SlideShare a Scribd company logo
1 of 53
Soutenance de fin d’étude Promotion SRS 2012
    Réflexion et mise en place d’une solution de surveillance et
                    sécurisation de la plateforme de production




                                          Jean-Eric Djenderedjian
Plan

   Introduction

   Présentation de Viadeo
       Histoire
       Secteur d’activité

   Ma mission
       Présentation des projets
       Projet NIDS
       Projet WAF

   Conclusion
Introduction
Introduction
               Contexte                                Sujet de stage

 Stage de fin d’étude du cursus ingénieur    Recherche, évaluation et choix d’un
 à San Francisco (USA)                       Système de Détection d’Intrusion (NIDS)
                                             et d’un Pare-Feu Applicatif (WAF)
 Sécurisation de la plateforme de
production                                    Mise en production des solutions

 Collaboration avec l’équipe chargée de      Analyse de la densité et du contenu
l’exploitation                               du trafic réseau



       Attentes personnelles                           Déroulement


 Travailler sur des sujets de sécurité       Estimation des charges de travail
d’entreprise
                                              Définition des métriques d’évaluation
 Appréhender la notion processus
métier                                        Tests et “Proof of Concept”

 Monter en responsabilités                   Mise en production
Introduction
               Contexte                                Sujet de stage

 Stage de fin d’étude du cursus ingénieur    Recherche, évaluation et choix d’un
 à San Francisco (USA)                       Système de Détection d’Intrusion (NIDS) et
                                             d’un Pare-Feu Applicatif (WAF)
 Sécurisation de la plateforme de
production                                    Mise en production des solutions

 Collaboration avec l’équipe chargée de      Analyse de la densité et du contenu
l’exploitation                               du trafic réseau



               Attentes                                Déroulement


 Travailler sur des sujets de sécurité       Estimation des charges de travail
d’entreprise
                                              Définition des métriques d’évaluation
 Appréhender la notion processus
métier                                        Tests et “Proof of Concept”

 Monter en responsabilités                   Mise en production
Introduction
               Contexte                                Sujet de stage

 Stage de fin d’étude du cursus ingénieur    Recherche, évaluation et choix d’un
 à San Francisco (USA)                       Système de Détection d’Intrusion (NIDS)
                                             et d’un Pare-Feu Applicatif (WAF)
 Sécurisation de la plateforme de
production                                    Mise en production des solutions

 Collaboration avec l’équipe chargée de      Analyse de la densité et du contenu
l’exploitation                               du trafic réseau



             Mes attentes                              Déroulement


 Travailler sur des sujets de sécurité       Estimation des charges de travail
d’entreprise                                  Définition des métriques d’évaluation
 Appréhender la notion processus métier      Tests et “Proof of Concept”
 Monter en responsabilités                   Mise en production
Introduction
               Contexte                                Sujet de stage

 Stage de fin d’étude du cursus ingénieur    Recherche, évaluation et choix d’un
 à San Francisco (USA)                       Système de Détection d’Intrusion (NIDS)
                                             et d’un Pare-Feu Applicatif (WAF)
 Sécurisation de la plateforme de
production                                    Mise en production des solutions

 Collaboration avec l’équipe chargée de      Analyse de la densité et du contenu
l’exploitation                               du trafic réseau



             Mes attentes                              Déroulement


 Travailler sur des sujets de sécurité       Estimation des charges de travail
d’entreprise
                                              Définition des métriques d’évaluation
 Appréhender la notion processus
métier                                        Tests et “Proof of Concept”

 Monter en responsabilités                   Mise en production
Présentation de Viadeo
Viadeo : History
               Creation                                    Evolution

                                             3 Found raising since its creation

                                                 • 5 millions euros in 2006

                                                 • 5 millions euros in 2008
 Created in 2004
                                                 • 24 millions euros in 2012
 Founders :
    • Dan Serfaty                            Several acquisitions
    • Thierry Lunati
                                                 • Tianji the first professional social
 Viadeo is a professional social network        network in China in 2007
    • Make easier relations between
                                                  UNYK a 2.0 web platform in 2009
    companies and potential employees
    • Share professional relation            Increasing notoriety
    • Manage career
                                                 • 8,5 millions of members in 2008

                                                 • 25 millions of members in 2009

                                                 • 40 millions of memvers in 2010
Viadeo : History
               Creation                                    Evolution

                                             3 Found raising since its creation

                                                 • 5 millions euros in 2006

                                                 • 5 millions euros in 2008
 Created in 2004
                                                 • 24 millions euros in 2012
 Founders :
    • Dan Serfaty                            Several acquisitions
    • Thierry Lunati
                                                 • Tianji the first professional social
 Viadeo is a professional social network        network in China in 2007
    • Make easier relations between
                                                  UNYK a 2.0 web platform in 2009
    companies and potential employees
    • Share professional relation            Increasing notoriety
    • Manage career
                                                 • 8,5 millions of members in 2008

                                                 • 25 millions of members in 2009

                                                 • 40 millions of memvers in 2010
Viadeo : Activity
               Network                                           Career


                                                   Managing his career is as important as
 Users can manage and develop their own          his network
professional network
                                                   Users can find job opportunities,
 Users can establish long term relations         receive job offers

 Users can recommand each other                   47% of HR are using social networks to
                                                  find an employee


                                             Business

                             Companies can be more seen

                             Users can also find customers or
                            partners

                             Businessman are using a lot of social
                            networks features such as community
                            groups
Viadeo : Activity
               Network                                           Career


                                                   Managing his career is as important as
 Users can manage and develop their own          his network
professional network
                                                   Users can find job opportunities,
 Users can establish long term relations         receive job offers

 Users can recommand each other                   47% of HR are using social networks to
                                                  find an employee


                                             Business

                             Companies can be more seen

                             Users can also find customers or
                            partners

                             Businessman are using a lot of social
                            networks features such as community
                            groups
Viadeo : Activity
               Network                                           Career


                                                   Managing his career is as important as
 Users can manage and develop their own          his network
professional network
                                                   Users can find job opportunities,
 Users can establish long term relations         receive job offers

 Users can recommand each other                   47% of HR are using social networks to
                                                  find an employee


                                             Business

                             Companies can be more seen

                             Users can also find customers or
                            partners

                             Businessman are using a lot of social
                            networks features such as community
                            groups
Ma Mission
3 projets distincts
                 NIDS                                                  WAF

 Objectif : Détecter les tentatives                  Objectif : Bloquer toute tentative
d’attaques sur le site web                           d’attaques sur le site web

 Moyen : Comparaison des paquets IP à                Moyen : Comparaison des paquets IP
des schémas d’attaques pré-défini                    à des schémas d’attaques pré-défini

 Contrainte : Ne pas perturber la                    Contrainte : Installation sur les serveurs
production                                           web

 Charge estimée : 55 jours                           Charge estimé : 55 jours

                                        Analyse du réseau


                               Objectif : Analyser la densité et le
                              contenu du trafic de l’entreprise

                               Moyen : Utilisation d’un outil de Deep
                              Packet Inspection

                               Charge estimée : 20 jours
3 projets distincts
                 NIDS                                                  WAF

 Objectif : Détecter les tentatives                  Objectif : Bloquer toute tentative
d’attaques sur le site web                           d’attaques sur le site web

