut de l'Elevage - Idele
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfmia884611
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageInstitut de l'Elevage - Idele
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfInstitut de l'Elevage - Idele
 
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...Institut de l'Elevage - Idele
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)Sana REFAI
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...Institut de l'Elevage - Idele
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfInstitut de l'Elevage - Idele
 
DISPOSITIFS-MEDICAUX-PPT.pdf............
DISPOSITIFS-MEDICAUX-PPT.pdf............DISPOSITIFS-MEDICAUX-PPT.pdf............
DISPOSITIFS-MEDICAUX-PPT.pdf............cheddadzaineb
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Ville de Châteauguay
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusInstitut de l'Elevage - Idele
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...Institut de l'Elevage - Idele
 
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfWBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfSophie569778
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...Institut de l'Elevage - Idele
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestionyakinekaidouchi1
 
firefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirstjob4
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesInstitut de l'Elevage - Idele
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...Institut de l'Elevage - Idele
 

Dernier (20)

GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversité
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdf
 
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
 
JTC 2024 Bâtiment et Photovoltaïque.pdf
JTC 2024  Bâtiment et Photovoltaïque.pdfJTC 2024  Bâtiment et Photovoltaïque.pdf
JTC 2024 Bâtiment et Photovoltaïque.pdf
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdf
 
DISPOSITIFS-MEDICAUX-PPT.pdf............
DISPOSITIFS-MEDICAUX-PPT.pdf............DISPOSITIFS-MEDICAUX-PPT.pdf............
DISPOSITIFS-MEDICAUX-PPT.pdf............
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
 
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenusGAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
GAL2024 - Situation laitière 2023-2024 : consommation, marchés, prix et revenus
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
 
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfWBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
 
comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestion
 
firefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdffirefly algoriyhm sac a dos step by step .pdf
firefly algoriyhm sac a dos step by step .pdf
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentes
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
 

