Memoire Master DENE Final
Memoire Master DENE Final
Membres :
Juin 2023
ETUDE POUR LA REALISATION D’UN CENTRE DE SECURITE DES OPERATIONS AU PROFIT DE SUNU ASSURANCES
DEDICACE
REMERCIEMENTS
Ce présent rapport est le fruit de la contribution de plusieurs personnes. Qu’elles trouvent ici,
toute notre gratitude pour leurs soutiens, conseils et disponibilités. Nos sincères remerciements
vont particulièrement à l’endroit de :
SOMMAIRE
DEDICACE .............................................................................................................................................. I
REMERCIEMENTS ............................................................................................................................... II
SOMMAIRE ......................................................................................................................................... III
LISTES DES TABLEAUX ET FIGURES ........................................................................................... IV
SIGLES ET ABREVIATIONS ............................................................................................................. VI
RESUME .............................................................................................................................................. VII
ABSTRACT ......................................................................................................................................... VII
INTRODUCTION GÉNÉRALE ............................................................................................................. 1
PROBLEMATIQUE ............................................................................................................................... 2
OBJECTIF PRINCIPAL ......................................................................................................................... 3
OBJECTIFS SPECIFIQUES ................................................................................................................... 3
HYPOTHESE.......................................................................................................................................... 3
METHODOLOGIE ................................................................................................................................. 4
PERTINENCE ET RETOMBEES ANTICIPEES .................................................................................. 4
CHAPITRE I : MISSIONS DU SOC/CSIRT, NORMES ET METHODOLOGIES .............................. 5
1.1. INTRODUCTION ................................................................................................................... 5
1.2. Concepts et fondamentaux sur les SOC .................................................................................. 5
1.3. Études comparatives sur les différentes solutions de gestion de la Sécurité SOC .................... 12
1.4. La gestion de la sécurité du réseau ........................................................................................ 17
1.5. La Gestion de Logs................................................................................................................ 20
1.6. L’équipe CIRT ...................................................................................................................... 22
1.7. Les solutions de supervisions de la sécurité réseau ............................................................... 23
1.8. Choix de la solution............................................................................................................... 28
Conclusion......................................................................................................................................... 30
CHAPITRE II : DEPLOIEMENT DE SECURITY ONION, MISE EN PLACE DE L’EQUIPE CIRT
ET TESTS ............................................................................................................................................. 31
4.1. Introduction ........................................................................................................................... 31
4.2. Architecture de Security Onion et déploiement .................................................................... 31
4.3. Installation du serveur et des sondes ..................................................................................... 36
4.4. Configuration de Security Onion........................................................................................... 49
4.5. Mise en place de l’équipe CIRT ............................................................................................ 57
4.6. Tests ...................................................................................................................................... 58
Conclusion......................................................................................................................................... 60
CONCLUSION GENERALE ............................................................................................................... 61
REFERENCES BIBLIOGRAPHIQUE.............................................................................................. VIII
TABLE DE MATIERES ....................................................................................................................... XI
ANNEXES ......................................................................................................................................... XIII
SIGLES ET ABREVIATIONS
API Application Programming Interface
CERT Computer Emergency Response Team
CIRT Computer Incident Response Team
CMDB Configuration Management Database
CNIL Commission Nationale de l’Informatique et des Libertés
COBIT Control Objectives for Information and Related Technology
CSIRT Computer Security Incident Response Team
ELK Elasticsearch Logstash Kibana
ELSA Enterprise Log Search and Archive
ENISA The European Union Agency for Cybersecurity
FAQ Frequently Asked Questions
HIDS Host-based Intrusion Detection System
HSRP Hot Standby Routing Protocol
IDS Intrusion Detection System
IoC Indicator of Compromise
IoT Internet of Things
IT Information Technology
ITIL Information Technology Infrastructure Library
LIDS Log-based Intrusion Detection System
MSSP Managed Security Services Provider
NAS Network Area Storage
NIDS Network Intrusion Detection System
NIPS Network Intrusion Prevention System
NSM Network Security Monitoring
OCS Open Computer and Software
OpenVAS Open Vulnerability Assesment System
OSSEC Open Source Security
OSSIM Open Source Security Information Management
PDCA Plan Do Check Act
QQOQCCP Quoi, Qui, Où, Quand, Comment, Combien, Pourquoi
RFC Requested For Comment
RADIUS Remote Authentication Dial In User System
RAID Redundant Array of Independent Disk
SIEM Security Information and Event Management
SI Système d’Information
SLA Service Level Management
SLO Service-Level Objectives
SO Security Onion
SOC Security Operations Center
SSH Secure Shell
VPN Virtual Private Network
RESUME
Dans ce projet, on s’intéresse à la mise en place d’une solution de gestion de la sécurité du
réseau de SUNU Assurances IARD Burkina Faso. Une telle solution est composée d’un tableau
de bord de sécurité du réseau, d’une solution de gestion de logs centralisées et d’une équipe
CIRT pour le pilotage de la solution. De ce fait, nous avons commencé d’abord par un audit de
vulnérabilité du réseau et du système informatique en passant un test d’intrusion. Ensuite
effectué une évaluation des risques en conformité avec l’audit réalisé. Enfin procéder à la mise
en place d’un tableau de bord de sécurité du réseau. Pour se faire, nous avons mis en place
l’outil Security Onion associé à d’autres outils pour avoir une vue globale sur la sécurité du
réseau. La seconde étape sera consacrée à la gestion des informations et événements de sécurité
provenant des logs. Dernièrement, nous avons procédé à la mise en place d’une équipe CIRT
pour le pilotage des différents outils mis en place afin d’assurer une meilleure gestion de
sécurité au sein de l’entreprise.
Mots clés : Tableau de bord, Security Onion, NSM, log, IDS, CIRT, vulnérabilité,
détection, intrusion.
ABSTRACT
In this project, we are interested in the implementation of a network security management
solution for SUNU Assurances IARD Burkina Faso. Such a solution is composed of a network
security dashboard, a centralized log management solution and a CIRT team to manage the
solution. Therefore, we first started with a vulnerability audit of the network and the computer
system by passing an intrusion test. Then carried out a risk assessment in accordance with the
audit carried out. Finally, proceed with the implementation of a network security dashboard. To
do this, we have implemented the Security Onion tool associated with other tools to have a
global view of network security. The second step will be devoted to the management of
information and security events from the logs. Recently, we set up a CIRT team to manage the
various tools put in place to ensure better security management within the company.
Key words: Dashboard, Security Onion, NSM, log, IDS, CIRT, vulnerability, detection,
intrusion.
INTRODUCTION GÉNÉRALE
Les systèmes d’informations informatisés sont désormais au cœur de l’activité des entreprises
et le moindre dysfonctionnement entraîne des risques cruciaux comme mécontentement des
clients, réputation négative, pertes de revenus, voire mise en péril de l’entreprise.
Les entreprises dépendent de plus en plus de l’informatique pour réaliser leurs objectifs. Elles
sont donc plus sensibles à la qualité des services informatiques fournis aux différentes
catégories d’utilisateurs et sont à la recherche de moyens et de ressources pour améliorer ces
services.
Tandis que les entreprises apprennent à mieux se protéger, les criminels élaborent dans le même
temps des techniques toujours plus sophistiquées pour franchir leurs murs de sécurité. Attirés
par les possibilités de gain sans précédent que les cyberattaques peuvent générer, les auteurs de
menaces toujours plus nombreux cherchent et ciblent activement les failles de sécurité
auparavant inconnues. De plus en plus de centres de supervision de la sécurité (SOC) sont mis
en place pour lutter contre les problèmes de sécurité à mesure qu'ils se présentent, fournissant
ainsi une réponse et une résolution dans les plus brefs délais.
Pour répondre à cet objectif, l’organisation est amenée à mettre en place des dispositifs
opérationnels et des dispositifs de pilotage. C’est dans cette optique que la société SUNU
Assurances IARD nous a soumis un projet portant sur « Etude pour la Réalisation d’un
Centre de Sécurité des Opérations (SOC) au profit de SUNU Assurances IARD ».
Notre travail sera structuré en quatre principaux chapitres : D’abord, dans un premier chapitre,
nous allons aborder les différents concepts sur les SOCS et les CSIRT et mener une étude des
différentes solutions et au choix de la solution. Et enfin le deuxième chapitre sera consacré au
déploiement de la solution suivi du test de sécurité.
PROBLEMATIQUE
SUNU Assurances IARD Burkina Faso dispose d’agences à travers le Burkina Faso qui sont
interconnectées en temps réel aux infrastructures de SUNU Assurances IARD afin de saisir les
contrats d’assurances et de communiquer entre elles. SUNU Assurances IARD et SUNU
Assurances Vie d’une distance de 500 mètres sont également interconnectés à travers une
mutualisation des infrastructures techniques, à savoir les serveurs et les espaces de stockage et
la mise en place d’un plan de reprise informatique (PRI) en cas de besoin.