 Moyen : Comparaison des paquets IP à                Moyen : Comparaison des paquets IP
des schémas d’attaques pré-défini                    à des schémas d’attaques pré-défini

 Contrainte : Ne pas perturber la                    Contrainte : Installation sur les serveurs
production                                           web

 Charge estimée : 55 jours                           Charge estimé : 55 jours

                                        Analyse du réseau


                               Objectif : Analyser la densité et le
                              contenu du trafic de l’entreprise

                               Moyen : Utilisation d’un outil de Deep
                              Packet Inspection

                               Charge estimée : 20 jours
3 projets distincts
                 NIDS                                                  WAF

 Objectif : Détecter les tentatives                  Objectif : Bloquer toute tentative
d’attaques sur le site web                           d’attaques sur le site web

 Moyen : Comparaison des paquets IP à                Moyen : Comparaison des paquets IP
des schémas d’attaques pré-défini                    à des schémas d’attaques pré-défini

 Contrainte : Ne pas perturber la                    Contrainte : Installation sur les serveurs
production                                           web

 Charge estimée : 55 jours                           Charge estimé : 55 jours

                                        Analyse du réseau


                               Objectif : Analyser la densité et le
                              contenu du trafic de l’entreprise

                               Moyen : Utilisation d’un outil de Deep
                              Packet Inspection

                               Charge estimée : 20 jours
NIDS : Choix possibles

                 Snort                       Suricata



 IDS historique (15 ans)     IDS très jeune (2 ans)

 Très bonne réputation       Bonne réputation

 Très bien documenté         Peu documenté

 Multi-threading non géré    Gestion du multi-threading
NIDS : Choix possibles

                 Snort                       Suricata



 IDS historique (15 ans)     IDS très jeune (2 ans)

 Très bonne réputation       Bonne réputation

 Très bien documenté         Peu documenté

 Multi-threading non géré    Gestion du multi-threading
NIDS : Modules Complémentaires
              Monitoring                            Règles de détection



 Alertes enregistrées dans des fichiers
sous un format spécifique (unified2)         Attaques détectées grâce à des
 Utilisation d’un logiciel pour archiver   schémas pré-définis
ces alertes dans une base de données         Utilisation d’un gestionnaire de règles
sous un format lisible : Barnyard2          afin de mettre à jour, désactiver ou
 Utilisation d’interfaces de monitoring    modifier les règles existantes et d’en
pour visionner ces alertes                  créer de nouvelles
    • BASE                                       • Oinkmaster
    • Snorby
    • Sguil                                      • Pulledpork
    • Squert
NIDS : Modules Complémentaires
              Monitoring                            Règles de détection



 Alertes enregistrées dans des fichiers
sous un format spécifique (unified2)         Attaques détectées grâce à des
 Utilisation d’un logiciel pour archiver   schémas pré-définis
ces alertes dans une base de données         Utilisation d’un gestionnaire de règles
sous un format lisible : Barnyard2          afin de mettre à jour, désactiver ou
 Utilisation d’interfaces de monitoring    modifier les règles existantes et d’en
pour visionner ces alertes                  créer de nouvelles
    • BASE                                       • Oinkmaster
    • Snorby
    • Sguil                                      • Pulledpork
    • Squert
NIDS : Architecture de la solution
NIDS : Métriques d’évaluation

           Performances                                  Maintenance et utilisation


 Taux de détection                                 Mise à jour régulière par l’éditeur

 Nombre de faux positifs                           Facilité d’application des mises à jours

 Capacité de traitement                            Consommation de ressources




                                  Interface de monitoring

                             Temps d’affichages des nouvelles
                            alertes

                             Classification des alertes selon leur
                            criticité

                             Gestion des alertes via la Base de
                            données (BDD)
NIDS : Métriques d’évaluation

           Performances                                  Maintenance et utilisation


 Taux de détection                                 Mise à jour régulière par l’éditeur

 Nombre de faux positifs                           Facilité d’application des mises à jours

 Capacité de traitement                            Consommation de ressources




                                  Interface de monitoring

                             Temps d’affichages des nouvelles
                            alertes

                             Classification des alertes selon leur
                            criticité

                             Gestion des alertes via la Base de
                            données (BDD)
NIDS : Métriques d’évaluation

           Performances                                  Maintenance et utilisation


 Taux de détection                                 Mise à jour régulière par l’éditeur

 Nombre de faux positifs                           Facilité d’application des mises à jours

 Capacité de traitement                            Consommation de ressources




                                  Interface de monitoring

                             Temps d’affichages des nouvelles
                            alertes

                             Classification des alertes selon leur
                            criticité

                             Gestion des alertes via la Base de
                            données (BDD)
NIDS : Tests et Proof of concept
               Senseur                                      Monitoring



 Deux phases de test :
   • Machines virtuelles                        Test des NIDS avec BASE, Snorby et
   • Serveur de test                           Squert

 Taux de détection : Suricata supérieur        BASE : Gestion des alertes via la BDD
                                               Mise à jour des alertes toutes les 5
 Nombre de faux positifs : Peu significatif   secondes

 Capacité de traitement : Equivalente          Snorby : Système de classification
                                               présent
 Ressources : Consommation de Snort           Labelisation et ajout de commentaires
élevée                                         sur les alertes
 Les mises à jour des systèmes par les         Squert : Système de classification
éditeurs sont régulières                       présent
NIDS : Tests et Proof of concept
               Senseur                                      Monitoring


 Deux phases de test :
                                                Test des NIDS avec BASE, Snorby et
 Machines virtuelles                          Squert
 Serveur de test                               BASE : Gestion des alertes via la BDD
 Taux de détection : Suricata supérieur       Mise à jour des alertes toutes les 5
                                               secondes
 Nombre de faux positifs : Peu significatif
                                                Snorby : Système de classification
 Capacité de traitement : Equivalente         présent
                                               Labelisation et ajout de commentaires
 Ressources : Consommation de Snort           sur les alertes
élevée
                                                Squert : Système de classification
 Les mises à jour des systèmes par les        présent
éditeurs sont régulières
NIDS : Choix final

              Monitoring                                      Règles de détection

 Squert ne permet qu’une liste des alertes
                                                    Oinkmaster est très ancien et n’est plus
sans aucune autre fonctionnalité
                                                   mis à jour.
 Ni BASE ni Snorby ne remplissent
                                                    Pulledpork est toujours maintenu et plus
entièrement les critères attendus mais sont
                                                   facile à utiliser
complémentaires
                                                    Utilisation de Pulledpork
 Utilisation de BASE et Snorby


                                              Senseur

                             Suricata semble être plus performant
                            que Snort

                             Installation et procédures de mises à
                            jour laborieuses

                             Utilisation de Security Onion
NIDS : Métriques d’évaluation

              Monitoring                                      Règles de détection

 Squert ne permet qu’une liste des alertes
                                                    Oinkmaster est très ancien et n’est plus
sans aucune autre fonctionnalité
                                                   mis à jour.
 Ni BASE ni Snorby ne remplissent
                                                    Pulledpork est toujours maintenu et plus
entièrement les critères attendus mais sont
                                                   facile à utiliser
complémentaires
                                                    Utilisation de Pulledpork
 Utilisation de BASE et Snorby


                                              Senseur

                             Suricata semble être plus performant
                            que Snort

                             Installation et procédures de mises à
                            jour laborieuses

