Essai d`intrusion

publicité
Essai d’intrusion
Fiche de
renseignements
Qu’est-ce qu’un essai d’intrusion?
Un essai d’intrusion sert à déterminer dans quelle mesure les contrôles de sécurité de votre
entreprise protègent vos actifs informationnels contre une attaque Internet directe. Au cours de
cet essai d’intrusion, nous tentons d’accéder à votre réseau et à vos actifs informationnels comme
le ferait un pirate informatique. Un essai d’intrusion est utile parce qu’il vous permet de déterminer
dans quelle mesure votre réseau serait compromis par une attaque malveillante; vous pouvez
alors renforcer vos moyens de défense pour éviter d’être la cible d’une attaque réussie. Seul un
essai d’intrusion mené par un professionnel expérimenté permet de simuler ce qui arriverait si un
pirate informatique était déterminé à attaquer votre entreprise.
En surveillant et en protégeant les réseaux de milliers de clients, Dell SecureWorks a acquis une
solide expertise des attaques et des exploits ciblant les actifs essentiels. La base de données
de Dell SecureWorks contient plus d’un milliard d’attaques que l’entreprise a permis d’éviter. Par
conséquent, quand nous menons un essai d’intrusion dans votre réseau, nous connaissons les
attaques à simuler, de même que celles qui sont le plus souvent dirigées vers des entreprises
comme la vôtre. Grâce à cette expertise mondiale unique, nous sommes en mesure d’offrir des
essais d’intrusion très pointus et rentables.
Méthodologie de l’essai d’intrusion
Dell SecureWorks utilise un processus par étapes pour détecter et exploiter les faiblesses de
votre réseau. Nous employons des outils de balayage pour automatiser les tâches répétitives
qui demandent beaucoup de temps, et des techniques manuelles pour les tâches qui requièrent
davantage d’intuition et d’adaptation au contexte. Nous combinons judicieusement ces deux
méthodes pour maximiser l’efficacité du processus. Les essais de réseau peuvent inclure
les pare-feu, les routeurs ou d’autres dispositifs de l’infrastructure de réseau, ainsi que les
systèmes de détection et de prévention des intrusions, les serveurs Web, les systèmes de
courrier électronique et de réseau privé virtuel (RPV). Nous utilisons une combinaison d’outils
commerciaux et publics, ainsi que des scripts et des applications personnalisés.
Découverte
Il est important de recueillir le plus d’information possible sur l’entreprise dans un délai
raisonnable. Cette étape repose largement sur des activités de reconnaissance non invasive qui
permettent de définir la zone de couverture de l’entreprise ou la portée de son réseau. À cette
étape, nous utilisons des bases de données et des moteurs de recherche accessibles au public
ainsi que d’autres outils et techniques de collecte de renseignements de source ouverte. Les
résultats de ces activités varient d’une entreprise à l’autre, mais elles visent à recueillir le plus
d’information possible sur votre réseau externe et à voir votre présence Internet comme le ferait
un véritable pirate informatique.
Recensement et description des failles
Après l’étape de la découverte, Dell SecureWorks effectue une reconnaissance plus interactive
et invasive des ordinateurs hôtes ciblés. Le professionnel qui effectue l’essai d’intrusion utilise
divers outils pour interagir manuellement avec les ordinateurs hôtes et obtenir de l’information
détaillée sur l’environnement ciblé. Il utilise ces outils pour établir le profil de votre environnement
à l’égard des failles connues ou, dans certains cas, de nouvelles failles. Dell SecureWorks
possède une équipe de recherche spécialisée dans la lutte contre les menaces informatiques
(appelée la Counter Threat UnitSM), qui scrute constamment les activités des pirates
informatiques et recherche les nouvelles failles.
Exploitation et intrusion
L’exploitation vise à obtenir les privilèges d’accès à vos systèmes. Le professionnel qui effectue
l’essai d’intrusion a recours à diverses tactiques utilisées par les cybercriminels pour tenter
La tenue régulière d’essais
d’intrusion est une pratique
exemplaire reconnue pour
tout programme de sécurité
informatique.
Les essais d’intrusion
menés par des tiers
sont requis selon la
norme PCI DSS, et sont
conformes aux normes et
règles GLBA, HIPAA, SOX,
NERC CIP et FISMA.
Caractéristiques
du service
k
O btenir une réelle
compréhension de votre
situation à l’égard de la
sécurité et du risque
k
Mettre à profit la solide
expertise que nous avons
acquise en fournissant nos
services à des milliers de
clients
k
Comprendre les techniques
utilisées par les pirates
informatiques
k
Voir votre entreprise comme
le ferait un cybercriminel
k
O btenir des rapports
approfondis qui sont pertinents
pour votre entreprise et
d’autres intervenants
k
Vous conformer à la
réglementation de l’industrie
et aux pratiques exemplaires
concernant la sécurité
informatique
d’avoir accès aux renseignements sensibles de votre entreprise. Cette étape peut inclure des attaques, comme les débordements de tampon,
les injections SQL, l’interception malveillante de témoins (cookies), des exploits ciblant les routeurs et certains systèmes d’exploitation, ainsi
que des attaques ciblant des applications maison. À cette étape, l’élément clé est le test manuel. Aucun outil automatisé ne peut offrir de
meilleurs essais d’intrusion qu’un spécialiste expérimenté.
