Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

I-TRACING valorise et exploite les informations de sécurité fournies par les solutions de gestion des risques et de conformité de Qualys

février 2012 par Marc Jacob

I-TRACING, expert français de la traçabilité de l’information, la gestion des preuves, la mise en conformité et la sécurité des systèmes d’information, souligne l’importance de l’exploitation intelligente et cohérente des analyses des vulnérabilités repérées avec les outils son partenaire Qualys® Inc. Afin d’évaluer le niveau de risques de leurs systèmes d’information, les entreprises inscrivent la gestion des vulnérabilités et de la conformité dans leur dispositif de contrôle permanent. En prescrivant les solutions Qualys à ses clients qui souhaitent mettre en place une stratégie performante de gestion des risques, I-TRACING les aide à atteindre leurs objectifs métier et sécuritaires.

Qualys diagnostique les failles du système d’information

Qualys, fournisseur leader de services de sécurité et de conformité en mode SaaS (Software as a Service), permet de valider de manière automatisée que l’infrastructure de l’organisation est résiliente aux dernières vulnérabilités et menaces informatiques. Ainsi, QualysGuard permet de corriger les vulnérabilités logicielles et les mauvaises configurations des actifs informatiques et assure la mise en œuvre effective de la politique de sécurité au sein des différentes lignes métier.

Alors qu’il ne se passe pas un jour sans que de grandes entreprises de tous les secteurs économiques, ne soient victimes d’intrusions, de piratage ou de vols d’informations, plus de 6500 sociétés et administrations dans le monde utilisent les solutions en mode SaaS de Qualys pour découvrir les actifs de leurs systèmes d’information et analyser leurs vulnérabilités. La pratique de tests de vulnérabilités automatisés et réguliers au rythme de l’organisation (une fois par jour, par semaine, par mois...), scannant l’intégralité du système d’information, depuis l’interne et l’externe, permet de savoir, par exemple, si les équipements réseaux (routeurs, pare-feux), les applications, les services web et les serveurs de messagerie comportent des vulnérabilités.

I-TRACING exploite les données qui concernent les vulnérabilités Au-delà de l’utilisation classique des services Qualys (paramétrages des tests, interprétation des résultats, définition et suivi des actions curatives et mise en conformité, etc.), et à l’instar des outils de log management, il est primordial pour les équipes sécurité et exploitation-production, d’exploiter les données obtenues, de les inclure dans des outils de surveillance, monitoring et reporting tel que les Centres Opérationnels de Sécurité (SOC).

I-TRACING a développé et paramétré, en utilisant les API de Qualys, des usages avancés, intégrés au sein de plates-formes de Centres Opérationnels de Sécurité. Deux types d’usages avancés, complémentaires fonctionnellement et interopérables techniquement, peuvent être cités :

1) Inventaire dynamique du périmètre de surveillance. La fonctionnalité de mapping de Qualys est utilisée pour détecter de nouvelles machines sur le réseau. Ses résultats sont exploités pour mettre à jour dynamiquement une base de données des configurations (CMDB) et enrichir le périmètre de surveillance du client. Des interfaces d’administration permettent d’accéder à cette base et de gérer des critères propres à chaque client (lignes métiers et autres regroupements organisationnels ou techniques, niveau de sensibilité, etc.). Ces critères peuvent être utilisés pour créer ou mettre à jour automatiquement des cibles de scans Qualys (asset groups).

2) Tableaux de bord sécurité et de conformité. Les résultats de scans et la base des vulnérabilités et des conformités Qualys permettent d’alimenter une base de reporting unique. Après agrégation et enrichissement avec des données tierces (autres solutions de sécurité, CMDB, workflow de gestion des incidents), les données de cette base alimentent des tableaux de bord de sécurité mis à disposition par I-TRACING sur un portail Web. Des fonctionnalités de drill-down permettent au client de naviguer depuis certains indicateurs jusqu’aux informations de la base CMDB et de visualiser les informations propres à chaque machine.

Ce type d’intégration et d’exploitation permet d’identifier les événements de sécurité majeurs pour l’activité de l’organisation, de mettre en cohérence les solutions et services de sécurité déjà en place, de mettre en conformité le périmètre considéré, tout en apportant une rentabilisation accrue des investissements.




Voir les articles précédents

    

Voir les articles suivants