                             Utilisation de Security Onion
NIDS : Métriques d’évaluation

              Monitoring                                      Règles de détection

 Squert ne permet qu’une liste des alertes
                                                    Oinkmaster est très ancien et n’est plus
sans aucune autre fonctionnalité
                                                   mis à jour.
 Ni BASE ni Snorby ne remplissent
                                                    Pulledpork est toujours maintenu et plus
entièrement les critères attendus mais sont
                                                   facile à utiliser
complémentaires
                                                    Utilisation de Pulledpork
 Utilisation de BASE et Snorby


                                              Senseur

                             Suricata semble être plus performant
                            que Snort

                             Installation et procédures de mises à
                            jour laborieuses

                             Utilisation de Security Onion
NIDS : Mise en production
Attaques détectées


 Attaque dite par “Bruteforce” sur les accès SSH d’un serveur

 Origine de l’attaque : Une règle du firewall, mal configurée. Au lieu de bloquer les flux
réseau, ayant pour port de destination le port 22, elle les redirige vers le serveur ciblé par
l’attaque

 Solution : Modifier la règle, pour que le firewall retrouve un comportement normal.




 Tentatives d’attaques par injections SQL et exploitations d’éventuelles failles XSS

 Le nombre de requêtes très important entraina une surcharge des serveurs. Risque
d’indisponibilité du site Viadeo

 Solution : Supression du compte et mise de l’IP de l’attaquant sur liste noire.
Configuration des serveurs web afin de refuser toute requêtes venant de cette adresse.
Attaques détectées


 Attaque dite par “Bruteforce” sur les accès SSH d’un serveur

 Origine de l’attaque : Une règle du firewall, mal configurée. Au lieu de bloquer les flux
réseau, ayant pour port de destination le port 22, elle les redirige vers le serveur ciblé par
l’attaque

 Solution : Modifier la règle, pour que le firewall retrouve un comportement normal.




 Tentatives d’attaques par injections SQL et exploitations d’éventuelles failles XSS

 Le nombre de requêtes très important entraina une surcharge des serveurs. Risque
d’indisponibilité du site Viadeo

 Solution : Supression du compte et mise de l’IP de l’attaquant sur liste noire.
Configuration des serveurs web afin de refuser toute requêtes venant de cette adresse.
WAF : Veille technologique

        Architecture Intrusive                                Architecture Parallèle

 Architecture intrusive ou « Reverse proxy »         Architecture parallèle ou “Sonde”

 Firewall applicatif placé entre le firewall         Firewall applicatif n’est pas placé dans
et le serveur web                                    l’alignement Firewall-Serveur : limitation
                                                     de l’impact sur la production
 Obligation d’avoir un WAF par serveur
web                                                   Le WAF sniffe les paquets IP et peut
                                                     envoi un message au serveur pour lui
 Création d’un “Single Point of Failure”            dire de ne pas traiter les requêtes
(SPOF)                                               dangeureuses

                                    Architecture modulaire
                              Architecture modulaire ou “Intégrée
                             au serveur”

                              Installation du Firewall applicatif sur le
                             serveur web

                              Disparition du SPOF

                              Augmentation du traitement
                             d’informations par le serveur web
WAF : Architecture intrusive
WAF : Veille technologique

        Architecture Intrusive                                Architecture Parallèle

 Architecture intrusive ou « Reverse proxy »         Architecture parallèle ou “Sonde”

 Firewall applicatif placé entre le firewall         Firewall applicatif n’est pas placé dans
et le serveur web                                    l’alignement Firewall-Serveur : limitation
                                                     de l’impact sur la production
 Obligation d’avoir un WAF par serveur
web                                                   Le WAF sniffe les paquets IP et peut
                                                     envoi un message au serveur pour lui
 Création d’un “Single Point of Failure”            dire de ne pas traiter les requêtes
(SPOF)                                               dangeureuses

                                    Architecture modulaire
                              Architecture modulaire ou “Intégrée
                             au serveur”

                              Installation du Firewall applicatif sur le
                             serveur web

                              Disparition du SPOF

                              Augmentation du traitement
                             d’informations par le serveur web
WAF : Architecture Parallèle
WAF : Veille technologique

        Architecture Intrusive                                Architecture Parallèle

 Architecture intrusive ou « Reverse proxy »         Architecture parallèle ou “Sonde”

 Firewall applicatif placé entre le firewall         Firewall applicatif n’est pas placé dans
et le serveur web                                    l’alignement Firewall-Serveur : limitation
                                                     de l’impact sur la production
 Obligation d’avoir un WAF par serveur
web                                                   Le WAF sniffe les paquets IP et peut
                                                     envoi un message au serveur pour lui
 Création d’un “Single Point of Failure”            dire de ne pas traiter les requêtes
(SPOF)                                               dangeureuses

                                    Architecture modulaire
                              Architecture modulaire ou “Intégrée
                             au serveur”

                              Installation du Firewall applicatif sur le
                             serveur web

                              Disparition du SPOF

                              Augmentation du traitement
                             d’informations par le serveur web
WAF : Architecture Parallèle
Projet WAF : Veille Technologique

    WAF : Web Application Firewall
       Différentes architectures
           Reverse Proxy
           Sonde
           Intégré au serveur Web
       Différents modes de fonctionnement
           Négatif
           Positif
WAF : Choix Possibles

                        Modsecurity


            License gratuite

            Module d’apache

            Règles de détection non fournies




                        dotDefender


            License payante

            Logiciel indépendant

            Règles de détection fournies
WAF : Choix possibles

                        Modsecurity


            License gratuite

            Module d’apache

            Règles de détection non fournies




                        dotDefender


            License payante

            Logiciel indépendant

            Règles de détection fournies
WAF : Métriques d’évaluation

                       Performances


            Taux de détection

            Nombre de faux positifs

            Capacité de traitement




                 Maintenance et utilisation


            Mise à jour régulière par l’éditeur

            Facilité d’application des mises à jours

            Intégration dans la plateforme de
           production
WAF : Métriques d’évaluation

                       Performances


            Taux de détection

            Nombre de faux positifs

            Capacité de traitement




                 Maintenance et utilisation


            Mise à jour régulière par l’éditeur

            Facilité d’application des mises à jours

            Intégration dans la plateforme de
           production
WAF : Tests et Proof of concept
             ModSecurity                                 dotDefender



 Une interface de monitoring doit être
installée manuellement                        Interface de monitoring fournie
 Taux de détection : Très bon                Taux de détection : Bon
 Mises à jour régulières                     Installation rapide et automatisée
 Installation longue et pouvant              Application des mises à jours
difficilement être automatisée               automatiques
 Application des mises à jours doivent       In terface de monitoring simple et ne
être effectuées manuellement                 permet qu’une administration et
 Interface de monitoring permet une         configuration limitée
configuration et administration à distance
très complète
NIDS : Tests et Proof of concept
             ModSecurity                                 dotDefender



 Une interface de monitoring doit être
installée manuellement
                                              Interface de monitoring fournie
 Taux de détection : Très bon
                                              Taux de détection : Bon
 Mises à jour régulières
                                              Installation rapide et automatisée
 Installation longue et pouvant
difficilement être automatisée                Application des mises à jours
                                             automatiques
 Application des mises à jours doivent
être effectuées manuellement                  In terface de monitoring simple et ne
                                             permet qu’une administration et
 Interface de monitoring permet une         configuration limitée
configuration et administration à distance
très complète
Conclusion
Conclusion



