Essai d’intrusion Fiche de renseignements Qu’est-ce qu’un essai d’intrusion? Un essai d’intrusion sert à déterminer dans quelle mesure les contrôles de sécurité de votre entreprise protègent vos actifs informationnels contre une attaque Internet directe. Au cours de cet essai d’intrusion, nous tentons d’accéder à votre réseau et à vos actifs informationnels comme le ferait un pirate informatique. Un essai d’intrusion est utile parce qu’il vous permet de déterminer dans quelle mesure votre réseau serait compromis par une attaque malveillante; vous pouvez alors renforcer vos moyens de défense pour éviter d’être la cible d’une attaque réussie. Seul un essai d’intrusion mené par un professionnel expérimenté permet de simuler ce qui arriverait si un pirate informatique était déterminé à attaquer votre entreprise. En surveillant et en protégeant les réseaux de milliers de clients, Dell SecureWorks a acquis une solide expertise des attaques et des exploits ciblant les actifs essentiels. La base de données de Dell SecureWorks contient plus d’un milliard d’attaques que l’entreprise a permis d’éviter. Par conséquent, quand nous menons un essai d’intrusion dans votre réseau, nous connaissons les attaques à simuler, de même que celles qui sont le plus souvent dirigées vers des entreprises comme la vôtre. Grâce à cette expertise mondiale unique, nous sommes en mesure d’offrir des essais d’intrusion très pointus et rentables. Méthodologie de l’essai d’intrusion Dell SecureWorks utilise un processus par étapes pour détecter et exploiter les faiblesses de votre réseau. Nous employons des outils de balayage pour automatiser les tâches répétitives qui demandent beaucoup de temps, et des techniques manuelles pour les tâches qui requièrent davantage d’intuition et d’adaptation au contexte. Nous combinons judicieusement ces deux méthodes pour maximiser l’efficacité du processus. Les essais de réseau peuvent inclure les pare-feu, les routeurs ou d’autres dispositifs de l’infrastructure de réseau, ainsi que les systèmes de détection et de prévention des intrusions, les serveurs Web, les systèmes de courrier électronique et de réseau privé virtuel (RPV). Nous utilisons une combinaison d’outils commerciaux et publics, ainsi que des scripts et des applications personnalisés. Découverte Il est important de recueillir le plus d’information possible sur l’entreprise dans un délai raisonnable. Cette étape repose largement sur des activités de reconnaissance non invasive qui permettent de définir la zone de couverture de l’entreprise ou la portée de son réseau. À cette étape, nous utilisons des bases de données et des moteurs de recherche accessibles au public ainsi que d’autres outils et techniques de collecte de renseignements de source ouverte. Les résultats de ces activités varient d’une entreprise à l’autre, mais elles visent à recueillir le plus d’information possible sur votre réseau externe et à voir votre présence Internet comme le ferait un véritable pirate informatique. Recensement et description des failles Après l’étape de la découverte, Dell SecureWorks effectue une reconnaissance plus interactive et invasive des ordinateurs hôtes ciblés. Le professionnel qui effectue l’essai d’intrusion utilise divers outils pour interagir manuellement avec les ordinateurs hôtes et obtenir de l’information détaillée sur l’environnement ciblé. Il utilise ces outils pour établir le profil de votre environnement à l’égard des failles connues ou, dans certains cas, de nouvelles failles. Dell SecureWorks possède une équipe de recherche spécialisée dans la lutte contre les menaces informatiques (appelée la Counter Threat UnitSM), qui scrute constamment les activités des pirates informatiques et recherche les nouvelles failles. Exploitation et intrusion L’exploitation vise à obtenir les privilèges d’accès à vos systèmes. Le professionnel qui effectue l’essai d’intrusion a recours à diverses tactiques utilisées par les cybercriminels pour tenter La tenue régulière d’essais d’intrusion est une pratique exemplaire reconnue pour tout programme de sécurité informatique. Les essais d’intrusion menés par des tiers sont requis selon la norme PCI DSS, et sont conformes aux normes et règles GLBA, HIPAA, SOX, NERC CIP et FISMA. Caractéristiques du service k O btenir une réelle compréhension de votre situation à l’égard de la sécurité et du risque k Mettre à profit la solide expertise que nous avons acquise en fournissant nos services à des milliers de clients k Comprendre les techniques utilisées par les pirates informatiques k Voir votre entreprise comme le ferait un cybercriminel k O btenir des rapports approfondis qui sont pertinents pour votre entreprise et d’autres intervenants k Vous conformer à la réglementation de l’industrie et aux pratiques exemplaires concernant la sécurité informatique d’avoir accès aux renseignements sensibles de votre entreprise. Cette étape peut inclure des attaques, comme les débordements de