Durant nos premières semaines de stage, nous avons constaté des insuffisances relatives au
fonctionnement, à l’organisation et à la sécurité au niveau du système informatique de SUNU
Assurances. Parmi ces insuffisances, nous avons :
• Le manque de système centralisé pour la gestion de tous les incidents ;
• L’absence de la base de connaissances de tous les incidents traités ;
• La masse et la diversité des informations à traiter ;
• L’identification des évènements précurseurs d’alertes de sécurité ;
• L’appropriation du sujet et la réunion des compétences requises pour un projet
d’envergure.
Soucieux de ces différents problèmes et du maintien de la qualité du service, SUNU Assurances
se lance dans la quête d’une solution lui permettant de résoudre le plus rapidement ces
problèmes. C’est dans ce contexte que ce projet portant sur « L’Etude et la Réalisation du
Security Operation Center (SOC) » nous été soumis.
OBJECTIF PRINCIPAL
L’objectif principal de notre étude est d’évaluer avec précision la capacité du système
d’information de SUNU Assurances à résister face aux attaques informatiques, à identifier les
failles et appliquer les actions correctives nécessaires en procédant à la mise en place du
Security Operation Center (SOC).
OBJECTIFS SPECIFIQUES
Pour améliorer le niveau de sécurité du système informatique de SUNU Assurances, nous nous
sommes fixés les objectifs spécifiques suivants :
➢ Garantir l’intégrité des données et le capital informationnel
➢ Concevoir un Système prêt à répondre à tout Cyber-Attaques
➢ Et de définir une Politique de Sécurité et de protection des données
Enfin, le SOC ne concerne pas seulement les équipements informatiques ; il touche aussi et
surtout chaque utilisateur. C’est la raison pour laquelle une formation sur les règles d’usage
sécuritaires doit être dispensée afin de mieux contrôler les pratiques de chaque collaborateur.
HYPOTHESE
Comme toute démarche d'un travail scientifique suppose une interprétation anticipée des faits
à étudier et à concevoir qui seront par la suite confrontés à la pratique qui les affirmera ou les
infirmera, dans nos recherches exploratoires, nous avons supposé que :
➢ La réalisation d’un centre de sécurité des opérations, permet d’obtenir une vision
complète et réaliste de la capacité de l’infrastructure analysée à résister aux attaques
de tous types et de toutes origines, pour obtenir un système plus performant, mieux
sécurisé et enfin, plus économique.
➢ La clé d’un système d’information performant et protégé au maximum de toutes
menaces est l’anticipation. Il convient également d’y avoir recours à intervalles
réguliers afin de faire face à l’évolution des attaques, mais également d’adapter son
infrastructure informatique en fonction des mises à jour nécessaires.
➢ Un centre de sécurité des opérations régulier permet de vérifier la productivité des
équipements du parc informatique, des systèmes d’exploitation et des logiciels, afin
d’apprécier l’adéquation de chaque poste avec les besoins actuels de l’utilisateur.
METHODOLOGIE
Tout travail bien défini d’un système d’information nécessite une méthode de travail claire.
Cette méthode s’articulera autour des points suivants :
➢ Contexte du projet et présentation des structures de formation et d’accueil ;
➢ Une vue d’ensemble sur les systèmes d’information ;
➢ Mission, normes et méthodologies de sécurité des systèmes d’information ;
➢ Analyse et conception du projet ;
➢ L’analyse de l’existant qui consiste à critiquer le système actuel pour ressortir ses
limites
➢ Recommandation et proposition des solutions.
Ce chapitre sera consacré à la sécurité des systèmes d’information. Dans un premier temps nous
allons introduire les concepts et fondamentaux sur les socs ; ensuite effectué un premier
parcours de l’ensemble du domaine, de ses aspects humains, techniques et organisationnels,
sans en donner de description technique. Et en deuxième lieu nous allons faires une étude sur
les différentes solutions de supervisions de la sécurité réseau.
Le “Security Operation Center” (SOC) est avant tout une équipe d’experts en sécurité chargée
de surveiller, détecter, analyser et qualifier les évènements de sécurité. Cette équipe assure le
pilotage des réactions appropriées aux incidents avérés de sécurité. Pour certaines
organisations, cette équipe administre et contrôle au quotidien des dispositifs et dispositions de
sécurité ; par exemple le « durcissement » de systèmes d’exploitation standards en vue de
renforcer leur sécurité, ou bien la gestion d’accréditations (droits d’accès à des ressources) voire
également la gestion du « patch management ».
En support direct du métier et en partenariat avec les services IT, un SOC a pour objectif de
réduire à la fois la durée et l’impact des incidents de sécurité qui tirent profit, perturbent,
empêchent, dégradent ou détruisent les systèmes dédiés aux opérations habituelles et standards.
Cet objectif est atteint grâce à une surveillance efficace et à un suivi des incidents de bout en
bout.
et responsabilités (il n’est pas rare que les fonctions/rôles des deux entités soient portés par les
mêmes personnes).
Le tableau ci-dessous propose une répartition typique des activités. Comme précisé dans les paragraphes ci-dessus, chaque organisation est libre
d’adapter les missions des entités SOC et CSIRT du moment que la chaine de traitement est considérée de bout en bout.
Responsable. Veille à
Pilotage de la remédiation Contributeur l’industrialisation de la
remédiation.
Acteur primaire Acteur sollicité sur escalade
Remédiation technique depuis N2 ou N3
(escalade N1 > N2 > N3)
Clôture de l’incident Responsable
Gestion de cybercrise Contributeur Responsable
Veille technologique / Veille menaces Responsable
Analyse post-mortem Responsable
Communication avec les autres CERT2 Responsable
Pour éviter toute confusion dans la suite de ce document, les définitions des termes « journaux
/ enregistrements », « événements », « alerte » et « incident » sont proposées ci-dessous :
- Vrai négatif : le mécanisme de détection est adapté. Le comportement du système n’est pas
défaillant et aucun événement n’est identifié en tant qu’alerte à tort.
1.2.3.4. Incident
Toujours selon la norme ITIL, un incident est une interruption non planifiée d’un service, une
réduction de la qualité d’un service ou la défaillance d’un élément du système. Un incident est
associé à un impact négatif (perçu ou non) sur la qualité de service globalement perçue par les
utilisateurs du système.
Dans le contexte de la sécurité des systèmes d’information, la norme ISO 27000 (2.21) définit
un incident comme un ou plusieurs évènements liés à la sécurité de l'information indésirables
ou inattendus présentant une probabilité forte de compromettre les activités de l'organisation et
de menacer la sécurité de l'information.
La chronologie suivante peut être établie :
[Source : Forum des Compétences Supervision de la Sécurité du système d’information dans les secteurs
Banque et Assurance - Le Security Operation Center – SOC étude mené avec ATOS. Juin 2016 Page 12/38]
Les incidents peuvent être catégorisés par le SOC ou le CSIRT, selon des critères propres à
l’organisation, pour permettre un reporting à plus haut niveau et, in fine, outiller le pilotage de
la sécurité des S.I. La catégorisation permet également de favoriser les comparaisons entre
pairs. La norme ISO 27014 et les documents de travail de l’ETSI3 établissent à cet effet, la
catégorisation/taxonomie des indicateurs/catégories d’incidents de sécurité.
1.2.4. Le SIEM
Les SIEM (Security Information and Event Management – système de gestion des informations
et des événements de sécurité) se sont imposés avec la démocratisation de la génération des
journaux et des traces que produisent les différents systèmes et plus particulièrement ceux de
sécurité. Il ne suffit plus, aujourd’hui, d’observer les traces produites par un composant de
sécurité pour s’assurer du bienfondé du comportement du système complet. Il faut, à minima,
considérer les traces des différentes briques essentielles du système.
Les SIEM sont généralement complétés d’une solution de gestion de traces (dotée des
fonctionnalités d’archivage, de stockage, de protection et d’indexation).
Les SOC s’appuient systématiquement sur un ou plusieurs SIEM. Ce sont eux qui fournissent
les éléments de base du travail de tout analyste. Leur prétraitement permet aux analystes de se
débarrasser de la fastidieuse tâche de collecte et d’inventaire des événements sur tous les
périmètres concernés.
La définition de ses missions est la pierre angulaire qui permet d’assoir sa légitimité et
d’entamer l’amélioration continue en termes de qualité et d’efficacité. Une fois le socle des
missions défini, la monté en maturité permettant les transitions d’un modèle de SIEM SOC v1
vers un SOC v2. Ces gains de maturité sont soutenus par :
• L’accompagnement de spécialistes ;
• Le respect de normes ou de modèles IT.
Il convient de régulièrement revoir ces missions au regard de l’amélioration continue du SOC
tant au niveau de son efficience que de sa maturité, ainsi que de son adhérence avec le système
de gestion de la sécurité (ou SMSI). Cette revue doit obligatoirement tenir compte de la gestion
et de l’évolution des risques portés par l’Entreprise et doit intégrer la réduction de ces derniers
dans ses missions.
