Audit de sécurité de l’information

Cette section nécessite des citations supplémentaires pour vérification. Veuillez aider à améliorer cet article en ajoutant des citations à des sources fiables. Le matériel non sourcé peut être contesté et retiré.
Trouver des sources : « Audit de la sécurité de l’information– – actualités * journaux · livres * érudit * JSTOR (juin 2016) (Savoir quand et comment supprimer ce modèle de message)

Vulnérabilités du Réseaumodifier

  • Interception: Les données transmises sur le réseau risquent d’être interceptées par un tiers non intentionnel qui pourrait les utiliser de manière préjudiciable.
  • Disponibilité: Les réseaux sont devenus étendus, parcourant des centaines ou des milliers de kilomètres sur lesquels beaucoup comptent pour accéder aux informations de l’entreprise, et la perte de connectivité pourrait entraîner une interruption des activités.
  • Point d’accès/d’entrée : Les réseaux sont vulnérables aux accès indésirables. Un point faible du réseau peut rendre ces informations accessibles aux intrus. Il peut également fournir un point d’entrée pour les virus et les chevaux de Troie.

ControlsEdit

  • Contrôles d’interception: L’interception peut être partiellement dissuadée par des contrôles d’accès physiques dans les centres de données et les bureaux, y compris là où les liaisons de communication se terminent et où se trouvent le câblage et les distributions du réseau. Le chiffrement permet également de sécuriser les réseaux sans fil.
  • Contrôles de disponibilité: Le meilleur contrôle pour cela est d’avoir une architecture et une surveillance réseau excellentes. Le réseau doit avoir des chemins redondants entre chaque ressource et un point d’accès et un routage automatique pour basculer le trafic vers le chemin disponible sans perte de données ou de temps.
  • Contrôles de point d’accès/d’entrée : La plupart des contrôles réseau sont placés au point où le réseau se connecte à un réseau externe. Ces contrôles limitent le trafic qui traverse le réseau. Ceux-ci peuvent inclure des pare-feu, des systèmes de détection d’intrusion et des logiciels antivirus.

L’auditeur doit poser certaines questions pour mieux comprendre le réseau et ses vulnérabilités. L’auditeur doit d’abord évaluer l’étendue du réseau et sa structure. Un diagramme de réseau peut aider l’auditeur dans ce processus. La question suivante qu’un auditeur devrait se poser est de savoir quelles informations critiques ce réseau doit protéger. Des éléments tels que les systèmes d’entreprise, les serveurs de messagerie, les serveurs Web et les applications hôtes auxquels les clients accèdent sont généralement des domaines d’intérêt. Il est également important de savoir qui a accès et à quelles parties. Les clients et les fournisseurs ont-ils accès aux systèmes du réseau ? Les employés peuvent-ils accéder à l’information depuis leur domicile? Enfin, l’auditeur doit évaluer comment le réseau est connecté à des réseaux externes et comment il est protégé. La plupart des réseaux sont au moins connectés à Internet, ce qui pourrait être un point de vulnérabilité. Ce sont des questions essentielles pour protéger les réseaux.

Chiffrement et audit Timodifier

Pour évaluer la nécessité pour un client de mettre en œuvre des politiques de chiffrement pour son organisation, l’auditeur doit effectuer une analyse du risque et de la valeur des données du client. Les entreprises ayant plusieurs utilisateurs externes, des applications de commerce électronique et des informations sensibles sur les clients / employés doivent maintenir des politiques de cryptage rigides visant à chiffrer les données correctes au stade approprié du processus de collecte de données.

Les auditeurs doivent continuellement évaluer les politiques et procédures de chiffrement de leurs clients. Les entreprises qui dépendent fortement des systèmes de commerce électronique et des réseaux sans fil sont extrêmement vulnérables au vol et à la perte d’informations critiques lors de la transmission. Les politiques et procédures doivent être documentées et mises en œuvre pour garantir la protection de toutes les données transmises.