tampon, les injections SQL, l’interception malveillante de témoins (cookies), des exploits ciblant les routeurs et certains systèmes d’exploitation, ainsi que des attaques ciblant des applications maison. À cette étape, l’élément clé est le test manuel. Aucun outil automatisé ne peut offrir de meilleurs essais d’intrusion qu’un spécialiste expérimenté. Documentations et rapports Au cours du projet, Dell SecureWorks documentera rigoureusement toutes les activités pour que nous puissions appuyer nos conclusions à l’aide d’information et de preuves pertinentes, qui peuvent inclure des captures d’écran, des fragments de codes, des registres et d’autres données recueillies pendant l’essai. Nous fournirons à votre spécialiste technique un rapport provisoire à des fins d’examen et d’éclaircissements, ainsi qu’un rapport final après la conclusion du test. Ce rapport inclura les éléments suivants : ■ Un sommaire à l’intention des dirigeants (exempt de jargon technique et parfaitement compréhensible pour les dirigeants) ■ Les résultats de l’essai d’intrusion – Cette section décrit dans quelle mesure Dell SecureWorks a pu s’introduire dans l’environnement et exploiter les failles détectées. ■ L es conclusions et les recommandations – Ce rapport décrit l’environnement, les conclusions et les recommandations fondées sur les risques auxquels votre entreprise est exposée. ■ U n sommaire des méthodes – Cette partie présente des détails propres à la méthodologie du projet. Pourquoi choisir Dell SecureWorks? Nous connaissons les menaces réelles Dell SecureWorks fournit des services de sécurité gérés à des milliers de clients dans le monde entier. Nous observons quotidiennement plus de 13 milliards d’incidents et surveillons continuellement les incidents de sécurité et les attaques dans l’ensemble de ces réseaux. L’équipe de recherche de notre unité de lutte contre les menaces informatiques est souvent la première à identifier les nouvelles menaces ainsi que les nouvelles techniques d’exploit et d’attaque. Les renseignements que partagent les analystes de notre centre des activités de sécurité, les chercheurs de notre unité de lutte contre les menaces informatiques et nos conseillers en matière de risque permettent à chacun de ces groupes d’être encore plus efficace. Notre niveau d’expertise dans le domaine de la sécurité nous permet de cerner les menaces réelles, et pas seulement les risques théoriques, qui pèsent sur votre entreprise. Nous n’embauchons que des professionnels de la sécurité chevronnés Issus de divers horizons, notamment le secteur militaire, les services gouvernementaux, les organismes d’application de la loi, la recherche et le développement ainsi que le secteur privé, les conseillers recrutés par Dell SecureWorks sont des professionnels de premier ordre, qui ont à cœur de vous aider à atteindre vos objectifs de sécurité et d’affaires. Nos conseillers comptent parmi les meilleurs experts techniques de l’industrie. Nous faisons également grand cas de l’habileté de nos conseillers à communiquer efficacement avec tous les publics, des ingénieurs aux vérificateurs, en passant par les membres du conseil d’administration. Nous réduirons votre exposition globale au risque Comme nos professionnels de la sécurité connaissent les risques réels, ils peuvent vous aider à déterminer les mesures à apporter en priorité pour sécuriser l’infrastructure de votre entreprise. Leurs indications peuvent vous faire gagner du temps et vous épargner des efforts, puisqu’ils vous permettent de déterminer les moyens les plus efficaces d’atténuer ou d’accepter les risques identifiés. Dell SecureWorks peut rester jusqu’à un an à votre disposition pour vous fournir du soutien supplémentaire à l’égard de ses conclusions et recommandations, ou de toute mesure corrective. Communiquez en toute confiance grâce à Allstream et Dell SecureWorks Ensemble, Allstream et Dell SecureWorks offrent un mélange unique de services de sécurité gérés et en nuage sans pareil chez les autres fournisseurs de services de sécurité informatique canadiens. Une connaissance approfondie des réseaux de téléphonie, de données et IP alliée à une importance accrue accordée à la défense intelligente et à la visibilité des menaces permettent à nos clients de se connecter en toute confiance. Allstream est reconnue comme un fournisseur de premier plan dans le secteur des communications auprès des entreprises canadiennes du marché intermédiaire et figurant au classement Fortune 100. Dell SecureWorks offre des services de sécurité de l’information de premier ordre pour aider les entreprises de toutes tailles à protéger leurs actifs informatiques, à se conformer à la réglementation et à réduire leurs coûts de sécurité. Pour en savoir plus sur nos solutions de sécurité gérées, composez le 1 877 754-8678 visitez le site allstream.com/securite ou écrivez-nous à [email protected] IS_85200FR 12/11 MDManitoba Telecom Services Inc. Utilisé en vertu d’une licence.