Le MSSP peut être le seul support informatique de l'entreprise, ou bien collaborer avec les
informaticiens de l'entreprise en matière de protection des données.
Les grandes entreprises font également appel à des MSSP pour le support du cloud. Comme de
plus en plus de personnes travaillent à domicile, les entreprises déplacent leur infrastructure
vers le cloud. Un MSSP sécurise l'environnement du cloud en mettant en œuvre des contrôles
de sécurité, la gestion des utilisateurs, les sauvegardes, les configurations et tout autre support
nécessaire à la migration vers le cloud.
1.3.4.3. Le SOC hybrides
Le partage entre les deux modèles est réalisé selon :
• Le périmètre de collecte : certains périmètre sensibles/confidentiels sont traités en
interne pendant que tous les autres périmètres sont laissés à la charge du MSSP. Dans
le cas de Groupes qui opèrent plusieurs entités quasi-autonomes sur un territoire
géographique important, certaines d’entre elles peuvent avoir fait le choix de faire appel
à un MSSP alors que d’autres continuent d’opérer le service SOC en interne.
• Le niveau de traitement : la qualification et le traitement des alarmes mineures peuvent
être déléguées à un MSSP tout en gardant les escalades de niveau 3 et l’investigation
sous la responsabilité d’une équipe interne.
Lors du choix d’un modèle de SOC, la pérennité du modèle pour l’Entreprise doit être étudiée
et largement commentée. En termes d’investissement, la mise en œuvre d’un SOC est un projet
d’envergure qui s’inscrit sur plusieurs années. Même si l’Entreprise choisi de faire appel à un
MSSP, elle se retrouve généralement engagée sur de longues périodes rendant ainsi compliquée
toute bascule vers un modèle internalisé. L’un des avantages essentiels de la création d’un SOC
interne est une visibilité et une réactivité maximale au niveau de l’ensemble du réseau. Une
équipe interne dédiée aura la capacité de surveiller l’environnement et ses applications,
fournissant ainsi une image complète au niveau du paysage des menaces.
Avantages Inconvénients
Les SOC dédiés disposent de ressources humaines L’investissement financier initial est très important (pour
dédiées, organisées et en capacité de traiter toutes les mettre en œuvre l’outillage, recruter et former les ressources,
alarmes reçues par les outils de collecte conduire les études et exécuter la réalisation)
Les équipes du service connaissent mieux les De fait, la pression pour être en capacité de montrer le ROI
infrastructures et les applications supervisées et sont d’un tel service est également très importante.
donc à même de qualifier plus efficacement les alarmes
remontées.
Les solutions/outils dédiées sont plus flexibles et plus Le recrutement d’analyste SOC et d’expert en sécurité est un
SOC dédié facilement paramétrables. Les scénarios de menaces et véritable défi et peut prendre un certain temps.
les objectifs de sécurité sont considérés de façon
précise.
La communication (investigation) et l’escalade sont Le maintien en compétence et la gestion de carrière doivent
plus rapides (puisque utilisant les outils de être soigneusement considéré pour ne pas perdre rapidement
communication de l’Entreprise) toutes ses compétences internes.
Les journaux d’événements et tous les éléments de Les attaques large échelle, ciblant ou ayant ciblées, plusieurs
suivi des alarmes et incidents sont tous stockés en autres Entreprises ne seront sans doute pas perçues par un SOC
interne. focalisé sur la supervision d’un périmètre interne
L’investissement initial est plus raisonnable tant sur le Les opérateurs distants ne connaitront jamais aussi bien les
plan technique qu’humain infrastructures et applicatifs que des opérateurs agissant au sein
de l’Entreprise.
Le service est généralement proposé à plusieurs acteurs L’externalisation d’un service de sécurité essentiel comme le
SOC externalisé du même domaine. Ceux-ci bénéficient de fait de SOC peut avoir un impact négatif sur le « moral » des
l’expertise des analystes pour le secteur d’activité personnels IT de l’Entreprise
concerné
La mutualisation des couts opérés par les acteurs Sans contrat spécifique, les ressources du MSSP peuvent être
MSSP leur permet de proposer des modèles de SOC mutualisées avec d’autres acteurs parfois concurrents
moins chers que les versions internalisées.
L’entente entre un acteur malveillant et un opérateur Les données internes de l’Entreprise sont envoyées à
du SOC est moins probable car ces derniers sont moins l’extérieur sans contrôle possible a priori. Une erreur de
exposés. manipulation est tout à fait probable.
Il n’y a pas de limite à la croissance forte et soutenue Toutes les données ne sont pas systématiquement archivées
du modèle (sous réserve de capacité du MSSP). (sauf cadre contractuel particulier)
Le MSSP met tout en œuvre pour se doter des La clause de réversibilité doit être étudiée avec soin pour
expertises les plus pointues sur les outils de collecte et permettre de changer d’acteurs/opérateur en cours ou en fin de
de traitement. contrat
Certains périmètre sensibles/confidentiels sont traités
en interne pendant que tous les autres périmètres sont
laissés à la charge du MSSP.
SOC Hybride Dans le cas de Groupes qui opèrent plusieurs entités La qualification et le traitement des alarmes mineures peuvent
quasi-autonomes sur un territoire géographique être déléguées à un MSSP tout en gardant les escalades de
important, certaines d’entre elles peuvent avoir fait le niveau 3 et l’investigation sous la responsabilité d’une équipe
choix de faire appel à un MSSP alors que d’autres interne.
continuent d’opérer le service SOC en interne.
[Source [6]: R. Bejtlich, The Pratice of Network Security Monitoring, San Francisco: No Starch
press, 2013.
[Source [6]: R. Bejtlich, The Pratice of Network Security Monitoring, San Francisco: No Starch
press, 2013.
Ce principe met en avant les activités de surveillance des réseaux et des systèmes. Ces activités
permettront de détecter des signes d’une intrusion en cours de préparation ou en cours
d’évolution. Ainsi, les responsables de la sécurité, l’équipe CIRT où les administrateurs du
réseau pourront prendre des mesures adéquates afin d’arrêter la progression de l’attaque et de
défaire l’attaquant, en ajoutant ou en modifiant des règles au niveau des pare-feu.
Une plateforme de supervision de la sécurité réseau est constituée des éléments suivants :
outils de collecte de données, outils de distributions de données et d’outils de présentation de
données. Ces outils sont organisés en suivant une architecture en couches.
• La couche outils de collecte de données, est l’ensemble des outils qui permettent de
directement collecter les données à partir du réseau ou à travers les logs. Ces données
sont ensuite envoyées aux outils de présentation ou d’analyse de données via la couche
de distribution. Parmi ces outils, on trouve : les systèmes de détection d’intrusion, les
analyseurs ; ici la source de données se réfère à un équipement réseau ou le log d’une
application.
• La couche outils de distribution de données, c’est la couche intermédiaire. Elle met en
relation la couche de collecte et la couche de présentation des données. Autrement dit,
elle est constituée d’outils qui permettent à la couche présentation de mieux exploiter
les données collectées par la couche de collecte de données.
• La couche outils de présentation de données permet d’exposer les données collectées
aux analystes et aux experts du CIRT à des fins d’analyse et de prise de décision. Au
niveau de cette couche, on trouve plusieurs catégories d’outils, certains avec des
interfaces graphiques et d’autres en ligne de commande. Les outils que la couche
comprend sont entre autres : moteur de corrélation, gestion des alertes, investigation et
escalade d’événements, etc.
Le filtrage des événements est la suppression des entrées de logs jugées inutiles parce qu’elles
contiennent des informations qui ne nous intéressent pas.
Les informations ainsi éliminées ne sont pas utiles pour l’analyse. L’agrégation
d’événements consiste à faire une consolidation d’un nombre d’entrées de logs similaires. Par
exemple, dix (10) lignes concernant l’authentification échouée d’un compte utilisateur peuvent
être résumées en une seule ligne « Tentative multiple d’authentification échouée pour le compte
utilisateur admin sur le serveur mail. » Les fonctions stockage regroupent les fonctions telles
que la rotation de logs, la compression et l’archivage de logs, la normalisation de logs et la
vérification de l’intégrité des logs.
Syslog Syslog Routeur SyslogPare-feu Syslog RSyslog Serveur Central Syslog-NG Tableau de
bord Analyse, Correlation et alerte Archivage et stockage sécurisé log log loglog
1.7.1.1. Snort
Snort est un système de détection et de prévention d’intrusion réseau (NIDS/NIPS) open
source [16]. Il a été développé par Sourcefire, racheté par Cisco. Aujourd’hui, il est maintenu
par Cisco [16]. C’est le NIDS/NIPS le plus déployé à nos jours [17]. Snort utilise la signature
des règles, des protocoles et des anomalies comme techniques de détection d’intrusion. Il
analyse le trafic en temps réel. En plus d’être un NIDS, il supporte d’autres modes de
fonctionnement [18]. Ce sont le mode Sniffer, le mode Packet Logger. Snort analyse en continu
le trafic du réseau et génère des alertes d’intrusion à la moindre anomalie. Avec Security Onion,
Snort est utilisé avec PF_RING pour avoir plus de capacité d’analyse [19]. Les règles sont
régulièrement téléchargées à partir des bases de signatures de Snort. Il est également possible
d’écrire ses propres règles.
