0% ont trouvé ce document utile (0 vote)
27 vues3 pages

DHCP 2

Le document présente un arbre de questions dynamique pour auditer l'architecture d'un serveur DHCP, axé sur la segmentation, l'authentification, la protection contre les menaces, la journalisation et la redondance. Chaque question est accompagnée d'éventuels gaps de sécurité identifiés en fonction des réponses, en référence aux normes NIST SP 800-53 et ISO 27001. L'objectif est d'identifier les lacunes et d'orienter vers des solutions de remédiation.

Transféré par

Abdou Zoubiri
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats TXT, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
27 vues3 pages

DHCP 2

Le document présente un arbre de questions dynamique pour auditer l'architecture d'un serveur DHCP, axé sur la segmentation, l'authentification, la protection contre les menaces, la journalisation et la redondance. Chaque question est accompagnée d'éventuels gaps de sécurité identifiés en fonction des réponses, en référence aux normes NIST SP 800-53 et ISO 27001. L'objectif est d'identifier les lacunes et d'orienter vers des solutions de remédiation.

Transféré par

Abdou Zoubiri
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats TXT, PDF, TXT ou lisez en ligne sur Scribd

Voici l’**arbre de questions dynamique** pour l’audit de l’architecture d’un

**Serveur DHCP**, focalisé sur la position des dispositifs et l’intégration


d’autres assets pour le protéger. Chaque question est accompagnée des **gaps
possibles** identifiés selon les réponses, et fait référence aux normes **NIST
SP 800-53** et **ISO 27001**.

---

## 1. Segmentation et Isolation
*(Standards : NIST SP 800-53 SC-7, ISO 27001 A.11.1.1)*

**Q1.1 – L’emplacement physique du serveur DHCP est-il clairement défini (ex. data
center, salle serveur dédiée, armoire réseau sécurisée) ?**
- 🔲 **A.** Oui, l’emplacement est bien identifié et documenté
- 🔲 **B.** Partiellement, l’emplacement est connu mais non officiellement documenté
ou sécurisé
- 🔲 **C.** Non, l’emplacement physique exact n’est pas précisé ou difficilement
identifiable

> **Gaps possibles :**


> - (B) Risque d’accès non planifié ou non sécurisé à l’équipement
> - (C) Impossibilité de contrôler physiquement les accès, non-conformité
ISO 27001 A.11.1.1 citeturn0search14

**Q1.2 – Le serveur DHCP est-il isolé dans un segment réseau dédié (VLAN ou
sous-réseau spécifique) pour limiter son exposition ?**
- 🔲 **A.** Oui, il est clairement isolé dans un segment dédié
- 🔲 **B.** Partiellement, la segmentation existe mais nécessite une révision des
règles de pare-feu pour un isolement plus efficace
- 🔲 **C.** Non, le serveur est accessible depuis plusieurs segments sans filtrage
adéquat

> **Gaps possibles :**


> - (B) Trafic non critique peut transiter sur le même segment, difficulté à
appliquer des ACL cohérentes
> - (C) Exposition accrue aux attaques latérales, non-conformité NIST SC-7
citeturn0search9

**Q1.3 – Un dispositif de contrôle d’accès réseau (pare-feu NGFW, IDS/IPS) est-il


positionné en périphérie du segment du serveur DHCP ?**
- 🔲 **A.** Oui, un pare-feu et/ou IDS/IPS protège le segment
- 🔲 **B.** Partiellement, un dispositif est mentionné mais son placement reste flou
- 🔲 **C.** Non, aucun dispositif de protection n’est prévu

> **Gaps possibles :**


> - (B) Filtrage partiel, vecteurs d’attaque non couverts
> - (C) Absence de détection/prévention d’intrusion, non-conformité NIST SI-4
citeturn0search13

