McAfee Endpoint Security 10.1.0 with ePolicy Orchestrator 5.3.1

Transcription

McAfee Endpoint Security 10.1.0 with ePolicy Orchestrator 5.3.1
NON CLASSIFIÉ
RAPPORT DE CERTIFICATION
SELON LES CRITÈRES COMMUNS
McAfee Endpoint Security 10.1.0 avec ePolicy Orchestrator 5.3.1
3 juin 2016
NON CLASSIFIÉ
AVANT-PROPOS
Le présent rapport de certification est un document NON CLASSIFIÉ publié avec l’autorisation du chef du
Centre de la sécurité des télécommunications (CST). Les propositions de modifications doivent être envoyées au
représentant des Services à la clientèle du CST par l’intermédiaire des services de sécurité des communications
du ministère.
Le produit de technologies de l’information (TI) décrit dans le présent rapport de certification et sur le certificat
afférent a été évalué selon la Common Methodology for Information Technology Security Evaluation,
Version 3.1, Revision 4, à des fins de conformité aux Common Criteria for Information Technology Security
Evaluation, Version 3.1, Revision 4, par un centre d’évaluation approuvé, établi dans le cadre du Schéma
canadien lié aux Critères communs (CC). Le présent rapport et le certificat afférent valent uniquement pour la
version indiquée du produit, dans la configuration qui a été évaluée. L’évaluation a été effectuée conformément
aux dispositions du Schéma canadien lié aux CC, et les conclusions formulées dans le rapport technique
d’évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne
constituent pas une homologation du produit TI par le Centre de la sécurité des télécommunications (CST) ou
par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni
implicitement ni explicitement, que le produit TI est garanti par le CST ou par toute autre organisation qui
entérine ce rapport et le certificat afférent.
Si les représentants de votre ministère ont déterminé que ce rapport de certification répond à leurs besoins
opérationnels et souhaitent obtenir de plus amples renseignements, veuillez communiquer avec les Services à la
clientèle de la STI du CST :
Téléphone : 613-991-7654
Courriel : [email protected]
NON CLASSIFIÉ
APERÇU
Le Schéma canadien lié aux Critères communs offre un service d’évaluation par une tierce partie en vue de
déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d’évaluation
selon les Critères communs (CECC) sous la direction de l’organisme de certification, ce dernier étant géré par le
Centre de la sécurité des télécommunications.
Un CECC est une installation commerciale qui a obtenu l’approbation de l’organisme de certification en vue
d’effectuer des évaluations selon les Critères communs. L’une des exigences principales, à cette fin, est
l’obtention de l’accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Exigences générales
concernant la compétence des laboratoires d’étalonnage et d’essais. L’accréditation est obtenue dans le cadre
du Programme d’accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes.
Le CECC qui a mené la présente évaluation est le centre d’évaluation et d’essai en sécurité des TI de CGI.
En décernant le certificat, l’organisme de certification affirme que le produit est conforme aux exigences de
sécurité précisées dans la cible de sécurité afférente. Une cible de sécurité est un document de spécification des
exigences qui définit la portée des activités d’évaluation. L’utilisateur d’un produit TI certifié devrait examiner la
cible de sécurité, en plus du présent rapport de certification, afin de comprendre les hypothèses formulées dans
le cadre de l’évaluation, l’environnement d’exploitation prévu pour le produit, les fonctionnalités de sécurité qui
ont été évaluées ainsi que les tests et les analyses qui ont été effectués par le CECC.
Le rapport de certification, le certificat d’évaluation du produit et la cible de sécurité sont affichés sur la liste des
produits certifiés (LPC) dans le cadre du Schéma canadien lié aux CC et sur le portail des Critères communs
(site Web officiel du projet international des Critères communs).
NON CLASSIFIÉ
TABLE DES MATIÈRES
SOMMAIRE ....................................................................................................................................................2
1
2
Définition de la cible d’évaluation ..........................................................................................................3
1.1
Conformité aux Critères communs.............................................................................................................3
1.2
Description de la TOE .................................................................................................................................3
1.3
Architecture de la TOE................................................................................................................................3
Politiques de sécurité .............................................................................................................................4
2.1
3
Hypothèses et clarification de la portée ..................................................................................................5
3.1
4
6
Hypothèses liées à l’utilisation et à l’environnement ................................................................................5
Configuration évaluée ............................................................................................................................6
4.1
5
Fonctionnalités cryptographiques ..............................................................................................................4
Documentation ...........................................................................................................................................7
Activités d’analyse de l’évaluation..........................................................................................................8
5.1
Développement ..........................................................................................................................................8
5.2
Guides .........................................................................................................................................................8
5.3
Soutien au cycle de vie ...............................................................................................................................8
Activités de test .....................................................................................................................................9
6.1
Évaluation des tests du développeur .........................................................................................................9
6.2
Déroulement des tests ...............................................................................................................................9
6.3
Tests fonctionnels indépendants ...............................................................................................................9
6.4
Tests de pénétration indépendants ........................................................................................................ 10
7
Résultats de l’évaluation ......................................................................................................................11
8
Contenu complémentaire.....................................................................................................................12
8.1
Liste d’abréviations, d’acronymes et de sigles ........................................................................................ 12
8.2
Références ............................................................................................................................................... 13
NON CLASSIFIÉ
LISTE DES FIGURES
Figure 1
Architecture de la TOE ............................................................................................................................3
LISTE DES TABLEAUX
Tableau 1
Définition de la TOE ................................................................................................................................3
Tableau 2
Modules cryptographiques.....................................................................................................................4
NON CLASSIFIÉ
SOMMAIRE
Le produit McAfee Endpoint Security 10.1.0 avec ePolicy Orchestrator 5.3.1 (désigné ci-après sous l’appellation
« cible d’évaluation » ou « TOE »), d’Intel Corporation, est la cible d’évaluation. Les résultats de la présente
évaluation indiquent que les fonctionnalités de sécurité évaluées de la TOE satisfont aux exigences de l’annonce
de conformité énoncée dans le tableau 1.