1.7.1.2. Suricata
A l’instar de Snort, Suricata est un également un système de détection et de prévention
d’intrusion réseau basé sur les règles. Il est open source. Il est développé et maintenu depuis
2008 par Open Information Security Foundation (OISF), une organisation à but non lucratif
[20]. Sa licence est distribuée sous GNU GPL. Comme Snort, il peut fonctionner en d’autres
modes (sniff et capture de paquets). Il télécharge les règles à partir des bases de signatures, mais
il est également possible d’écrire ses propres règles pour la détection des menaces les plus
complexes.
1.7.1.3. Bro
Bro IDS est un système de détection d’intrusion réseau à base d’analyse. C’est une
plateforme d’analyse réseau puissante développée et maintenue par International Computer
Science Institute à l’Université de Berkeley, en Californie [21]. La plateforme Bro est supportée
(financièrement) par la National Science Foundation. Contrairement aux NIDS à base de règle,
Bro effectue une analyse complète du trafic réseau, classifie le trafic, et génère les alertes en
cas d’anomalie. Bro surveille le trafic, journalise toutes les connexions, tous les certificats SSL,
toutes les requêtes DNS, http, ftp, ssh, etc., mais également les activités Syslog qu’il voit [15].
Ainsi, Bro arrive à détecter le trafic contenant un cheval de Troie, un fichier exécutable
malicieux, etc., en temps réel. Il effectue également une corrélation temps réel des activités du
réseau en utilisant les bases de renseignements sur les menaces [15]. Cela lui permet d’alerter
l’utilisateur sur l’utilisation d’adresse IP malicieuses ou douteuses et des domaines douteux.
1.7.1.4. OSSEC
OSSEC (Open Source Security) est un HIDS (Host Intrusion Detection System) créé
par Daniel Cid. OSSEC possède un puissant moteur de corrélation et d’analyse, qui intègre la
vérification de l’intégrité des fichiers, la vérification du registre Windows, une politique de
sécurité centralisée [22]. Il permet également la détection de Rootkit, l’alerte temps réel et un
système de réponse active [23]. OSSEC est classé dans la catégorie des LIDS (Log-based
Intrusion Detection System) [24]. OSSEC supporte plusieurs modes de fonctionnement : local,
serveur, agent et hybride. En mode serveur, les agents OSSEC remontent de manière sûre les
résultats d’analyses vers le serveur, qui effectuera la corrélation. Ils vérifient l’intégrité des
fichiers système en plus des fichiers spécifiés par l’utilisateur. Ils monitorent les logs de
plusieurs applications, en comparant leurs contenus à des règles (prédéfinies ou personnalisées)
et en faisant une corrélation par rapport à d’autres événements. A la moindre anomalie, OSSEC
génère alors une alerte (SMS, email). Chaque alerte possède un niveau. Les niveaux varient de
0 à 15. Une alerte de niveau 0 est ignorée, tandis qu’une alerte de niveau 14 nécessite un
traitement, car elle indique une compromission. OSSEC convertit les logs suivant des
décodeurs et fait l’analyse et la corrélation des événements en utilisant des règles. La plupart
des règles sont préinstallées à l’installation d’OSSEC. Ces règles sont très souvent basées sur
les indicateurs de compromissions [25] (IOC : Indicators of Compromise) et sur les bases de
renseignements des menaces et des vulnérabilités actualisées.
1.7.1.5. Sguil
Sguil est une application de type desktop spécialement conçu pour la réception et
l’affichage des alertes. Pour cela, elle est connectée à une base de données centrale hébergée
sur MySQL. Elle a été créée par Bamm Vischer. Elle est maintenue comme open source, et sa
dernière version à l’édition de ce document est 0.9.0.
1.7.1.6. Squert
Squert est l’équivalent web de Sguil. Autrement dit, Squert permet de visualiser et
d’effectuer des recherches sur les alertes enregistrées dans la base de données de Sguil.
L’interface de Squert permet d’effectuer la chasse aux événements, en plus, elle permet
d’effectuer des actions supplémentaires, comme vérifier la signature d’une alerte par rapport à
la base à jour de menaces.
1.7.1.7. ELSA
On ne peut pas présenter un SSR sans parler de gestionnaire de log. Enterprise Log
Search and Archive (ELSA) est une plateforme de gestion de log centralisée à base de syslog.
Elle est basée sur Syslog-NG, MySQL et Sphinx. Elle supporte des recherches de type full text
sur un grand nombre de données. Son intégration avec Security Onion permet aux analystes de
recherche dans les logs les événements liés par exemple aux alertes générées par les IDS ou les
analyseurs réseaux, etc.
1.7.1.8. ELK
ELK (Elasticsearch Logstash Kibana) est une plateforme de gestion centralisée de log
qui intègre plusieurs technologies ensemble dans le but de faciliter encore plus la recherche de
log, la classification et bien d’autres choses. Son intégration dans Security Onion est en cours
de test et devra à terme remplacer ELSA. C’est également une plateforme disponible en mode
haute disponibilité et en mode distribué pour permettre une gestion ultra performante de très
grandes quantités de logs.
1.7.2. OSSIM (Open Source Security Information Management)
OSSIM est un outil de supervision de la sécurité réseau également très populaire. C’est
une solution pleinement fonctionnelle. Il a été créé en 2003 par AlienVault. Il est Open Source
et continue à être maintenu par AlienVault. AlienVault développe une version payante de ce
superviseur, c’est AlienVault USM (Unified Security Management) et elle coûte très chère.
OSSIM est basé sur la distribution Debian (une distribution Linux). Elle comporte beaucoup
d’outils : OSSEC, OpenVAS, OCS Inventory, Evaluation de risque (Risk Assesment), Nagios
Availability Monitor, Nmap, etc.
1.7.2.1. OSSEC
Nous avons décrit OSSEC dans une section précédente. Comme Security Onion,
OSSIM déploie OSSEC comme HIDS à cause de ses qualités et son architecture agent/serveur.
1.7.2.3. OpenVAS
OpenVAS (Open Vulnerability Assesment System) est une plateforme qui intègre
plusieurs outils et services qui permettent d’avoir un puissant scanneur de vulnérabilité [26].
En effet, OpenVAS permet d’analyser la vulnérabilité d’un quelconque système en effectuant
toute une batterie de test. La plateforme OpenVAS est la version open source (libre) de
Greenbone Networks (payante). OSSIM intègre OpenVAS dans le but de fournir une
plateforme d’évaluation de la vulnérabilité couplée à un SIEM.
les fonctionnalités d’un SSR. Sa licence coûte très chère. ArcSight est disponible en plusieurs
versions, toutes payantes. ArcSight Enterprise Security Manager (ESM) a été conçu pour des
sociétés de grandes étendues (plusieurs milliers d’actifs à gérer) [30], tandis qu’ArcSight
Express a été conçu pour les PME.
1.7.4. Splunk
Splunk à l’instar des autres SIEM et SSR monitore et gère les logs [30]. Splunk existe
en deux versions. Une version gratuite limitée à 500 Mo de données à traiter et version payante
au-delà des 500 Mo. Le prix devient rapidement exorbitant en fonction de la quantité de données
à traiter. Splunk propose plusieurs produits selon le budget des entreprises. Parmi ceux-ci, on
trouve Splunk Enterprise, Splunk Cloud, etc.
1.7.5. Graylog2
Graylog2 est une solution open source de gestion log développée en java et basée sur
Elastic-Search. Grâce à son système de plugin, on peut y ajouter beaucoup de plugins. Cela
permet de l’exécuter comme un NSM, mais aussi en un SIEM.
Conclusion
Dans ce chapitre, nous avons effectué une étude détaillée des solutions de gestion de sécurité.
Nous avons également choisi les composants de la solution à déployer. Le prochain chapitre
sera consacré au choix de la solution, à son déploiement et aux différentes configurations.
Nous avons décrit les principaux composants de Security Onion dans le chapitre précédent.
L’interaction entre ces différents composants est présentée dans la figure 8. Les composants
sont repartis en collecteur, distributeurs et en consoles de visualisation. Ces différentes couches
ont été décrites dans la section 3.5.1 du chapitre 3. Nous remarquons également que les
composants sont regroupés à deux niveaux distincts : Sensor (sonde) et Master server (serveur).
Security Onion est une solution fondée sur le modèle distribuée client/serveur. Une sonde
Security Onion est une machine sur laquelle sont installés plusieurs outils pour la collecte et
l’analyse du trafic, c’est la machine cliente. Parmi ces outils, nous avons principalement : NIDS
(Snort ou Surricata), l’analyseur de réseau Bro et OSSEC. Ces éléments ont été décrits dans le
chapitre précédent. Les sondes remonteront leurs informations vers le serveur de Security
Onion. Un serveur Security Onion est une machine sur laquelle sont installées les consoles
d’administration et de supervision de la sécurité du réseau. C’est à partir du serveur que l’équipe
CIRT pourra mener les différentes opérations voir et gérer les incidents.
La recopie des ports a plusieurs noms dans le jargon, selon les fabricants. Pour certains, c’est
le port spanning (Cisco) pour d’autres c’est le port mirroring (dell). Cela consiste à recopier
tout le trafic des ports indiqués vers un port spécifique du switch. C’est une fonction qui est
disponible seulement sur les switches de classes entreprises. Un enregistreur de trafic réseau
plus connu sous Network Tap est un équipement spécialement conçu pour recopier tout le trafic
qu’il reçoit vers un port. Il est généralement placé sur le lien agrégé (entre switch et routeur ou
pare-feu). Son emplacement ne cause pas de problème en cas de panne, le trafic continuera à
fluer, seul l’enregistrement sera arrêté. Dans notre projet, nous avons choisi d’utiliser le TAP.
Sur la figure 11, nous avons les emplacements suivants à partir des quels on peut positionner
les différentes sondes.
L’emplacement A situé entre le routeur de bord et le pare-feu nous permet de voir l’intégralité
du trafic provenant du réseau local et des DMZ, mais le NAT (Network Address Translation)
masque les adresses provenant des réseaux situés derrière le pare-feu. Donc, l’emplacement A
ne sera pas utilisé. Les emplacements B, C et D sont parfaits pour nos sondes, car on peut voir
passer tous les trafics provenant des différents sous réseaux. L’emplacement E nous permettra
de voir le trafic à destination des clients, là aussi c’est un emplacement parfait pour voir le trafic
des clients.
Pour des raisons juridiques, nous n’avons pas été autorisés à placer de sonde à ce niveau. Pour
finir, la configuration matérielle des sondes a également jouée sur l’emplacement des
différentes sondes. Une sonde doit avoir une configuration matérielle proportionnelle au trafic
supervisé. Le serveur sera mis dans le LAN afin de le protéger contre les agressions venant de
l’extérieur du réseau.
Figure 11 : Vue synoptique du réseau avec les sondes, les TAP et le serveur Security Onion
Source : SUNU Assurances IARD et Personnel
Une fois ces étapes effectuées, nous obtenons cela (figure 13).
Après avoir validé cette configuration, la machine redémarre et nous lançons Setup encore une
fois pour la configuration (figure 14).
Lorsque nous avons cliqué sur « Yes, Continue ! », le choix du cas d’utilisation se présente
dans la fenêtre qui s’affiche. Nous choisissons Production Mode (figure 15). Après avoir validé
le choix sur Production Mode, la fenêtre suivante nous affiche le choix du mode du
déploiement, c’est-à-dire Standalone, Serveur ou Sonde. Nous sommes en train d’installer le
serveur, nous choisissons alors Serveur (figure 16).
Une fois le choix du mode de déploiement effectué, Security Onion nous demande de choisir
le mode configuration (figure 17). Nous avons le choix entre « Best pratices » et Custom. Nous
choisissons « Custom » afin de complètement personnaliser notre installation.
Puisque nous sommes en train d’installer le serveur, nous devons configurer Sguil, Squert et
ELSA. Pour cela, Security Onion nous demande de fournir un nom d’utilisateur et un mot de
passe qui permet d’accéder à ses éléments (figure 18).
La fenêtre suivante nous propose deux NIDS parmi lesquels il faut choisir. Les NIDS proposés
sont ceux de la distribution de Security Onion, c’est-à-dire Snort et Surricata. Nous avons choisi
d’utiliser Snort (figure 20). Snort est le NIDS open source le plus utilisé, de plus il est très bien
documenté.
Une fois le NIDS choisit, nous devons choisir la base de signature de ce dernier. Nous avons
choisi la dernière option « Snort Subscriber (Talos) ruleset only and set a Snort Subscriber
policy ». En effet, cette option permet à Snort d’aller chercher les signatures (ruleset) tous les
jours au niveau des bases Snort couvrant la majeure partie des nouvelles menaces, et il nécessite
d’avoir un Oinkcode. Un Oinkcode est un code unique associé à un compte utilisateur Snort
(figure 21).
Il faut à présent saisir l’Oinkcode que nous avons obtenu après notre enregistrement auprès de
Snort (figure 22). Il faut noter que cet enregistrement se fait gratuitement.
Ensuite, il nous ait proposé de choisir d’activer Salt ou non. Salt permettra à notre serveur de
plus facilement gérer les comptes d’utilisateurs des machines sondes, les clés SSH, etc.
autrement dit, Salt permet au serveur de communiquer en sécurité avec les sondes. Nous
choisissons de l’activer (figure 23).
[Source : personnelle]
L’étape suivante nous demande si l’on veut activer ELSA ou non. ELSA a été décrite dans le
chapitre précédent. Si nous souhaitons utiliser une autre plateforme de gestion de logs autre
qu’ELSA, nous le désactivons. Dans ce cas, nous avons d’utilisé ELSA (figure 24).
Lorsqu’on choisit d’utiliser ELSA comme plateforme de gestion de logs, Security Onion
demande de réserver de l’espace disque pour les logs (figure 25). Nous avons choisi 10Go pour
un départ.
Le résumé de l’installation à effectuer s’affiche et il faut cliquer sur valider pour démarrer
l’installation et appliquer les réglages que nous avons choisi.
Une fois l’installation terminée, nous avons exécuté la commande sudo service nsm restart pour
redémarrer les services et avoir leurs statuts (figure 3-20).
On peut tester la console Sguil (figure 28) et l’interface de Squert (figure 29).
Quand les paramètres réseaux de la machine sont correctement configurés, on passe à l’étape
d’installation des éléments de la distribution (figure 30).
Comme nous sommes en train d’installer une sonde, nous optons pour deuxième choix. Une
fois le monde sonde choisi, Security Onion nous demande de fournir l’adresse IP du serveur
maître. Dans notre cas, l’adresse IP du serveur est le 192.168.10.50 (figure 31).
Après avoir choisi l’adresse IP du serveur, nous devons indiquer un compte utilisateur qui
possède les privilèges super utilisateur sur le serveur et qui peut y accéder en SSH (figure 32).
Une fois ces informations fournies, nous devons également configurer l’interface de sniffing.
Nous avons configuré en amont l’interface eth0 comme interface de management. Nous
choisirons l’interface eth1 comme interface de sniffing (figure 33).
A présent nous devons choisir les modules que nous souhaitons activer. Security Onion nous
propose d’activer ou non les NIDS. Nous choisissons Oui (figure 34).
Lorsque nous avons activé les IDS, Security Onion nous a demandé de choisir un paramètre
concernant les homes networks, c’est-à-dire les réseaux locaux. Nous laissons les valeurs par
défauts à ce niveau (Classes d’adresses IP privées RFC 1918) : 192.168.0.0/24, 10.0.0.0/8,
172.16.0.0/16. Ensuite SO nous demande si l’on souhaite, d’activer l’analyseur Bro. Nous
choisissons d’activer Bro, car il sera l’œil de notre réseau en plus des NDIS et HIDS (figure 3-
28).
L’analyseur Bro possède la capacité d’extraire tous les fichiers exécutables, et peut les stocker
dans un emplacement à partir duquel on peut y accéder. Cette fonctionnalité est très intéressante
dans le cadre d’une investigation en cas de présence d’un fichier malicieux ou suspect sur le
réseau (figure 36).
Security Onion embarque Argus. Argus surveille le trafic réseau et log toutes les données de
session vers le serveur. Ceci est particulièrement intéressant lorsqu’un analyste souhaite voir
toutes les activités en rapport avec une session [33] (figure 37).
Après avoir effectué toutes ces étapes, la configuration de notre sonde n’est pas encore
terminée. Nous devons choisir le mode de surveillance du trafic du réseau. Pour cela, Security
Onion nous offre deux possibilités : Sauvegarde complète du trafic ou sauvegarde simple des
trafics relatifs aux différents événements d’alertes (figure 38).
L’option full packet capture est très intéressante dans la mesure où elle va permettre la revue
de l’entièreté des données capturées à partir du réseau. Son inconvénient est qu’il prend
beaucoup d’espace disque. Ensuite Security Onion nous demande de fournir l’espace disque à
remplir pour déclencher une purge des logs. Par défaut nous laissons cette à 90 pourcents (figure
39).
Une ceci effectué, SO nous demande si l’on souhaite activer Salt. Nous choisissons l’option
activer Salt. Nous avons déjà activé Salt sur le serveur (figure 40).