AMAN - CISSI SIEM 12 mars 2014

  • 1. 20/07/2016 1 Security Information & Event Management Gestion des informations et événements de sécurité Anas ABOU EL KALAM Président de l’Association Marocaine de confiAnce Numérique 12 mars 2014CISSI Plan 1. Problématique 2. Présentation SIEM 3. Fonctionnement SIEM 4. Solutions du marché SIEM 5. Comparaison des solutions 6. Mettre en place un projet SIEM 7 Conclusion 2 Problématique 3  Que se passe‐t‐il sur mon réseau ?  Suis‐je sûr que les employés utilisent  l’infrastructure IT à des  fins professionnelles ?  Est‐ce que mon infrastructure est  dimensionnée pour nos  besoins ?  Est‐ce que la politique de sécurité de  l’entreprise correspond  à la réalité ?  Est‐ce que notre entreprise répond aux  réglementations ? Problématique 4 • Tendances marché NTIC : "entreprise étendue" • de + en + ouverts, everywhere, everytime, everydevice • Moyen pour • centraliser la supervision gestion des événements/incidents • faire face au volume exorbitant des événements de sécurité • assurer la conformité par rapport aux exigences réglementaires • reporting, • rétention des logs, • droit à la notification •…
  • 2. 20/07/2016 2 Besoins fonctionnels  Reporting efficace et à la demande sur équipements hétérogènes   Firewall, VPN, IDS, Proxy, Serveur Mail, Gateway Anti‐ Virus  Serveur Web  Réduire le coût de supervision de la sécurité  et automatiser les  processus.  Assurer et contrôler le bon usage de l’IT par  les employés  Optimiser l’utilisation du réseau  Investiguer facilement les évènements 5 SIEM : Pourquoi ? 6 • "Everything the incident response program does, is a gap indicator of where the rest of security program has failed" • Tour de contrôle des événements de sécurité pour alimenter le processus de réponse aux incidents de sécurité • Moyen pour mettre le doigt sur le manque d'efficacité des contrôles de sécurité mis en place Présentation SIEM 7 SEM  (Security  Event Management ) SIM (Security  Information Management) supervision temps réel corrélation traitement des événements rétention des informations support à l'analyse forensic reporting des données de logs Archivage, conformité, …  Stockage & archivage   Signature   Indexation   Alertes   Visibilité   Rapports   Conformité  8  Normalisation   Corrélation   Temps réel   Gestion d’incidents   Géolocalisation   Pro‐activité 
  • 3. 20/07/2016 3 SIEM : Fonctionnalités de base 9 SIEM : centralisation & archivage 10 • Centralisation en 1 point unique • données centralisées dans BD pour génération des tableaux  de bords et pour investigation. • Format de logs archivables • fichiers logs au format syslog, fichiers à plat, API proprio • Valeur légales • logs stockés dans format natif afin d’être présentés si  nécessaire comme preuve lors d’une enquête ou commission  rogatoire. • Intégrité, Compression, Chiffrement … • fichiers de logs signés, compressés et chiffrés de manière  journalière (par type de périphérique et/ou date). SIEM : Dashboards 11 • Tableaux de bord consolidés • interpréter et présenter les informations dans un format  simple, systématiquement catégorisés, graphiques … • Publication des tableaux de bord • tableaux de bord générés ou planifiés en fonction des  paramètres définis au niveau du portail web. • Drill‐Down • navigation aisée, permettant un véritable drill‐down pour  remonter l’information recherchée. • Fichiers liés chronologiquement • navigation vers les jours ou mois précédant ou suivant le  rapport actuellement affiché. SIEM : architecture de référence 12
  • 4. 20/07/2016 4 SIEM : architecture de référence 13 Fonctionnement SIEM 14 Agrégation Indexation Normalisation Corrélation  Le SIEM = point central pour analyser les journaux et autres  données de sécurité des équipements, des applications, des  systèmes d'exploitation, etc.   Pour fonctionner le SIEM va utiliser plusieurs mécanismes Gestion des alertes Agrégation Indexation Normalisation Corrélation La collecte  Les équipements du Système d information génèrent souvent des journaux envoyer d une manier ou d une autre au SIEM .  Deux modes de fonctionnement :  Mode Actif : Les SIEM possèdent des agents (deamons) dans chaque équipement.  Mode Passif : en écoute directe sur les équipements supervisés. 15 La collecte  Collecte des informations sans agent :   Syslog   SNMP   WMI   FTP, SFTP, SCP   SQL, JDBC   LEEF   AXIS   OPSEC LEA  16
  • 5. 20/07/2016 5 Indexation  Utilisation des indexes dans la recherche  Faciliter l'accès au fichiers ultérieurement  L’accès rapide à des évènements redoutant  Possibilité de rechercher « à la Google »   Possibilité d’indéxer chaque mot d’un message 17 Agrégation  Trop d’événements réduire le nombre d’évènements.  S’appliquent à des événements ayant des similarités  Regroupement d’évènements de sécurité selon certains critères. 18 Normalisation  Hétérogénéité Chaque équipement du SI forme de sa propre manière les informations envoyées.  Champs ajoutés au format brut   But  Redéfinir les informations reçus sous une forme bien standardisé.  Procédé pour uniformiser les informations   Format unique pour faciliter le traitement  19 Corrélation  Analyse d’évènements selon certains critères prédéfinis.  règles de corrélation  établir des relations entre évènements,  pour ensuite pouvoir créer  des alertes de corrélations,  des incidents de sécurités,  des rapports d’activité. 20