 Le NIDS est fonctionnel et en utilisation    Différentes solutions sont à l’études
 Quelques défauts de stabilité existent       Le choix de la solution se fera dans les
 En attente de mises à jour majeures         jours qui viennent




 Le projet d’analyse du réseau de             Le planning original très bouleversé
l’entreprise n’est pas encore commencé
                                               Les projets seront néanmoins fini à la fin
 Début imminant                              du stage
NIDS : Stabilisation de la solution



 Le NIDS est fonctionnel et en utilisation    Différentes solutions sont à l’études
 Quelques défauts de stabilité existent       Le choix de la solution se fera dans les
 En attente de mises à jour majeures         jours qui viennent




 Le projet d’analyse du réseau de             Le planning original très bouleversé
l’entreprise n’est pas encore commencé
                                               Les projets seront néanmoins fini à la fin
 Début imminant                              du stage
NIDS : Stabilisation de la solution



 Le NIDS est fonctionnel et en utilisation    Différentes solutions sont à l’études
 Quelques défauts de stabilité existent       Le choix de la solution se fera dans les
 En attente de mises à jour majeures         jours qui viennent




 Le projet d’analyse du réseau de             Le planning original très bouleversé
l’entreprise n’est pas encore commencé
                                               Les projets seront néanmoins fini à la fin
 Début imminant                              du stage
NIDS : Stabilisation de la solution



 Le NIDS est fonctionnel et en utilisation    Différentes solutions sont à l’études
 Quelques défauts de stabilité existent       Le choix de la solution se fera dans les
 En attente de mises à jour majeures         jours qui viennent




 Le projet d’analyse du réseau de             Le planning original très bouleversé
l’entreprise n’est pas encore commencé
                                               Les projets seront néanmoins fini à la fin
 Début imminant                              du stage
Remerciement

   Maitre de stage : Olivier Malki

   Superviseur : Boris Hajduk
Merci de votre attention,




                 à vos questions!

More Related Content

Viewers also liked

Termék-életciklus és a verziókezelés
Termék-életciklus és a verziókezelésTermék-életciklus és a verziókezelés
Termék-életciklus és a verziókezelésAttila Gábor Nagy
 
Afforda Technology | Network and Training Services
Afforda Technology | Network and Training ServicesAfforda Technology | Network and Training Services
Afforda Technology | Network and Training ServicesAfforda Technology
 
Eurostoxx price action trading operativo dal blog di trading di Quantirica Al...
Eurostoxx price action trading operativo dal blog di trading di Quantirica Al...Eurostoxx price action trading operativo dal blog di trading di Quantirica Al...
Eurostoxx price action trading operativo dal blog di trading di Quantirica Al...Quantirica Algorithmic Trading
 
Grup 4 compartim energia
Grup 4 compartim energiaGrup 4 compartim energia
Grup 4 compartim energiavictorctb
 
Grup 4 compartim energia
Grup 4   compartim energia Grup 4   compartim energia
Grup 4 compartim energia victorctb
 
Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012jedjenderedjian
 
Rahul Bohra - HPGD JA14 May 2015, Project ISR, NGO Being Human
Rahul Bohra - HPGD JA14 May 2015, Project ISR, NGO Being HumanRahul Bohra - HPGD JA14 May 2015, Project ISR, NGO Being Human
Rahul Bohra - HPGD JA14 May 2015, Project ISR, NGO Being HumanRahul Bohra
 

Viewers also liked (18)

Termék-életciklus és a verziókezelés
Termék-életciklus és a verziókezelésTermék-életciklus és a verziókezelés
Termék-életciklus és a verziókezelés
 
Afforda Technology | Network and Training Services
Afforda Technology | Network and Training ServicesAfforda Technology | Network and Training Services
Afforda Technology | Network and Training Services
 
Eurostoxx price action trading operativo dal blog di trading di Quantirica Al...
Eurostoxx price action trading operativo dal blog di trading di Quantirica Al...Eurostoxx price action trading operativo dal blog di trading di Quantirica Al...
Eurostoxx price action trading operativo dal blog di trading di Quantirica Al...
 
Q
QQ
Q
 
GOD GAVE ME YOU
GOD GAVE ME YOUGOD GAVE ME YOU
GOD GAVE ME YOU
 
Adelini
Adelini Adelini
Adelini
 
Grup 4 compartim energia
Grup 4 compartim energiaGrup 4 compartim energia
Grup 4 compartim energia
 
Q
QQ
Q
 
Grup 4 compartim energia
Grup 4   compartim energia Grup 4   compartim energia
Grup 4 compartim energia
 
Q
QQ
Q
 
Analisi futures indici S&P 500
Analisi futures indici S&P 500Analisi futures indici S&P 500
Analisi futures indici S&P 500
 
Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012
 
Quantirica hft futures usa sp 500 crude oil
Quantirica hft futures usa sp 500 crude oilQuantirica hft futures usa sp 500 crude oil
Quantirica hft futures usa sp 500 crude oil
 
Emini Sp 500 doji pattern tecnica di trading intraday
Emini Sp 500 doji pattern tecnica di trading intradayEmini Sp 500 doji pattern tecnica di trading intraday
Emini Sp 500 doji pattern tecnica di trading intraday
 
Cs6004 cyber fofrensics_qb
Cs6004 cyber fofrensics_qbCs6004 cyber fofrensics_qb
Cs6004 cyber fofrensics_qb
 
Qué es-una-huelga
Qué es-una-huelgaQué es-una-huelga
Qué es-una-huelga
 
Happybirthday
HappybirthdayHappybirthday
Happybirthday
 
Rahul Bohra - HPGD JA14 May 2015, Project ISR, NGO Being Human
Rahul Bohra - HPGD JA14 May 2015, Project ISR, NGO Being HumanRahul Bohra - HPGD JA14 May 2015, Project ISR, NGO Being Human
Rahul Bohra - HPGD JA14 May 2015, Project ISR, NGO Being Human
 

Similar to Soutenance de fin d’étude promotion srs 2012

Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012jedjenderedjian
 
Salon Intranet 2012 - Atelier BroadVision - Comment rendre votre RSE essentiel ?
Salon Intranet 2012 - Atelier BroadVision - Comment rendre votre RSE essentiel ?Salon Intranet 2012 - Atelier BroadVision - Comment rendre votre RSE essentiel ?
Salon Intranet 2012 - Atelier BroadVision - Comment rendre votre RSE essentiel ?edrouynot
 
Sphère 2.0 : le monde collaboratif de Canam (Webcom Montréal - 26 mai 2010
Sphère 2.0 : le monde collaboratif de Canam (Webcom Montréal - 26 mai 2010Sphère 2.0 : le monde collaboratif de Canam (Webcom Montréal - 26 mai 2010
Sphère 2.0 : le monde collaboratif de Canam (Webcom Montréal - 26 mai 2010Nathalie Pilon
 
Mettre en place un wiki en entreprise
Mettre en place un wiki en entrepriseMettre en place un wiki en entreprise
Mettre en place un wiki en entrepriseEmilie Marquois
 
Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)
Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)
Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)Nathalie Pilon
 