Après avoir activé ELSA comme un nœud sur la sonde, l’étape suivante demande de mettre à
jour ELSA sur le serveur (figure 42).
Pour procéder à l’installation et appliquer les choix que nous avons faits, nous cliquons sur le
bouton « Yes, proceed with the changes ! » (figure 43).
Après l’installation, nous avons exécuté la commande sostat redacted pour vérifier l’état des
services.
Dans la partie ci-avant, nous avons réalisé le gros du travail, c’est-à-dire, le choix de
l’emplacement des sondes et le déploiement de la solution de supervision de la sécurité du
réseau. Nous avons également effectué les configurations initiales. La suite sera consacrée aux
configurations avancées, aux personnalisations, la mise en place de l’équipe CIRT et les tests.
Ensuite à la configuration des nœuds de Security Onion, c’est-à-dire le serveur et les sondes.
Nous avons précédemment décrit l’architecture du déploiement et nous avons effectué
l’installation et les configurations initiales du serveur et des sondes.
Sur le serveur, il est possible de configurer la durée de sauvegarde des archives avant leurs
suppressions. Cette configuration se fait dans le fichier /etc/nsm/securityonion.conf. Dans ce
fichier, on fixe la valeur de la variable DAYSTOKEEP. Par défaut, cette valeur est fixée à 30,
mais nous avons choisi 365 jours.
La configuration des réseaux à surveiller par l’analyseur Bro se fait dans le fichier
/opt/bro/etc/networks.cfg.
Comme avec Snort, les réseaux configurer par défaut sont les réseaux de classes privées du
RFC 1918. En plus des règles prédéfinies, des règles téléchargées, Snort nous permet d’écrire
nos propres règles. L’ensemble de ces règles se trouve dans le répertoire etc/nsm/rules. Dans
règles spécifiques à une sonde se trouvent dans le ficher /etc/nsm/$HOSTNAME-
INTERFACE/rules/local.rules.
Les alertes de Snort sont configurées pour être envoyées au format baynard2. « baynard2 » est
configuré pour transcrire les sorties de Snort vers la base de Sguil.
Nous remarquons qu’à partir de ces statistiques, qu’il y’a 32 509 règles au total dont 9336 règles
sont actifs.
Exemple: alert tcp any any – > any any (flags : SF, 12; msg : “Scan possible en cours’;)
Cette règle demande à Snort d’inspecter tous les paquets entrants et sortant, n’importe quelle
adresse source et destination, n’importe quel port source et destination. Il va chercher si les
drapeaux SYN et FIN sont activés cela permet de savoir s’il s’agit d’un type de scan de port.
S’il trouve des paquets avec les FLAGS TCP fixé à SF, il génère une alerte avec le message
« Scan possible en cours »
4.4.3.1. Généralités
D’autres configurations sont disponibles, notamment celles des HIDS/LIDS. Les
agents/serveurs OSSEC prennent en charge cette fonction.
La configuration d’OSSEC se fait dans le fichier /var/ossec/etc/ossec.conf. Ce fichier contient
beaucoup de section de configuration [24].
OSSEC surveille les logs en se basant sur les règles bien définies. S’il détecte une anomalie par
rapport aux règles, OSSEC envoie des alertes dans le fichier /var/ossec/alerts/alerts.log.
L’agent OSSEC intégré au serveur SO lit les alertes, les retranscrit puis les envoient à la base
de Sguil. Ainsi, on peut se référer à [35] pour les éléments à surveiller lors d’écriture des règles
de corrélation. OSSEC peut être configuré pour envoyer des alertes d’un certain niveau par
email.
Les fichiers de log à surveiller sont configurés dans la section localfile du ficher de
configuration d’OSSEC.
Les règles et les décodeurs d’OSSEC sont écrits au format xml. Les décodeurs sont localisés
dans les fichiers /var/ossec/etc/decoders.xml et /var/ossec/rules/*.xml.
Exemple : Décodage et règle pour un log spécifique à une application non prise en charge par
OSSEC.
En cliquant sur le bouton « Install Now », le système télécharge et installe les mises à jour
directement en mode graphique. Il faut également noter que les mise à jour en mode graphique
(sont recherchées et proposées automatiquement.
En mode console, on utilise la commande apt-get update et apt-upgrade. La première
commande permet de rechercher les mises à jour génériques pour la plupart des applications
out daté, et propose de leur mettre à jour. L’upgrade concerne les applications ou les paquets
de version inférieure par rapport à la version à jour.
Les mises à jour mentionnées ci-dessus sont pour le système, les packages et les applications
installées. SO dispose d’un outil pour les mises à jour qui lui est spécifiques. A travers cette
plateforme, SO met à jour les différents composants et outils qu’il intègre. Il s’agit de l’outil
soup.
Comme notre déploiement est distribué, soup est combiné à salt pour la mise à jour des sondes
[36]. La procédure à suivre est d’abord de mettre à jour le serveur. Pour cela, on exécute la
commande soup sur le serveur (figure 52).
Security Onion embarque également un script pour le nettoyage de la base de données de Sguil.
Lors de l’installation du serveur, nous avons configuré une variable DAYSTOKEEP. Cette
variable se trouve dans le fichier /etc/nsm/securityonion.conf. Le scipt sguil-db-purge vérifie
les données enregistrées dans la base de données de Sguil. Il supprime les données dont l’âge a
4.6. Tests
Pour tester que la solution mise en place fonctionne très bien, nous procéderons à plusieurs
tests, selon plusieurs cas de figure.
1
Blue team : une équipe chargée d’agir en interne comme des consultants. Elle est chargée de mettre en place les mesures pour sécuriser
l’entreprise de l’intérieur
2
Red team2 : Une équipe chargée d’agir comme des pirates informatiques. Elle est chargée de simuler les attaques et les menaces à la
recherche constante de failles dans la protection mise en place par la Blue Team
58
DENE PALMEDE IBRAHIM/U-AUBEN
ETUDE POUR LA REALISATION D’UN CENTRE DE SECURITE DES OPERATIONS AU PROFIT DE SUNU ASSURANCES
La méthode la plus simple pour vérifier le bon fonctionnement d’un NIDS est de procéder par
un scan. L’outil le plus utilisé pour les scans est nmap. Nmap étant installé sur Kali Linux,
nous l’avons utilisé pour scanner le réseau. Le résultat ne s’est pas fait attendre. Instantanément,
les alertes ont été envoyées vers Sgui, qui les affiche aussitôt (figure 4-12). Lorsque nous
cochons l’option « Show Packet Data », nous remarquons que seul le drapeau SYN est
positionné. Cela renseigne sur le type de scan effectué, dans ce cas c’est le scan SYN.
Conclusion
Dans ce chapitre, nous avons effectué des configurations plus poussées sur Security Onion.
Nous avons vu comment maintenir SO. Nous avons également procédé à la mise en place de
l’équipe CIRT au sein de l’entreprise. Pour finir, nous avons procédé à des tests.
CONCLUSION GENERALE
Au terme de ce projet, et compte tenu tout ce qui précède, il est de toute évidence que les
problèmes qui ont été soulevés au départ à savoir entre autres l’étude et la mise en place d’une
solution de gestion de la sécurité ont été résolus. A travers cette solution SUNU Assurance
IARD fera une gestion efficace de la sécurité de son réseau. Cette solution lui permettra aussi
de protéger ses clients de la plupart des menaces en provenance d’internet et contribuera à la
sécurité de son interconnexion avec les différentes agences annexes.
En effet, dans ce projet, nous avons pu mettre en place une solution composée d’un Network
Security Monitoring en l’occurrence Security Onion composé d’un gestionnaire centralisé de
logs, en l’occurrence ELSA. Nous avons également mis en place l’équipe CIRT qui pourra
valablement s’appuyer sur la solution déployée pour mener à bien ses missions. Avec cette
solution, les équipes Techniques de SUNU Assurances IARD verront les intrusions et pourront
prendre les mesures nécessaires pour les arrêter (Snort, OSSEC, Sguil, Squert). Ces outils
(CapMe, Network Miner, Xplico, Wireshark) leurs permettront de mener des investigations
poussées pour tirer des conclusions plus adaptées après des évènements de sécurité. Les traces
ainsi obtenues pourront être utilisées comme preuve contre un attaquant.
Ce projet nous a également permis la maitrise de techniques d’audit de la sécurité des réseaux
et des systèmes. Nous avons proposé des recommandations afin d’avoir un réseau et des
systèmes sécurisés avant le déploiement de toute solution de gestion de la sécurité.
Ce projet a été l’occasion pour en tant que professionnel des réseaux et des télécommunications
de mettre en pratique les connaissances théoriques de la sécurité des réseaux. Cette formation
théorique s’est révélée particulièrement adaptée aux compétences souhaitées et m’a permis de
relever le défi posé. En outre, elle m’a permis de me diversifier et d’aborder le monde très prisé
des professionnels de la sécurité informatique.
Ce travail pourra être compléter par l’intégration d’un SIEM open source avec Security Onion.