  • 6. 20/07/2016 6 Gestion des alertes  Reporting  Rapports contenant synthèse alertes & vue d’ensemble de sécurité  ++ types : Rapport de conformité, personnalisés  Stockage  Stocker alertes, incidents, rapports dans BD pour analyse ultérieure  Réponse 21 22 Les apports du SIEM  Archivage   Visibilité   Conformité   Détection des incidents de sécurité   Réponse aux incidents 23 Archivage  Temps de rétention /équipement ou / type d’équipement   Gestion de millions d’événements par secondes.   Garantit l’intégrité et la disponibilité des logs   Preuves recevables par un juge  24
  • 7. 20/07/2016 7 25 26 Visibilité  Equipements sécurité   Systèmes Windows, Linux, Unix   Systèmes virtualisés (Citrix, VMWare, Hyper‐V)   Equipements réseaux   Applications   Les données de sessions (flow)   Vulnérabilité 27 Conformité  Politique de sécurité de l’entreprise (PSSI)   PCI DSS   ISO 27002:2005  28
  • 8. 20/07/2016 8 Incidents : détection, réponse, … 29 SIEM : avantages vs difficultés  Projets SIEM non  prioritaires   Dimensionnement  imprécis   Sans configuration et sans  optimisation, le SIEM ne  sert à rien   En cas d’inondation  30 • Contrôle TR de l’activité  • Analyse périodique  • Détecter des attaques avancées  • Analyses forensics et de  collecter des preuves  • = système « intelligent »  SIEM : archi 31 Même entité Distribuée Solutions du marché SIEM 32
  • 9. 20/07/2016 9 OSSIM  OSSIM est un SIEM qui effectue ces fonctions à l'aide d'autres logiciel Open Source de sécurité,  Il les unifie sous une seule interface utilisateur basée sur un navigateur. 33 Comparaison des solutions 34 Axes de comparaison …  Log Management  Enregistrement des événements provenant des différentes sources  Corrélation  Mise en relation enregistrements pour en dégager tendances / events  Analyse Post-Mortem  Recherche et analyse sur l’historique des enregistrements, corrélés dans une optique de pertinence  Reporting & normes  Réalisation de rapports périodique/à la demande sur les analyses 35 Liste des solutions classées 36 May 2013
  • 10. 20/07/2016 10 Présentation d’Arcsight  Produit annoncé en 2000 (les débuts du SIEM)  Classé meilleur solution depuis 2010  HP a acheté ArcSight pour environ 1,5 milliard de dollars. 37 Ensemble de produits SIEM ARCSIGHT 38 39 Interface graphique 40
  • 11. 20/07/2016 11 41 Arcsight : bilan  Points Forts   Répond à beaucoup de besoins   Corrélation efficace utilisable dans un SOC   Possibilité de tracer les activités des utilisateurs   A savoir   Besoin d’un serveur uniquement pour les connecteurs   Gros besoins en base de données  42 Loglogic Points Forts   Très grande capacité de stockage   Un boitier par fonction   Beaucoup d’options pour la collecte des logs   A savoir   La partie SEM est assez jeune …. 43 LogRythm  Points Forts   Interface unifiée   Création visuelle de règles   Rapports de conformités   A savoir   Complexe à prendre en main   Interface neutre 44
  • 12. 20/07/2016 12 Q1 Labs Points Forts   Moteur de détection avancé   Fonctionne dès la mise en place   A savoir  Mauvaise intégration avec SAP 45 Splunk  Points Forts   Interface de recherche très simple   Très adaptable   Communauté active   A savoir   Recherches avancées complexes   Architecture  F ibl   i  d  l   46 Comparatif 47 Projet SIEM : Questions …  quels sont mes besoins en termes de gestion des événements/incidents de la sécurité de l'information ?  quel est l'impact d'une non-détection des événements/incidents ?  la solution SIEM est elle viable financièrement parlant ?  une gestion efficace des identités et des accès est-elle en place ?  quel volume de données de logs à couvrir ? l l l i d l i é i d ? 48
  • 13. 20/07/2016 13 Projet SIEM  Choisir une solution en fonction de ses besoins   SIM ou SEM ou SIEM   Définir le périmètre souhaité   Evolutivité souhaitée   Tester une ou plusieurs solutions (PoC)   Définir une liste d’équipements à tester   Définir ou non l’installation d’agents  f  l   l       h   49 Projet SIEM : dimensionnement  Calculé en fonction du   nombre d’équipements,   type d’équipement,   Nbre d’EPS (Evènements/s)  temps de rétention des logs  50 Projet SIEM : conseils  Démarrer simple   Segmenter son réseau   Ne pas se limiter aux seuls équipements de sécurité  Développer les aspects reporting et corrélation   Personnaliser les configurations   Demande un effort pour détecter les attaques avancées   Consulter les rapports journaliers  51 Projet SIEM : conseils  Auditer les demandes d'authentification   changement de compte utilisateur  accès utilisateurs  Surveiller trafic important  SMTP sortant,   IRC,   DNS,  52
  • 14. 20/07/2016 14 Conclusion : « Risk & Compliance Outlook : 2012 »   1ères priorités des décideurs …  « sécurité des BD  &  gestion des événements de sécurité (SIEM)   80 % :  visibilité du risque est importante pour eux …  40 % : prévoient de mettre en place un SIEM  53 Conclusion  SIEM = véritable interface de management du SI.  avoir la visibilité sur l'intégralité du SI  Choix de la solution la plus adaptable au SI  … évolutive ….  La mise en place d’une solution SIEM nécessite un responsable pour la surveillance, la maintenance et les mises a jour.  SIEM ne remplace pas les ingénieurs sécurité  les alertes doivent être analysés par un spécialiste sécurité 54 55 Merci pour votre attention