Démarche de déploiement des solutions 2.0
Démarche de déploiement des solutions 2.0Démarche de déploiement des solutions 2.0
Démarche de déploiement des solutions 2.0Core-Techs
 
Presentation pfe 2012
Presentation pfe 2012Presentation pfe 2012
Presentation pfe 2012Sellami Ahmed
 
Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Antonio Fontes
 
Portail 2.0 & conduite du changement : les 10 clés pour réussir
Portail 2.0 & conduite du changement : les 10 clés pour réussirPortail 2.0 & conduite du changement : les 10 clés pour réussir
Portail 2.0 & conduite du changement : les 10 clés pour réussirPhilippeC
 
Entreprise 2.0 : La collaboration comme élément moteur de l'innovation
Entreprise 2.0 : La collaboration comme élément moteur de l'innovationEntreprise 2.0 : La collaboration comme élément moteur de l'innovation
Entreprise 2.0 : La collaboration comme élément moteur de l'innovationFrederic CAVAZZA
 
Développement de la vidéo sociale et du Social Knowledge
Développement de la vidéo sociale et du Social KnowledgeDéveloppement de la vidéo sociale et du Social Knowledge
Développement de la vidéo sociale et du Social KnowledgeMyCorpTV
 
Emergence canam 260210_finale
Emergence canam 260210_finaleEmergence canam 260210_finale
Emergence canam 260210_finaleNathalie Pilon
 
L'intranet collaboratif avec Drupal - Drupagora 2012
L'intranet collaboratif avec Drupal - Drupagora 2012L'intranet collaboratif avec Drupal - Drupagora 2012
L'intranet collaboratif avec Drupal - Drupagora 2012Actency
 
Usages et Mise en Œuvre de Confluence Wiki - du Réseau Social à l'Intranet Co...
Usages et Mise en Œuvre de Confluence Wiki - du Réseau Social à l'Intranet Co...Usages et Mise en Œuvre de Confluence Wiki - du Réseau Social à l'Intranet Co...
Usages et Mise en Œuvre de Confluence Wiki - du Réseau Social à l'Intranet Co...Kap IT
 
Formation devops par la pratique
Formation devops par la pratiqueFormation devops par la pratique
Formation devops par la pratiqueKhaled Ben Driss
 
Mise en place d'une usine logicielle avec TFS et Test Manager 2010
Mise en place d'une usine logicielle avec TFS et Test Manager 2010Mise en place d'une usine logicielle avec TFS et Test Manager 2010
Mise en place d'une usine logicielle avec TFS et Test Manager 2010Microsoft Technet France
 
Innovation 2.0
Innovation 2.0Innovation 2.0
Innovation 2.0AFEIT
 
Le rôle de l'analyste d'affaires et la place de la documentation dans un proc...
Le rôle de l'analyste d'affaires et la place de la documentation dans un proc...Le rôle de l'analyste d'affaires et la place de la documentation dans un proc...
Le rôle de l'analyste d'affaires et la place de la documentation dans un proc...Pyxis Technologies
 
Quelles stratégies adopter pour intégrer le Réseau Social au sein de l'Entrep...
Quelles stratégies adopter pour intégrer le Réseau Social au sein de l'Entrep...Quelles stratégies adopter pour intégrer le Réseau Social au sein de l'Entrep...
Quelles stratégies adopter pour intégrer le Réseau Social au sein de l'Entrep...espenel
 

Similar to Soutenance de fin d’étude promotion srs 2012 (20)

Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012
 
Salon Intranet 2012 - Atelier BroadVision - Comment rendre votre RSE essentiel ?
Salon Intranet 2012 - Atelier BroadVision - Comment rendre votre RSE essentiel ?Salon Intranet 2012 - Atelier BroadVision - Comment rendre votre RSE essentiel ?
Salon Intranet 2012 - Atelier BroadVision - Comment rendre votre RSE essentiel ?
 
Sphère 2.0 : le monde collaboratif de Canam (Webcom Montréal - 26 mai 2010
Sphère 2.0 : le monde collaboratif de Canam (Webcom Montréal - 26 mai 2010Sphère 2.0 : le monde collaboratif de Canam (Webcom Montréal - 26 mai 2010
Sphère 2.0 : le monde collaboratif de Canam (Webcom Montréal - 26 mai 2010
 
Mettre en place un wiki en entreprise
Mettre en place un wiki en entrepriseMettre en place un wiki en entreprise
Mettre en place un wiki en entreprise
 
Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)
Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)
Étude de cas : Groupe Canam, de facebook à l’intranet 2.0 (3e mardi)
 
Démarche de déploiement des solutions 2.0
Démarche de déploiement des solutions 2.0Démarche de déploiement des solutions 2.0
Démarche de déploiement des solutions 2.0
 
Presentation pfe 2012
Presentation pfe 2012Presentation pfe 2012
Presentation pfe 2012
 
Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...
 
Portail 2.0 & conduite du changement : les 10 clés pour réussir
Portail 2.0 & conduite du changement : les 10 clés pour réussirPortail 2.0 & conduite du changement : les 10 clés pour réussir
Portail 2.0 & conduite du changement : les 10 clés pour réussir
 
Entreprise 2.0 : La collaboration comme élément moteur de l'innovation
Entreprise 2.0 : La collaboration comme élément moteur de l'innovationEntreprise 2.0 : La collaboration comme élément moteur de l'innovation
Entreprise 2.0 : La collaboration comme élément moteur de l'innovation
 
Développement de la vidéo sociale et du Social Knowledge
Développement de la vidéo sociale et du Social KnowledgeDéveloppement de la vidéo sociale et du Social Knowledge
Développement de la vidéo sociale et du Social Knowledge
 
Emergence canam 260210_finale
Emergence canam 260210_finaleEmergence canam 260210_finale
Emergence canam 260210_finale
 
L'intranet collaboratif avec Drupal - Drupagora 2012
L'intranet collaboratif avec Drupal - Drupagora 2012L'intranet collaboratif avec Drupal - Drupagora 2012
L'intranet collaboratif avec Drupal - Drupagora 2012
 
People Centric
People CentricPeople Centric
People Centric
 
Usages et Mise en Œuvre de Confluence Wiki - du Réseau Social à l'Intranet Co...
Usages et Mise en Œuvre de Confluence Wiki - du Réseau Social à l'Intranet Co...Usages et Mise en Œuvre de Confluence Wiki - du Réseau Social à l'Intranet Co...
Usages et Mise en Œuvre de Confluence Wiki - du Réseau Social à l'Intranet Co...
 
Formation devops par la pratique
Formation devops par la pratiqueFormation devops par la pratique
Formation devops par la pratique
 
Mise en place d'une usine logicielle avec TFS et Test Manager 2010
Mise en place d'une usine logicielle avec TFS et Test Manager 2010Mise en place d'une usine logicielle avec TFS et Test Manager 2010
Mise en place d'une usine logicielle avec TFS et Test Manager 2010
 
Innovation 2.0
Innovation 2.0Innovation 2.0
Innovation 2.0
 
Le rôle de l'analyste d'affaires et la place de la documentation dans un proc...
Le rôle de l'analyste d'affaires et la place de la documentation dans un proc...Le rôle de l'analyste d'affaires et la place de la documentation dans un proc...
Le rôle de l'analyste d'affaires et la place de la documentation dans un proc...
 