---

## 2. Authentification et Contrôle d’Accès


*(Standard : NIST SP 800-53 AC-2)*

**Q2.1 – Existe-t-il un processus de gestion des comptes et des accès pour le


serveur DHCP (incluant révocation des comptes inactifs ou obsolètes) ?**
- 🔲 **A.** Oui, revue périodique et révocation formalisée
- 🔲 **B.** Partiellement, certains comptes sont gérés mais pas de politique
formelle
- 🔲 **C.** Non, aucun processus clairement défini

> **Gaps possibles :**


> - (B) Comptes dormants pouvant être compromis
> - (C) Risk de comptes non autorisés actifs, non-conformité NIST AC-2
citeturn0search11

**Q2.2 – Les contrôles d’accès (RBAC, ACL) sont-ils appliqués de manière cohérente
sur tous les points de gestion du serveur DHCP ?**
- 🔲 **A.** Oui, mécanismes uniformes et centralisés
- 🔲 **B.** Partiellement, certaines interfaces bénéficient d’un meilleur contrôle
- 🔲 **C.** Non, incohérences dans l’application des règles

> **Gaps possibles :**


> - (B) Zones avec privilèges non maîtrisés
> - (C) Accès non restreint, violation du principe du moindre privilège
citeturn0search11

---

## 3. Protection Contre les Menaces


*(Standard : NIST SP 800-53 SI-4)*

**Q3.1 – Le design intègre-t-il des mécanismes de détection et de prévention


spécifiques aux attaques DHCP (usurpation, rogue DHCP) ?**
- 🔲 **A.** Oui, dispositifs dédiés (DHCP snooping, DHCP guard) sont en place
- 🔲 **B.** Partiellement, certaines mesures existent mais restent incomplètes
- 🔲 **C.** Non, aucun mécanisme dédié n’est prévu

> **Gaps possibles :**


> - (B) Usurpation d’adresse IP possible
> - (C) Attaques rogue DHCP non détectées, non-conformité NIST SI-4
citeturn0search13

---

## 4. Journalisation et Surveillance
*(Standard : NIST SP 800-53 AU-2)*

**Q4.1 – Le document d’architecture définit-il des mécanismes de journalisation


pour le serveur DHCP (attributions, requêtes, erreurs) ?**
- 🔲 **A.** Oui, logs complets et structurés
- 🔲 **B.** Partiellement, certains événements sont capturés mais couverture
incomplète
- 🔲 **C.** Non, pas de stratégie de journalisation spécifique

> **Gaps possibles :**


> - (B) Incidents détectés tardivement
> - (C) Impossibilité de reconstituer la chaîne d’événements, non-conformité
NIST AU-2 citeturn0search12

---

## 5. Redondance et Haute Disponibilité


*(Standard : NIST SP 800-53 CP-2)*

**Q5.1 – Le document d’architecture prévoit-il une redondance (DHCP failover,


clustering) pour assurer la continuité du service ?**
- 🔲 **A.** Oui, solution de basculement clairement définie
- 🔲 **B.** Partiellement, dispositif de failover mentionné mais non détaillé
- 🔲 **C.** Non, aucune redondance prévue

> **Gaps possibles :**


> - (B) Risque d’interruption prolongée lors d’une panne
> - (C) Point unique de défaillance, non-conformité NIST CP-2
citeturn0search10

**Q5.2 – Le design permet-il une restauration rapide et une continuité des services
en cas d’incident majeur ?**
- 🔲 **A.** Oui, procédures de reprise optimisées
- 🔲 **B.** Partiellement, restauration possible mais délais importants
- 🔲 **C.** Non, plan de continuité insuffisant

> **Gaps possibles :**


> - (B) Temps de rétablissement non garanti
> - (C) Continuité de service compromise, non-conformité NIST CP-2
citeturn0search10

---

Cet arbre, riche en **logique conditionnelle**, identifie pour chaque réponse les
**gaps de sécurité et d’emplacement**, et oriente automatiquement vers les
questions de remédiation ou de documentation complémentaire.

Vous aimerez peut-être aussi