Documentations et rapports
Au cours du projet, Dell SecureWorks documentera rigoureusement toutes les activités pour que nous puissions appuyer nos conclusions
à l’aide d’information et de preuves pertinentes, qui peuvent inclure des captures d’écran, des fragments de codes, des registres et
d’autres données recueillies pendant l’essai. Nous fournirons à votre spécialiste technique un rapport provisoire à des fins d’examen et
d’éclaircissements, ainsi qu’un rapport final après la conclusion du test. Ce rapport inclura les éléments suivants :
■
Un sommaire à l’intention des dirigeants (exempt de jargon technique et parfaitement compréhensible pour les dirigeants)
■
Les résultats de l’essai d’intrusion – Cette section décrit dans quelle mesure Dell SecureWorks a pu s’introduire dans l’environnement et
exploiter les failles détectées.
■
L
es conclusions et les recommandations – Ce rapport décrit l’environnement, les conclusions et les recommandations fondées sur les
risques auxquels votre entreprise est exposée.
■
U
n sommaire des méthodes – Cette partie présente des détails propres à la méthodologie du projet.
Pourquoi choisir Dell SecureWorks?
Nous connaissons les menaces réelles
Dell SecureWorks fournit des services de sécurité gérés à des milliers de clients dans le monde entier. Nous observons quotidiennement plus
de 13 milliards d’incidents et surveillons continuellement les incidents de sécurité et les attaques dans l’ensemble de ces réseaux. L’équipe
de recherche de notre unité de lutte contre les menaces informatiques est souvent la première à identifier les nouvelles menaces ainsi que
les nouvelles techniques d’exploit et d’attaque. Les renseignements que partagent les analystes de notre centre des activités de sécurité,
les chercheurs de notre unité de lutte contre les menaces informatiques et nos conseillers en matière de risque permettent à chacun de ces
groupes d’être encore plus efficace. Notre niveau d’expertise dans le domaine de la sécurité nous permet de cerner les menaces réelles, et
pas seulement les risques théoriques, qui pèsent sur votre entreprise.
Nous n’embauchons que des professionnels de la sécurité chevronnés
Issus de divers horizons, notamment le secteur militaire, les services gouvernementaux, les organismes d’application de la loi, la recherche
et le développement ainsi que le secteur privé, les conseillers recrutés par Dell SecureWorks sont des professionnels de premier ordre, qui
ont à cœur de vous aider à atteindre vos objectifs de sécurité et d’affaires. Nos conseillers comptent parmi les meilleurs experts techniques
de l’industrie. Nous faisons également grand cas de l’habileté de nos conseillers à communiquer efficacement avec tous les publics, des
ingénieurs aux vérificateurs, en passant par les membres du conseil d’administration.
Nous réduirons votre exposition globale au risque
Comme nos professionnels de la sécurité connaissent les risques réels, ils peuvent vous aider à déterminer les mesures à apporter en
priorité pour sécuriser l’infrastructure de votre entreprise. Leurs indications peuvent vous faire gagner du temps et vous épargner des efforts,
puisqu’ils vous permettent de déterminer les moyens les plus efficaces d’atténuer ou d’accepter les risques identifiés. Dell SecureWorks peut
rester jusqu’à un an à votre disposition pour vous fournir du soutien supplémentaire à l’égard de ses conclusions et recommandations, ou de
toute mesure corrective.
Communiquez en toute confiance grâce à Allstream et Dell SecureWorks
Ensemble, Allstream et Dell SecureWorks offrent un mélange unique de services de sécurité gérés et en nuage sans pareil chez les autres
fournisseurs de services de sécurité informatique canadiens. Une connaissance approfondie des réseaux de téléphonie, de données et IP
alliée à une importance accrue accordée à la défense intelligente et à la visibilité des menaces permettent à nos clients de se connecter
en toute confiance. Allstream est reconnue comme un fournisseur de premier plan dans le secteur des communications auprès des
entreprises canadiennes du marché intermédiaire et figurant au classement Fortune 100. Dell SecureWorks offre des services de sécurité
de l’information de premier ordre pour aider les entreprises de toutes tailles à protéger leurs actifs informatiques, à se conformer à la
réglementation et à réduire leurs coûts de sécurité.
Pour en savoir plus sur nos
solutions de sécurité gérées,
composez le 1 877 754-8678
visitez le site allstream.com/securite
ou écrivez-nous à [email protected]
IS_85200FR 12/11 MDManitoba Telecom Services Inc. Utilisé en vertu d’une licence.
Téléchargement