Quelles stratégies adopter pour intégrer le Réseau Social au sein de l'Entrep...
Quelles stratégies adopter pour intégrer le Réseau Social au sein de l'Entrep...Quelles stratégies adopter pour intégrer le Réseau Social au sein de l'Entrep...
Quelles stratégies adopter pour intégrer le Réseau Social au sein de l'Entrep...
 

Soutenance de fin d’étude promotion srs 2012

  • 1. Soutenance de fin d’étude Promotion SRS 2012 Réflexion et mise en place d’une solution de surveillance et sécurisation de la plateforme de production Jean-Eric Djenderedjian
  • 2. Plan Introduction Présentation de Viadeo Histoire Secteur d’activité Ma mission Présentation des projets Projet NIDS Projet WAF Conclusion
  • 4. Introduction  Contexte  Sujet de stage  Stage de fin d’étude du cursus ingénieur  Recherche, évaluation et choix d’un à San Francisco (USA) Système de Détection d’Intrusion (NIDS) et d’un Pare-Feu Applicatif (WAF)  Sécurisation de la plateforme de production  Mise en production des solutions  Collaboration avec l’équipe chargée de  Analyse de la densité et du contenu l’exploitation du trafic réseau  Attentes personnelles  Déroulement  Travailler sur des sujets de sécurité  Estimation des charges de travail d’entreprise  Définition des métriques d’évaluation  Appréhender la notion processus métier  Tests et “Proof of Concept”  Monter en responsabilités  Mise en production
  • 5. Introduction  Contexte  Sujet de stage  Stage de fin d’étude du cursus ingénieur  Recherche, évaluation et choix d’un à San Francisco (USA) Système de Détection d’Intrusion (NIDS) et d’un Pare-Feu Applicatif (WAF)  Sécurisation de la plateforme de production  Mise en production des solutions  Collaboration avec l’équipe chargée de  Analyse de la densité et du contenu l’exploitation du trafic réseau  Attentes  Déroulement  Travailler sur des sujets de sécurité  Estimation des charges de travail d’entreprise  Définition des métriques d’évaluation  Appréhender la notion processus métier  Tests et “Proof of Concept”  Monter en responsabilités  Mise en production
  • 6. Introduction  Contexte  Sujet de stage  Stage de fin d’étude du cursus ingénieur  Recherche, évaluation et choix d’un à San Francisco (USA) Système de Détection d’Intrusion (NIDS) et d’un Pare-Feu Applicatif (WAF)  Sécurisation de la plateforme de production  Mise en production des solutions  Collaboration avec l’équipe chargée de  Analyse de la densité et du contenu l’exploitation du trafic réseau  Mes attentes  Déroulement  Travailler sur des sujets de sécurité  Estimation des charges de travail d’entreprise  Définition des métriques d’évaluation  Appréhender la notion processus métier  Tests et “Proof of Concept”  Monter en responsabilités  Mise en production
  • 7. Introduction  Contexte  Sujet de stage  Stage de fin d’étude du cursus ingénieur  Recherche, évaluation et choix d’un à San Francisco (USA) Système de Détection d’Intrusion (NIDS) et d’un Pare-Feu Applicatif (WAF)  Sécurisation de la plateforme de production  Mise en production des solutions  Collaboration avec l’équipe chargée de  Analyse de la densité et du contenu l’exploitation du trafic réseau  Mes attentes  Déroulement  Travailler sur des sujets de sécurité  Estimation des charges de travail d’entreprise  Définition des métriques d’évaluation  Appréhender la notion processus métier  Tests et “Proof of Concept”  Monter en responsabilités  Mise en production
  • 9. Viadeo : History Creation Evolution  3 Found raising since its creation • 5 millions euros in 2006 • 5 millions euros in 2008  Created in 2004 • 24 millions euros in 2012  Founders : • Dan Serfaty  Several acquisitions • Thierry Lunati • Tianji the first professional social  Viadeo is a professional social network network in China in 2007 • Make easier relations between  UNYK a 2.0 web platform in 2009 companies and potential employees • Share professional relation  Increasing notoriety • Manage career • 8,5 millions of members in 2008 • 25 millions of members in 2009 • 40 millions of memvers in 2010
  • 10. Viadeo : History Creation Evolution  3 Found raising since its creation • 5 millions euros in 2006 • 5 millions euros in 2008  Created in 2004 • 24 millions euros in 2012  Founders : • Dan Serfaty  Several acquisitions • Thierry Lunati • Tianji the first professional social  Viadeo is a professional social network network in China in 2007 • Make easier relations between  UNYK a 2.0 web platform in 2009 companies and potential employees • Share professional relation  Increasing notoriety • Manage career • 8,5 millions of members in 2008 • 25 millions of members in 2009 • 40 millions of memvers in 2010
  • 11. Viadeo : Activity  Network  Career  Managing his career is as important as  Users can manage and develop their own his network professional network  Users can find job opportunities,  Users can establish long term relations receive job offers  Users can recommand each other  47% of HR are using social networks to find an employee  Business  Companies can be more seen  Users can also find customers or partners  Businessman are using a lot of social networks features such as community groups
  • 12. Viadeo : Activity  Network  Career  Managing his career is as important as  Users can manage and develop their own his network professional network  Users can find job opportunities,  Users can establish long term relations receive job offers  Users can recommand each other  47% of HR are using social networks to find an employee  Business  Companies can be more seen  Users can also find customers or partners  Businessman are using a lot of social networks features such as community groups
  • 13. Viadeo : Activity  Network  Career  Managing his career is as important as  Users can manage and develop their own his network professional network  Users can find job opportunities,  Users can establish long term relations receive job offers  Users can recommand each other  47% of HR are using social networks to find an employee  Business  Companies can be more seen  Users can also find customers or partners  Businessman are using a lot of social networks features such as community groups
  • 15. 3 projets distincts  NIDS  WAF  Objectif : Détecter les tentatives  Objectif : Bloquer toute tentative d’attaques sur le site web d’attaques sur le site web  Moyen : Comparaison des paquets IP à  Moyen : Comparaison des paquets IP des schémas d’attaques pré-défini à des schémas d’attaques pré-défini  Contrainte : Ne pas perturber la  Contrainte : Installation sur les serveurs production web  Charge estimée : 55 jours  Charge estimé : 55 jours  Analyse du réseau  Objectif : Analyser la densité et le contenu du trafic de l’entreprise  Moyen : Utilisation d’un outil de Deep Packet Inspection  Charge estimée : 20 jours
  • 16. 3 projets distincts  NIDS  WAF  Objectif : Détecter les tentatives  Objectif : Bloquer toute tentative d’attaques sur le site web d’attaques sur le site web  Moyen : Comparaison des paquets IP à  Moyen : Comparaison des paquets IP des schémas d’attaques pré-défini à des schémas d’attaques pré-défini  Contrainte : Ne pas perturber la  Contrainte : Installation sur les serveurs production web  Charge estimée : 55 jours  Charge estimé : 55 jours  Analyse du réseau  Objectif : Analyser la densité et le contenu du trafic de l’entreprise  Moyen : Utilisation d’un outil de Deep Packet Inspection  Charge estimée : 20 jours
