Supervision et sécurité par analyse des flux



Résumé

Les technologies généralement déployées pour la supervision réseau reposent sur une interprétation des données contenues dans les paquets. Elles sont efficaces, mais ont toutefois le désavantage d’être consommatrices en ressources, de nécessiter des signatures élaborées et surtout d’être inopérantes sur des protocoles chiffrés. Ces inconvénients rendent la recherche de signature dans les paquets IP pertinente sur un Intranet, mais de moins en moins réaliste sur des points d’accès Internet conséquents. Leur efficacité est également limitée lorsqu’il s’agit de réaliser une analyse a posteriori de l’activité réseau, en vue d’une détection ou de l’analyse détaillée d’une compromission. A contrario, l’analyse des flux collectés pour la métrologie n’est pas tributaire d’une bande passante ou de protocoles particuliers. Par contre, l’interprétation de ces flux à des fins de supervision sécurité peut s’avérer assez fastidieuse sans un post-traitement adapté qui vise à passer du flux à l’alerte. Cet article présente les quelques pistes suivies par le CEA dans ce domaine, ainsi que son retour d’expérience sur les résultats obtenus.


Les limites atteintes

Notre engouement pour la recherche de signature et pour l’inspection de contenu dans la supervision réseau a quelque peu diminué devant des techniques d’évasion qui nécessitent des protections de plus en plus complexes et délicates à maintenir et surtout devant la généralisation du chiffrement sur les réseaux WAN. Notre retour d’expérience sur certaines analyses forensics a d’ailleurs démontré l’absence complète d’alertes de sécurité dans les outils de supervision à base de signatures et a confirmé la nécessité de conserver les flux réseau de manière exhaustive sans se limiter aux seuls flux comportant une signature connue.

A contrario, la collecte d’information sur les flux réseau WAN nécessite beaucoup moins de ressources (y compris en termes de capacités de stockage) et à l’avantage d’être exhaustive dans sa collecte d’informations. Le niveau de détail d’un flux peut être assez varié en fonction des...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Collecte de logs d’installations industrielles isolées

Magazine
Marque
MISC
Numéro
100
Mois de parution
novembre 2018
Spécialité(s)
Résumé

La mise en place d’un SOC est un projet bien moins technique qu’organisationnel. Dans le cadre de la supervision sécurité d’installations industrielles isolées, la collecte de logs peut cependant présenter quelques spécificités techniques qu’il semble intéressant d'aborder dans cet article.Les postes de supervision et les serveurs de contrôle-commande constituant un point d'entrée important vis-à-vis d'une malveillance informatique sur un système industriel, leurs journaux systèmes représentent une source d'informations intéressante à collecter. L'article propose un retour d'expérience sur la mise en œuvre d'une infrastructure de collecte des journaux Windows et de leurs transferts vers un SOC, dans le respect d'une exigence d'isolation.

Détecter la persistance WMI

Magazine
Marque
MISC
Numéro
91
Mois de parution
mai 2017
Spécialité(s)
Résumé

Les mécanismes de démarrage automatique de programme disponibles sous Windows sont nombreux. Le nombre d’onglets de l’outil Microsoft « Autoruns » suffit pour s’en convaincre. Parmi ceux-ci, l’utilisation de la technologie WMI (Windows Management Instrumentation) à des fins de persistance malveillante semble prendre de l’importance depuis quelques années. Rappelons qu’un tel mécanisme implique un contexte post-compromission (avec privilèges administrateur dans le cas présent). La persistance WMI a été abordée dans un précédent article de MISC n°80 (« WMI : la menace silencieuse ») qui permet de prendre la mesure des limites de la journalisation standard à des fins de détection. En effet, le challenge n’est pas tant de détecter cette persistance lors d’une analyse sur incident : des méthodes et outils existent pour l’identifier (si elle est toujours active). La véritable difficulté est de pouvoir alimenter facilement un SIEM afin de la détecter lors de son installation et permettre une réaction avant que la bombe logique n’explose. Seul Windows 10 marque une avancée dans ce domaine et en permet une détection native. L’article présente un axe d’amélioration possible pour les versions antérieures de Windows, permettant d’être plus réactif vis-à-vis de cette menace.

Utilisation de l'analyseur de performances en live forensic Windows

Magazine
Marque
MISC
Numéro
77
Mois de parution
janvier 2015
Spécialité(s)
Résumé

Il est parfois nécessaire en traitement d'incident d'analyser une machine pour trouver le processus responsable d'une communication TCP ou UDP jugée suspecte. Les outils permettant d'afficher les communications actives des processus (netstat, resmon...) ne sont alors pas toujours adaptés. Par exemple lorsqu'il s'agit d'identifier l'origine d'une communication UDP ou dans le cas d'une communication nocturne qui implique une analyse a posteriori. Il faut alors pouvoir journaliser les événements de communications réseaux des processus de la machine. L'article présente une méthode simple basée sur un outil standard Windows : l'analyseur de performances.

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous