Automatisation des audits de sécurité avec SCAP

Magazine
Marque
MISC
Numéro
74
Mois de parution
juillet 2014
Domaines


Résumé

Analyser un ordinateur lors d'un audit est souvent une tâche longue et fastidieuse. Cette analyse devient problématique quand elle s'applique à un parc informatique conséquent dont les configurations sont parfois très hétéroclites. Cet article a pour objectif de présenter SCAP (Secure Content Automation Protocol), un protocole standardisé d'expression de tests permettant d'automatiser le relevé de configuration d'un ou plusieurs systèmes et d'appliquer les correctifs nécessaires par rapport à un référentiel donné.


1. Difficulté d'application des politiques de sécurité des SI

En règle générale, une politique de sécurité est rédigée pour définir les bonnes pratiques et les critères de sécurité applicables aux systèmes d'informations de l'entreprise. Cependant, il est toujours très difficile de mettre en pratique cette politique. En effet, la plupart des outils d'audits permettant d'évaluer le niveau de sécurité et d'appliquer les correctifs n'utilisent ni de formats standards ni de méthodologies homogènes pourtant indispensables à la cohérence et à la rigueur d'une telle tâche.

Il devient alors nécessaire d'adopter des outils et des technologies comme SCAP pour répondre à cette difficulté. Ainsi, plus qu'un ensemble d'outils, SCAP offre une autre vision sur la pratique des audits et la sécurisation des systèmes d'information.

2. Définition du protocole SCAP

La définition fournie par le NIST (National Institute of Standard and Technologies) est «...

Cet article est réservé aux abonnés. Il vous reste 98% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Les taxonomies se cachent pour ne pas mourir

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

« Attention, nouveau virus ! » Nombreux sont les articles à nous alerter régulièrement, par cette métonymie, sur l’émergence d’un nouveau malware. Pourtant, le terme de virus a-t-il encore un sens aujourd’hui ? Wannacry était-il un ver, ou un ransomware ? NotPetya, un wiper, ou bien un ver ? Et plus encore, au-delà de l’utilisation de termes et expressions se pose la question de la nécessaire catégorisation des incidents de cybersécurité ; pourquoi, comment, à quelles fins ? Essai (critique) de réponse.

Surveillance des accès de production en télétravail

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Il est courant de protéger l'accès aux infrastructures de production au travers de VPN ou de bastions SSH, et beaucoup d’organisations limitent encore ces points d'entrée à leur infrastructure interne. Lorsque l'organisation passe en mode télétravail à 100%, il faut forcément permettre l'accès depuis des adresses IP arbitraires, et se pose alors la question de surveiller ces accès pour détecter et bloquer rapidement une tentative d'accès malveillante.

Covid-19, télétravail : mise en œuvre d’accès distants sécurisés pour se rapprocher du SI

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Les mesures de confinement prises par le gouvernement mi-mars 2020 pour contrer la propagation du Covid-19 ont poussé les entreprises et administrations de toutes tailles à promouvoir le télétravail. Cet article présente le retour d’expérience d’une partie de l’équipe EDF en charge des « accès distants sécurisés » pendant cette période.

Télétravail : une sécurité à repenser et une nouvelle organisation à encadrer

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Entre mode et nécessité, le télétravail nous oblige à repenser notre organisation du travail et les règles de sécurité associées. Comment mettre en place ces nouveaux modèles sans risque pour l’entreprise et ses salariés ?

Introduction au dossier : Télétravail : comment ne pas sacrifier la sécurité ?

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Le dossier du précédent numéro traitait du concept de « Zero Trust ». Le numéro actuel est en quelque sorte une suite logique : nous passons d’un idéal où l’accès distant est possible « par design », à une réalité où il a fallu faire des choix fonctionnels et être conciliant avec la sécurité.