  • 17. 3 projets distincts  NIDS  WAF  Objectif : Détecter les tentatives  Objectif : Bloquer toute tentative d’attaques sur le site web d’attaques sur le site web  Moyen : Comparaison des paquets IP à  Moyen : Comparaison des paquets IP des schémas d’attaques pré-défini à des schémas d’attaques pré-défini  Contrainte : Ne pas perturber la  Contrainte : Installation sur les serveurs production web  Charge estimée : 55 jours  Charge estimé : 55 jours  Analyse du réseau  Objectif : Analyser la densité et le contenu du trafic de l’entreprise  Moyen : Utilisation d’un outil de Deep Packet Inspection  Charge estimée : 20 jours
  • 18. NIDS : Choix possibles Snort Suricata  IDS historique (15 ans)  IDS très jeune (2 ans)  Très bonne réputation  Bonne réputation  Très bien documenté  Peu documenté  Multi-threading non géré  Gestion du multi-threading
  • 19. NIDS : Choix possibles Snort Suricata  IDS historique (15 ans)  IDS très jeune (2 ans)  Très bonne réputation  Bonne réputation  Très bien documenté  Peu documenté  Multi-threading non géré  Gestion du multi-threading
  • 20. NIDS : Modules Complémentaires Monitoring Règles de détection  Alertes enregistrées dans des fichiers sous un format spécifique (unified2)  Attaques détectées grâce à des  Utilisation d’un logiciel pour archiver schémas pré-définis ces alertes dans une base de données  Utilisation d’un gestionnaire de règles sous un format lisible : Barnyard2 afin de mettre à jour, désactiver ou  Utilisation d’interfaces de monitoring modifier les règles existantes et d’en pour visionner ces alertes créer de nouvelles • BASE • Oinkmaster • Snorby • Sguil • Pulledpork • Squert
  • 21. NIDS : Modules Complémentaires Monitoring Règles de détection  Alertes enregistrées dans des fichiers sous un format spécifique (unified2)  Attaques détectées grâce à des  Utilisation d’un logiciel pour archiver schémas pré-définis ces alertes dans une base de données  Utilisation d’un gestionnaire de règles sous un format lisible : Barnyard2 afin de mettre à jour, désactiver ou  Utilisation d’interfaces de monitoring modifier les règles existantes et d’en pour visionner ces alertes créer de nouvelles • BASE • Oinkmaster • Snorby • Sguil • Pulledpork • Squert
  • 22. NIDS : Architecture de la solution
  • 23. NIDS : Métriques d’évaluation Performances Maintenance et utilisation  Taux de détection  Mise à jour régulière par l’éditeur  Nombre de faux positifs  Facilité d’application des mises à jours  Capacité de traitement  Consommation de ressources Interface de monitoring  Temps d’affichages des nouvelles alertes  Classification des alertes selon leur criticité  Gestion des alertes via la Base de données (BDD)
  • 24. NIDS : Métriques d’évaluation Performances Maintenance et utilisation  Taux de détection  Mise à jour régulière par l’éditeur  Nombre de faux positifs  Facilité d’application des mises à jours  Capacité de traitement  Consommation de ressources Interface de monitoring  Temps d’affichages des nouvelles alertes  Classification des alertes selon leur criticité  Gestion des alertes via la Base de données (BDD)
  • 25. NIDS : Métriques d’évaluation Performances Maintenance et utilisation  Taux de détection  Mise à jour régulière par l’éditeur  Nombre de faux positifs  Facilité d’application des mises à jours  Capacité de traitement  Consommation de ressources Interface de monitoring  Temps d’affichages des nouvelles alertes  Classification des alertes selon leur criticité  Gestion des alertes via la Base de données (BDD)
  • 26. NIDS : Tests et Proof of concept Senseur Monitoring  Deux phases de test : • Machines virtuelles  Test des NIDS avec BASE, Snorby et • Serveur de test Squert  Taux de détection : Suricata supérieur  BASE : Gestion des alertes via la BDD Mise à jour des alertes toutes les 5  Nombre de faux positifs : Peu significatif secondes  Capacité de traitement : Equivalente  Snorby : Système de classification présent  Ressources : Consommation de Snort Labelisation et ajout de commentaires élevée sur les alertes  Les mises à jour des systèmes par les  Squert : Système de classification éditeurs sont régulières présent
  • 27. NIDS : Tests et Proof of concept Senseur Monitoring  Deux phases de test :  Test des NIDS avec BASE, Snorby et  Machines virtuelles Squert  Serveur de test  BASE : Gestion des alertes via la BDD  Taux de détection : Suricata supérieur Mise à jour des alertes toutes les 5 secondes  Nombre de faux positifs : Peu significatif  Snorby : Système de classification  Capacité de traitement : Equivalente présent Labelisation et ajout de commentaires  Ressources : Consommation de Snort sur les alertes élevée  Squert : Système de classification  Les mises à jour des systèmes par les présent éditeurs sont régulières
  • 28. NIDS : Choix final Monitoring Règles de détection  Squert ne permet qu’une liste des alertes  Oinkmaster est très ancien et n’est plus sans aucune autre fonctionnalité mis à jour.  Ni BASE ni Snorby ne remplissent  Pulledpork est toujours maintenu et plus entièrement les critères attendus mais sont facile à utiliser complémentaires  Utilisation de Pulledpork  Utilisation de BASE et Snorby Senseur  Suricata semble être plus performant que Snort  Installation et procédures de mises à jour laborieuses  Utilisation de Security Onion
  • 29. NIDS : Métriques d’évaluation Monitoring Règles de détection  Squert ne permet qu’une liste des alertes  Oinkmaster est très ancien et n’est plus sans aucune autre fonctionnalité mis à jour.  Ni BASE ni Snorby ne remplissent  Pulledpork est toujours maintenu et plus entièrement les critères attendus mais sont facile à utiliser complémentaires  Utilisation de Pulledpork  Utilisation de BASE et Snorby Senseur  Suricata semble être plus performant que Snort  Installation et procédures de mises à jour laborieuses  Utilisation de Security Onion
  • 30. NIDS : Métriques d’évaluation Monitoring Règles de détection  Squert ne permet qu’une liste des alertes  Oinkmaster est très ancien et n’est plus sans aucune autre fonctionnalité mis à jour.  Ni BASE ni Snorby ne remplissent  Pulledpork est toujours maintenu et plus entièrement les critères attendus mais sont facile à utiliser complémentaires  Utilisation de Pulledpork  Utilisation de BASE et Snorby Senseur  Suricata semble être plus performant que Snort  Installation et procédures de mises à jour laborieuses  Utilisation de Security Onion
  • 31. NIDS : Mise en production
  • 32. Attaques détectées  Attaque dite par “Bruteforce” sur les accès SSH d’un serveur  Origine de l’attaque : Une règle du firewall, mal configurée. Au lieu de bloquer les flux réseau, ayant pour port de destination le port 22, elle les redirige vers le serveur ciblé par l’attaque  Solution : Modifier la règle, pour que le firewall retrouve un comportement normal.  Tentatives d’attaques par injections SQL et exploitations d’éventuelles failles XSS  Le nombre de requêtes très important entraina une surcharge des serveurs. Risque d’indisponibilité du site Viadeo  Solution : Supression du compte et mise de l’IP de l’attaquant sur liste noire. Configuration des serveurs web afin de refuser toute requêtes venant de cette adresse.
  • 33. Attaques détectées  Attaque dite par “Bruteforce” sur les accès SSH d’un serveur  Origine de l’attaque : Une règle du firewall, mal configurée. Au lieu de bloquer les flux réseau, ayant pour port de destination le port 22, elle les redirige vers le serveur ciblé par l’attaque  Solution : Modifier la règle, pour que le firewall retrouve un comportement normal.  Tentatives d’attaques par injections SQL et exploitations d’éventuelles failles XSS  Le nombre de requêtes très important entraina une surcharge des serveurs. Risque d’indisponibilité du site Viadeo  Solution : Supression du compte et mise de l’IP de l’attaquant sur liste noire. Configuration des serveurs web afin de refuser toute requêtes venant de cette adresse.
  • 34. WAF : Veille technologique Architecture Intrusive Architecture Parallèle  Architecture intrusive ou « Reverse proxy »  Architecture parallèle ou “Sonde”  Firewall applicatif placé entre le firewall  Firewall applicatif n’est pas placé dans et le serveur web l’alignement Firewall-Serveur : limitation de l’impact sur la production  Obligation d’avoir un WAF par serveur web  Le WAF sniffe les paquets IP et peut envoi un message au serveur pour lui  Création d’un “Single Point of Failure” dire de ne pas traiter les requêtes (SPOF) dangeureuses Architecture modulaire  Architecture modulaire ou “Intégrée au serveur”  Installation du Firewall applicatif sur le serveur web  Disparition du SPOF  Augmentation du traitement d’informations par le serveur web
  • 35. WAF : Architecture intrusive
  • 36. WAF : Veille technologique Architecture Intrusive Architecture Parallèle  Architecture intrusive ou « Reverse proxy »  Architecture parallèle ou “Sonde”  Firewall applicatif placé entre le firewall  Firewall applicatif n’est pas placé dans et le serveur web l’alignement Firewall-Serveur : limitation de l’impact sur la production  Obligation d’avoir un WAF par serveur web  Le WAF sniffe les paquets IP et peut envoi un message au serveur pour lui  Création d’un “Single Point of Failure” dire de ne pas traiter les requêtes (SPOF) dangeureuses Architecture modulaire  Architecture modulaire ou “Intégrée au serveur”  Installation du Firewall applicatif sur le serveur web  Disparition du SPOF  Augmentation du traitement d’informations par le serveur web
  • 37. WAF : Architecture Parallèle
  • 38. WAF : Veille technologique Architecture Intrusive Architecture Parallèle  Architecture intrusive ou « Reverse proxy »  Architecture parallèle ou “Sonde”  Firewall applicatif placé entre le firewall  Firewall applicatif n’est pas placé dans et le serveur web l’alignement Firewall-Serveur : limitation de l’impact sur la production  Obligation d’avoir un WAF par serveur web  Le WAF sniffe les paquets IP et peut envoi un message au serveur pour lui  Création d’un “Single Point of Failure” dire de ne pas traiter les requêtes (SPOF) dangeureuses Architecture modulaire  Architecture modulaire ou “Intégrée au serveur”  Installation du Firewall applicatif sur le serveur web  Disparition du SPOF  Augmentation du traitement d’informations par le serveur web
  • 39. WAF : Architecture Parallèle
  • 40. Projet WAF : Veille Technologique WAF : Web Application Firewall Différentes architectures Reverse Proxy Sonde Intégré au serveur Web Différents modes de fonctionnement Négatif Positif
  • 41. WAF : Choix Possibles Modsecurity  License gratuite  Module d’apache  Règles de détection non fournies dotDefender  License payante  Logiciel indépendant  Règles de détection fournies
  • 42. WAF : Choix possibles Modsecurity  License gratuite  Module d’apache  Règles de détection non fournies dotDefender  License payante  Logiciel indépendant  Règles de détection fournies
  • 43. WAF : Métriques d’évaluation Performances  Taux de détection  Nombre de faux positifs  Capacité de traitement Maintenance et utilisation  Mise à jour régulière par l’éditeur  Facilité d’application des mises à jours  Intégration dans la plateforme de production
  • 44. WAF : Métriques d’évaluation Performances  Taux de détection  Nombre de faux positifs  Capacité de traitement Maintenance et utilisation  Mise à jour régulière par l’éditeur  Facilité d’application des mises à jours  Intégration dans la plateforme de production
  • 45. WAF : Tests et Proof of concept ModSecurity dotDefender  Une interface de monitoring doit être installée manuellement  Interface de monitoring fournie  Taux de détection : Très bon  Taux de détection : Bon  Mises à jour régulières  Installation rapide et automatisée  Installation longue et pouvant  Application des mises à jours difficilement être automatisée automatiques  Application des mises à jours doivent  In terface de monitoring simple et ne être effectuées manuellement permet qu’une administration et  Interface de monitoring permet une configuration limitée configuration et administration à distance très complète
  • 46. NIDS : Tests et Proof of concept ModSecurity dotDefender  Une interface de monitoring doit être installée manuellement  Interface de monitoring fournie  Taux de détection : Très bon  Taux de détection : Bon  Mises à jour régulières  Installation rapide et automatisée  Installation longue et pouvant difficilement être automatisée  Application des mises à jours automatiques  Application des mises à jours doivent être effectuées manuellement  In terface de monitoring simple et ne permet qu’une administration et  Interface de monitoring permet une configuration limitée configuration et administration à distance très complète
  • 48. Conclusion  Le NIDS est fonctionnel et en utilisation  Différentes solutions sont à l’études  Quelques défauts de stabilité existent  Le choix de la solution se fera dans les  En attente de mises à jour majeures jours qui viennent  Le projet d’analyse du réseau de  Le planning original très bouleversé l’entreprise n’est pas encore commencé  Les projets seront néanmoins fini à la fin  Début imminant du stage
  • 49. NIDS : Stabilisation de la solution  Le NIDS est fonctionnel et en utilisation  Différentes solutions sont à l’études  Quelques défauts de stabilité existent  Le choix de la solution se fera dans les  En attente de mises à jour majeures jours qui viennent  Le projet d’analyse du réseau de  Le planning original très bouleversé l’entreprise n’est pas encore commencé  Les projets seront néanmoins fini à la fin  Début imminant du stage
  • 50. NIDS : Stabilisation de la solution  Le NIDS est fonctionnel et en utilisation  Différentes solutions sont à l’études  Quelques défauts de stabilité existent  Le choix de la solution se fera dans les  En attente de mises à jour majeures jours qui viennent  Le projet d’analyse du réseau de  Le planning original très bouleversé l’entreprise n’est pas encore commencé  Les projets seront néanmoins fini à la fin  Début imminant du stage
  • 51. NIDS : Stabilisation de la solution  Le NIDS est fonctionnel et en utilisation  Différentes solutions sont à l’études  Quelques défauts de stabilité existent  Le choix de la solution se fera dans les  En attente de mises à jour majeures jours qui viennent  Le projet d’analyse du réseau de  Le planning original très bouleversé l’entreprise n’est pas encore commencé  Les projets seront néanmoins fini à la fin  Début imminant du stage
  • 52. Remerciement Maitre de stage : Olivier Malki Superviseur : Boris Hajduk
  • 53. Merci de votre attention, à vos questions!