L’auditeur doit vérifier que la direction a des contrôles en place sur le processus de gestion du chiffrement des données. L’accès aux clés doit nécessiter un double contrôle, les clés doivent être composées de deux composants distincts et doivent être conservées sur un ordinateur qui n’est pas accessible aux programmeurs ou aux utilisateurs extérieurs. En outre, la direction devrait attester que les politiques de cryptage garantissent la protection des données au niveau souhaité et vérifier que le coût de cryptage des données ne dépasse pas la valeur de l’information elle-même. Toutes les données qui doivent être conservées pendant une longue période doivent être cryptées et transportées vers un emplacement distant. Des procédures devraient être en place pour garantir que toutes les informations sensibles cryptées arrivent à leur emplacement et sont stockées correctement. Enfin, l’auditeur doit obtenir de la direction la vérification que le système de cryptage est solide, non attaquable et conforme à toutes les lois et réglementations locales et internationales.

Audit de sécurité logiquedit

La première étape d’un audit de tout système consiste à chercher à comprendre ses composants et sa structure. Lors de l’audit de la sécurité logique, l’auditeur doit enquêter sur les contrôles de sécurité en place et leur fonctionnement. En particulier, les domaines suivants sont des points clés de l’audit de la sécurité logique:

  • Mots de Passe: Chaque entreprise devrait avoir des politiques écrites concernant les mots de passe et leur utilisation par les employés. Les mots de passe ne doivent pas être partagés et les employés doivent avoir des modifications programmées obligatoires. Les employés devraient avoir des droits d’utilisateur conformes à leurs fonctions professionnelles. Ils doivent également être au courant des procédures de connexion / déconnexion appropriées. Les jetons de sécurité, petits appareils que les utilisateurs autorisés de programmes informatiques ou de réseaux portent pour aider à la confirmation de l’identité, sont également utiles. Ils peuvent également stocker des clés cryptographiques et des données biométriques. Le type de jeton de sécurité le plus populaire (SecurID de RSA) affiche un nombre qui change chaque minute. Les utilisateurs sont authentifiés en entrant un numéro d’identification personnel et le numéro figurant sur le jeton.
  • Procédures de résiliation: Procédures de résiliation appropriées pour que les anciens employés ne puissent plus accéder au réseau. Cela peut être fait en changeant les mots de passe et les codes. De plus, toutes les cartes d’identité et tous les badges en circulation doivent être documentés et comptabilisés.
  • Comptes d’utilisateurs spéciaux: Les comptes d’utilisateurs spéciaux et autres comptes privilégiés doivent être surveillés et des contrôles appropriés doivent être mis en place.
  • Accès à distance: L’accès à distance est souvent un point où les intrus peuvent entrer dans un système. Les outils de sécurité logiques utilisés pour l’accès à distance doivent être très stricts. L’accès à distance doit être enregistré.

Outils spécifiques utilisés dans la sécurité du réseau

La sécurité du réseau est assurée par divers outils, notamment des pare-feu et des serveurs proxy, le cryptage, la sécurité logique et les contrôles d’accès, les logiciels antivirus et les systèmes d’audit tels que la gestion des journaux.

Les pare-feu sont une partie très fondamentale de la sécurité réseau. Ils sont souvent placés entre le réseau local privé et Internet. Les pare-feu fournissent un flux de trafic dans lequel il peut être authentifié, surveillé, consigné et signalé. Certains types de pare-feu comprennent des pare-feu de couche réseau, des pare-feu de sous-réseau filtrés, des pare-feu à filtre de paquets, des pare-feu à filtrage dynamique de paquets, des pare-feu hybrides, des pare-feu transparents et des pare-feu au niveau de l’application.

Le processus de chiffrement consiste à convertir du texte brut en une série de caractères illisibles appelés texte chiffré. Si le texte crypté est volé ou atteint pendant son transit, le contenu est illisible pour le spectateur. Cela garantit une transmission sécurisée et est extrêmement utile aux entreprises qui envoient / reçoivent des informations critiques. Une fois que les informations chiffrées arrivent à leur destinataire, le processus de déchiffrement est déployé pour restaurer le texte chiffré en texte brut.