Cela renforcera le dispositif de supervision et enrichira le tableau de bord.
Dans l’avenir, nous souhaiterons apporter notre contribution à la sécurité dans l’Internet des
Objets (IoT). Nous essayerons de mener des études approfondies afin de proposer des outils
pour la gestion de sécurité des objets connectés, afin d’aboutir à une évolution beaucoup plus
sûre des réseaux IoT à grande échelle, et permettrons de résoudre une partie du problème de la
sécurité de la vie privée des utilisateurs dans l’IoT.
REFERENCES BIBLIOGRAPHIQUE
[1] Tidiane SYLLA, Etude et mise en place d’une Solution de Gestion de la Sécurité du
Réseau : CAS D’AFRIBONE MALI, Mali, Master 2, Mémoire de fin de Cycle, Université de
Carthage Département Informatique, 2017
[2] ADOUM Mahamat Youssouf, Réalisation d’Audit de Sécurité d’un Réseau local : cas de
TALENTYS, Master 2, Mémoire de fin de Cycle, Université Aube Nouvelle, Décembre 2022
[3] ACISSI, Sécurité informatique – Ethical Hacking, Apprendre l’attaque pour mieux se
défendre, Herblain, France : Editions ENI, 2013 pp. 12-14.
[4] RSA EMC Corporation, « Hacker Tactics, Techniques and Procedures, »2015.
[5] Helps Net Security, « Hackers changing tactics, techniques and procedures, » 24 Octobre
2022.
[6] R. Bejtlich, The Pratice of Network Security Monitoring, San Francisco : No Starch press,
2013.
[7] Cymbel, “The Big Picture of the Security Incident Cycle, » 10 Octobre 2010. [En ligne]
Available : https://www.cymbel.com/security-compliance/the -big-picture-of-the-security-
incident-cycle/. [Accès le 12 Décembre 2022].
[8] G. Smith, « Log Analysis with the ELK stack (Elasticsearch, Logtsash and Kibana), » 2016.
[9] Sysdream IT Security Services, « Certification PCI DSS,» 2017 [En ligne]. Available :
https://sysdream.com/pci-dss/certification/. [Accès le 12 Novembre 2022].
[10] R. Heenan et M. Naghmeh, « Introduction to Security Onion, » The First Post Graduate
Cyber Security Symposium, pp. 1-4, Mai 2016.
[11] L.C.S, The principle of Network Security Monitoring [MSN], 2.15, p. 60.
[12] S. Gupta et L. D. Kees, «Logging and Monitoring to Detect Network Intrusion and
Compliance Violations in the Environment, » SANS Institute InfoSec Reading Room, p. 44,
2012.
[13] K. Kent et M. Souppaya, Guide to Computer Security Log Management, Graithersburg:
National Institute of Standards and Technology, 2006.
[14] M. K. K. A. R. O. M. N. Peter MUIA, « Emergency Response Team (CERT) for the
NREN Community – The case of KENET CERT, » UbuntuNet Alliance annual conference,
n°%18, pp. 158-167, 2015.
[15] D. Burks, « Introduction To Security Onion,» 16 Mars 2017. [En ligne]. Available :
https://github.com/security-onion-solutions/security-
onion/wiki/IntroductionToSecurityOnion. [Accès le 21 Novembre 2022]
[16] Cisco, « Snort official documentation, » [En ligne]. Available :
https://wwsnort.org/document#OfficialDocumentation. [Accès le 21 Novembre 2022].
[17] Cisco, « Snort The World’s Most Widely Deployed IPS Technology, » 11 Novembre
2022 [En ligne]. Available
https://www.cisco.com/c/en/us/products/collateral/security/brief_c17-733286.html. [Accès le
21 Novembre 2022].
[18] Cisco, « Snort | Getting Started, » [En ligne]. Available : https://manual-snort-org.s3-
website-us-east-1.amazonaws.com/node3.html. [Accès le 21 Novembre 2022]
[19] D. Burks, « Snort, » 18 Février 2017. [En ligne]. Available : https://githu.com/security-
onion-solutions/security-onion/wifi/snort. [Accès le 21 Novembre 20222].
[20] Suricata, « Suricata, Open source IDS/IPS/NSM engine, » [En ligne]. Available :
https://www.suricata-ids.org/. [Accès le 21 Novembre 2022].
[21] Bro, « The Bro Network Security Monitor, » 2017. [En ligne]. Available :
https://www.bro.org/. [Accès le 22 Novembre 2022].
[22] OSSEC, « About OSSEC, » OSSEC Project Team, 2017. [En Ligne]. Available :
https://ossec .github.io/about.html. [Acès le 23 Novembre 2022]
[23] A. Hay, D. Cid et B. Rory, OSSEC Host-Based Intrusion Detection, Burlington :
Synergress Publishing, Inc, 2008.
[24] D. Cid, log Analysis using OSSE, 2007 p.46.
[25] D. Cid, « Server Security : Indicators of Compromised Behavior with OSSEC, » 17 Mars
2016. [En ligne] Available : https://blg.sucuri.net/2016/03/server-security-anomaly-
behaviour-with-ossec.html. [Accès le 24 Novembre 2022]
[26] OpenVas , « OpenVas – Open Vulnérability Assesment System, » 2017. [En ligne]
Available : https://www.openvas.org/. [Accès le 25 Novembre 2022].
[27] D. Karg, J. D. Munoz, D. Cil, F. Ospitia, S. Gonzales et J. Casal, Open Source Security
Information Management, 2003.
[28] OCS INVENTORY NG, « Projet OCS Inventory, » 2017. [En ligne]. Available :
https://www.ocsinventory-ng-org/fr/. [Accès le 25 Novembre 2022].
[29] Nagios, « History of Nagios, » [En ligne]. Available :
https://www.nagios.org/about/history/. [Accès le 26 Novembre 2022].
[30] S. Lawton, « A guide to Security Information and Event Management, » 16 Février 2015.
[En ligne]. Available : https://www.tomsitpro.com/articles/siem-solution-guide, 2-864-2.html.
[Accès le 27 Novembre 2022]
[31] L. Wes et D. Burks, « Architecture – Security Onion Solution, » 29 Septembre 2017. [En
ligne] Available : https://github.com/security-onion-solution/security-onion/wiki/architecture.
[Accès le 27 Novembre 2022]
[32] D. Burks, « Hardware requirements, » 15 Février 2017. [En ligne]. Available
https://github.com/Security-Onion-Solution/security-onion/Hardware [Accès le 28 Novembre
2022].
[33] QOSien, LLC, « Argus – Auditing Network Activity – Getting Started, » 17 Avril 2012
[En ligne]. Available : https://qosient.com/argus/gettingstarted.shtml. [Accès le 03 Décembre
2022].
[34] O’Reilly, « Write Your Own Snort Rules, » [EN ligne]. Available :
https://archive.oreilly.com/pub/h/1393. [Accès le 05 Décembre 2022].
[35] A. Chuvakin et L. Zelster, « Critical Log Review Checklist for Security Incidents, » 2017.
[En ligne]. Available : https://zeltser.com/security-incident-log-review-checcklist/. [Accès le
04 Décembre 2022].
[36] D. Burks, « Upgrade, » 14 Mars 2017. [En ligne]. Available : https://github.com/security-
Onion-Solutions/security-onion/wiki/Upgrade. [Accès le 08 Décembre 2022].
[37] Forum des Compétences Supervision de la Sécurité du système d’information dans les
secteurs Banque et Assurance - Le Security Operation Center – SOC étude mené avec ATOS.