Les serveurs proxy masquent la véritable adresse du poste de travail client et peuvent également servir de pare-feu. Les pare-feu du serveur proxy disposent d’un logiciel spécial pour appliquer l’authentification. Les pare-feu du serveur proxy agissent comme un intermédiaire pour les demandes des utilisateurs.

Les logiciels antivirus tels que les logiciels McAfee et Symantec localisent et éliminent les contenus malveillants. Ces programmes de protection antivirus exécutent des mises à jour en direct pour s’assurer qu’ils disposent des dernières informations sur les virus informatiques connus.

La sécurité logique comprend des garanties logicielles pour les systèmes d’une organisation, y compris l’accès à l’ID utilisateur et au mot de passe, l’authentification, les droits d’accès et les niveaux d’autorité. Ces mesures visent à s’assurer que seuls les utilisateurs autorisés sont en mesure d’effectuer des actions ou d’accéder à des informations dans un réseau ou un poste de travail.

Systèmes d’audit, suivre et enregistrer ce qui se passe sur le réseau d’une organisation. Les solutions de gestion des journaux sont souvent utilisées pour collecter de manière centralisée les pistes d’audit de systèmes hétérogènes à des fins d’analyse et de criminalistique. La gestion des journaux est excellente pour le suivi et l’identification des utilisateurs non autorisés qui pourraient essayer d’accéder au réseau, et ce à quoi les utilisateurs autorisés ont accédé sur le réseau et les modifications apportées aux autorités des utilisateurs. Les logiciels qui enregistrent et indexent les activités des utilisateurs au sein de sessions windows, tels qu’ObserveIT, fournissent une piste d’audit complète des activités des utilisateurs lorsqu’ils sont connectés à distance via terminal services, Citrix et d’autres logiciels d’accès à distance.

Selon une enquête de 2006 auprès de 3243 utilisateurs de Nmap par Insecure.Org , Nessus, Wireshark et Snort étaient des outils de sécurité réseau les mieux notés. Selon la même enquête, le Live CD BackTrack est la distribution d’audit de sécurité de l’information et de tests de pénétration la mieux notée. Nessus est un scanner de sécurité à distance qui effectue plus de 1200 contrôles de sécurité pour Linux, BSD et Solaris. Wireshark analyse le protocole réseau pour Unix et Windows, et Snort est un système de détection d’intrusion qui prend également en charge Microsoft Windows. Nessus, Wireshark et Snort sont gratuits. Parmi les autres produits populaires pour la sécurité réseau, citons OmniGuard, Guardian et LANGuard. Omniguard est un pare-feu, tout comme Guardian qui fournit également une protection antivirus. LANGuard assure l’audit de réseau, la détection d’intrusion et la gestion de réseau. Pour la gestion des journaux, les solutions de fournisseurs tels que CapTeur et d’autres sont le choix des agences gouvernementales et des industries hautement réglementées.

Audit comportementaldit

Les vulnérabilités ne sont souvent pas liées à une faiblesse technique des systèmes informatiques d’une organisation, mais plutôt à un comportement individuel au sein de l’organisation. Un exemple simple de ceci est que les utilisateurs laissent leurs ordinateurs déverrouillés ou sont vulnérables aux attaques de phishing. En conséquence, un audit InfoSec approfondi comprendra souvent un test d’intrusion dans lequel les auditeurs tentent d’accéder à la plus grande partie du système possible, tant du point de vue d’un employé typique que d’un étranger.

Les audits d’assurance des systèmes et des processus combinent des éléments de l’infrastructure informatique et des audits de sécurité des applications/informations et utilisent divers contrôles dans des catégories telles que l’exhaustivité, l’exactitude, la validité (V) et l’accès restreint (CAVR).

You might also like

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.