[38] DJIBRINE Agadji Kaou, Etude et mise en œuvre d’un centre de services (Service Desk)
pour la gestion des incidents informatiques au profit de E-SERVICES, Master 2, Mémoire de
fin de Cycle, Université Aube Nouvelle, Avril 2022
TABLE DE MATIERES
DEDICACE .............................................................................................................................................. I
REMERCIEMENTS ............................................................................................................................... II
SOMMAIRE ......................................................................................................................................... III
LISTES DES TABLEAUX ET FIGURES ........................................................................................... IV
SIGLES ET ABREVIATIONS ............................................................................................................. VI
RESUME .............................................................................................................................................. VII
ABSTRACT ......................................................................................................................................... VII
INTRODUCTION GÉNÉRALE ............................................................................................................. 1
PROBLEMATIQUE ............................................................................................................................... 2
OBJECTIF PRINCIPAL ......................................................................................................................... 3
OBJECTIFS SPECIFIQUES ................................................................................................................... 3
HYPOTHESE.......................................................................................................................................... 3
METHODOLOGIE ................................................................................................................................. 4
PERTINENCE ET RETOMBEES ANTICIPEES .................................................................................. 4
CHAPITRE I : MISSIONS DU SOC/CSIRT, NORMES ET METHODOLOGIES .............................. 5
1.1. INTRODUCTION ................................................................................................................... 5
1.2. Concepts et fondamentaux sur les SOC .................................................................................. 5
1.2.1. Principales différences entre le SOC et le CSIRT ........................................................... 5
1.2.2. Synergies entre SOC et CSIRT ....................................................................................... 6
1.2.3. Journaux, événements, alertes et incidents ...................................................................... 9
1.2.4. Le SIEM ........................................................................................................................ 10
1.2.5. Le SOC dans la stratégie SSI......................................................................................... 11
1.3. Études comparatives sur les différentes solutions de gestion de la Sécurité SOC .................... 12
1.3.1. Le Centre Opérationnel de Sécurité (COS) ................................................................... 12
1.3.2. Activités d’un SOC ....................................................................................................... 12
1.3.3. Définition des missions d’un SOC ................................................................................ 12
1.3.4. Classifications des SOC ................................................................................................ 13
1.4. La gestion de la sécurité du réseau ........................................................................................ 17
1.4.1. La supervision de la sécurité réseau .............................................................................. 18
1.4.2. Architecture d’une plateforme de Supervision de la Sécurité Réseau ........................... 19
1.4.3. Les types de données collectées .................................................................................... 20
1.5. La Gestion de Logs................................................................................................................ 20
1.5.1. Architecture d’un système de gestion de log ................................................................. 21
1.5.2. Fonctions d’un système de gestion de logs ................................................................... 21
1.6. L’équipe CIRT ...................................................................................................................... 22
1.7. Les solutions de supervisions de la sécurité réseau ............................................................... 23
ANNEXES
Capacité de l’équipe SOC à traiter les Nombre d’incidents traités sur le total
incidents d’incidents déclarés Indicateurs
Taux de clôture des incidents sur le mois
fortement conseillée. Ceci permet de fixer concrètement le cadre du service et les prestations
attendues. Une attention particulière doit être portée à la clause relative à la responsabilité du
prestataire (dommages couverts, plafond de responsabilité, etc.). Le contrat pourra également
comporter une clause d’assurance, par exemple, garantissant la réparation des dommages le cas
échéant. Il faudra veiller à définir précisément dans le contrat les aspects liés aux durées de
conservation des données chez le prestataire. En dernier lieu, il convient de prévoir l’après
contrat, notamment en vue d’assurer la continuité du service.
Il faut alors que cet État soit considéré comme assurant un niveau de protection suffisant, ou
qu’il soit inséré dans les contrats entre l’entreprise et le prestataire des clauses type dictées par
la Commission européenne, assurant une protection adéquate des données.
Alimentation centrale EATON - 15 kVa pour 220V 1 3 500 000 3 500 000
Panneau de brassage FTP Cat6 24 ports 1U Legrand 1 170 000 170 000
Câble HDMI pour vidéoprojecteur (30m, avec répéteur) 3 35 000 105 000
AV Souris sans fil - Clavier sans fils Gamer 3 80 000 240 000
EQUIPMEN
Smart TV LED 55 pouces 4 450 000 1 800 000
MONITORING
Support mural TV (compatible avec TV ci-dessus) 3 20 000 60 000
Equipe
CSIRT Ingénieur en Sécurité Informatique 1 350 000 350 000
Security Onion facilitates network security by integrating various open-source tools and configurations designed to monitor, detect, and respond to network threats. It incorporates Network Intrusion Detection Systems (NIDS) like Snort and Surricata, along with Bro (now Zeek) for network analysis and monitoring, which help in detecting suspicious activities across the network . ELSA provides log aggregation and analysis, enhancing visibility into security events . The integration of tools like Sguil, Squert, and Security Onion's own interface allows for unified management and correlation of security data, streamlining alerting and response processes . Additionally, the use of Salt for configuration management simplifies the deployment and management of security settings, ensuring consistent operations across different network segments . Security Onion's comprehensive suite of features enables a SOC to implement effective, dynamic, and cohesive network security strategies .
To maintain its effectiveness against persistent threats, a SOC must continuously update its defensive measures and strategies. This includes routine vulnerability management, incident detection, and response measures, and ensuring regulatory compliance . The SOC should leverage SIEM tools for real-time monitoring and use threat intelligence to stay ahead of emerging threats. Training personnel to recognize advanced threats and implementing a robust incident management process that allows for rapid response and remediation are crucial . Another vital aspect is the integration of a proactive threat hunting strategy to detect threats that traditional measures might miss .
A SIEM system contributes to a SOC by facilitating the collection, normalization, and correlation of security data from across the network environments, centralizing logs, and providing real-time analysis of security alerts generated by applications and network hardware . This enables the SOC to have a singular, comprehensive view of multiple security events, helping analysts prioritize and process incidents efficiently . Additionally, SIEMs offer forensic capabilities that assist in incident investigation, thereby enhancing a SOC's ability to manage and mitigate potential threats effectively .
Forensic investigations within a SOC are crucial for understanding the nature and scope of security incidents. They involve methodical examination of systems and logs to trace the activities of an attack, identify breaches, and collect data for legal and recovery purposes. This process supports the SOC's responsibility to analyze and qualify security events accurately . By providing detailed insights into incidents, forensic investigations enable a SOC to implement effective remediation strategies and prevent future occurrences. Such investigations also aid in refining detection mechanisms and enhancing the overall security posture through lessons learned from incident reviews . The collection of forensic evidence is essential for decision-making during cyber crisis management, allowing the SOC to resolve incidents more efficiently and comprehensively .
Centralized log management offers strategic advantages to a SOC by consolidating security data into a single repository, simplifying monitoring and analysis. This consolidation allows for more efficient correlation of events across different systems, facilitating quicker and more accurate threat detection and response . It enhances incident response capabilities by providing comprehensive visibility into network and system activities. The centralized approach also aids compliance and audit processes by maintaining structured log data that is easy to query and analyze . Furthermore, it supports forensic investigations by ensuring that all relevant log data is retained and readily accessible for analysis . Overall, centralized log management enhances the efficiency and effectiveness of SOC operations by improving data integration and operational insights .
The primary differences between a SOC and a CSIRT relate to their core functions and responsibilities. The SOC is primarily responsible for the surveillance, detection, analysis, and qualification of security events, managing vulnerabilities, and ensuring the security infrastructure is in place and functioning . In contrast, a CSIRT focuses on responding to incidents by providing necessary services to handle attacks and aiding stakeholders in restoring affected systems . The CSIRT also has a broader role in cyber crisis management and threat intelligence compared to the SOC . The division of tasks between SOCs and CSIRTs can be unclear unless a clear governance model is established .
Using open-source tools like Snort in a SOC environment can offer numerous benefits and potential challenges. Snort, being a widely used network intrusion detection system (NIDS), provides a cost-effective solution for monitoring network traffic and detecting malicious activities through its rule-based intrusion detection capabilities . The flexibility and community support associated with open-source tools allow for customization and integration with other security solutions, enhancing a SOC's ability to adapt to specific needs . However, relying on open-source tools also entails potential limitations in terms of official support, comprehensive feature sets, and the requirement for in-house expertise to manage and update the tools effectively . Despite these challenges, open-source tools can significantly enhance a SOC's capability by enabling a heightened level of visibility and control over network security at a lower cost .
Proactive network security monitoring involves looking for vulnerabilities, security gaps, and threats before they occur. It includes activities like regular security audits, vulnerability assessments, and monitoring for unusual behavior that might indicate an impending threat . Reactive monitoring, on the other hand, focuses on responding to and mitigating incidents that have already occurred, often triggered by alerts from intrusion detection systems (IDS) and other security tools . A SOC that employs both types of monitoring is better equipped to prevent breaches and respond to incidents efficiently. Proactive measures reduce the attack surface and vulnerability exploitation opportunities, while reactive measures ensure that incidents are quickly addressed to minimize impact . The dual strategy allows SOCs to maintain resilience in their security operations and adapt swiftly to changing threat landscapes .
Governance plays a pivotal role in shaping the effectiveness of a SOC's security strategies by establishing the organizational framework necessary for coherent and aligned security activities. It involves defining security policies, roles, and processes that ensure all security measures are consistent with organizational objectives and compliance requirements . Governance provides the structure within which security operations can be prioritized and managed effectively, facilitating resource allocation and risk management strategies . It also ensures accountability and oversight, critical for tracking performance and improving strategy through lessons learned . Overall, governance ensures that security actions are systematic, transparent, and capable of adapting to evolving threats, thereby enhancing the SOC's operational effectiveness .
Governance in a SOC strategy critically supports its security infrastructure by establishing the framework within which security operations are conducted. It defines roles, responsibilities, processes, and the overall security posture of the organization. Effective governance ensures that security policies align with organizational objectives and regulatory requirements, creating a structured approach to managing cybersecurity risks . By setting clear expectations and processes, governance helps prioritize security initiatives and resource allocation, thus enabling the SOC to respond efficiently to incidents and adapt to evolving threats . Governance also includes ongoing analysis and improvement of security controls and processes, which is essential for maintaining the SOC's adaptability and effectiveness .