La TOE est une solution de gestion de la sécurité qui s’exécute sur des ordinateurs Windows (clients) afin de
repérer les menaces et d’y mettre fin automatiquement. Ces menaces comprennent les maliciels, les
communications suspectes, les sites Web peu sûrs et les fichiers téléchargés. La TOE intercepte les menaces,
surveille l’état général des systèmes, et rend compte des détections et de l’information sur l’état.
Le produit ePolicy Orchestrator (ePO), qui fournit les capacités de gestion de la TOE, gère le logiciel de la TOE qui
se trouve sur les systèmes clients (gérés). Une architecture centralisée, mais répartie, permet de gérer
centralement le logiciel de la TOE tout en réduisant le trafic réseau nécessaire pour gérer les clients. Le produit
ePO fournit la fonctionnalité et l’interface de gestion aux administrateurs de la TOE. Il offre aussi une
fonctionnalité centralisée d’examen et de collecte de vérification.
Le centre d’évaluation et d’essai en sécurité des TI de CGI est le CECC qui a réalisé l’évaluation. L’évaluation s’est
terminée le 3 juin 2016 et a été effectuée selon les règles prescrites par le Schéma canadien lié aux Critères
communs.
La portée de l’évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le
cadre de l’évaluation, l’environnement prévu de la TOE ainsi que les exigences d’assurance et des fonctions de
sécurité. On recommande aux utilisateurs du produit de s’assurer que leur environnement d’exploitation est
conforme à celui qui est défini dans la cible de sécurité, et de tenir compte des commentaires, des observations
et des recommandations énoncés dans le présent rapport de certification.
Le Centre de la sécurité des télécommunications, à titre d’organisme de certification, déclare que l’évaluation de
la TOE satisfait à toutes les conditions de l’arrangement relatif à la reconnaissance des certificats liés aux
Critères communs (Arrangement on the Recognition of Common Criteria Certificates) et que le produit figurera
sur la liste des produits certifiés (LPC) et sur le portail des Critères communs (site Web officiel du projet
international des Critères communs).
3 juin 2016
2
NON CLASSIFIÉ
1
DÉFINITION DE LA CIBLE D’ÉVALUATION
La cible d’évaluation (TOE pour Target of Evaluation) est définie comme suit :
Tableau 1 Définition de la TOE
Nom et version de la TOE
Développeur
Annonce de conformité
1.1
McAfee Endpoint Security 10.1.0 avec ePolicy Orchestrator 5.3.1
Intel Corporation
EAL 2 + (ALC_FLR.2)
CONFORMITÉ AUX CRITÈRES COMMUNS
L’évaluation a été réalisée selon la Common Methodology for Information Technology Security Evaluation,
Version 3.1, Revision 4, afin d’en déterminer la conformité aux Common Criteria for Information Technology
Security Evaluation, Version 3.1, Revision 4.
1.2
DESCRIPTION DE LA TOE
La TOE est une solution de gestion de la sécurité qui s’exécute sur des ordinateurs Windows (clients) afin de
repérer les menaces et d’y mettre fin automatiquement. Ces menaces comprennent les maliciels, les
communications suspectes, les sites Web peu sûrs et les fichiers téléchargés. La TOE intercepte les menaces,
surveille l’état général des systèmes, et rend compte des détections et de l’information sur l’état.
Le produit ePolicy Orchestrator (ePO), qui fournit les capacités de gestion de la TOE, gère le logiciel de la TOE qui
se trouve sur les systèmes clients (gérés). Une architecture centralisée, mais répartie, permet de gérer
centralement le logiciel de la TOE tout en réduisant le trafic réseau nécessaire pour gérer les clients. Le produit
ePO fournit la fonctionnalité et l’interface de gestion aux administrateurs de la TOE. Il offre aussi une
fonctionnalité centralisée d’examen et de collecte de vérification.
1.3
ARCHITECTURE DE LA TOE
Le diagramme suivant illustre l’architecture de la TOE :
Figure 1
3 juin 2016
Architecture de la TOE
3
NON CLASSIFIÉ
2
POLITIQUES DE SÉCURITÉ
La TOE applique des politiques relatives aux classes fonctionnelles de sécurité suivantes :
•
prévention des menaces envers les clients;
•
protection des communications des clients;
•
protection Web des clients;
•
identification et authentification;
•
gestion;
•
vérification;
•
transfert de données sécurisé.
Les exigences fonctionnelles de sécurité (SFR pour Security Functional Requirement) sont décrites en détail dans
la cible de sécurité (ST).
2.1
FONCTIONNALITÉS CRYPTOGRAPHIQUES
Les modules cryptographiques ci-dessous ont été évalués dans le cadre du Programme de validation des
modules cryptographiques (PVMC) et mis en œuvre dans la TOE :
Tableau 2 Modules cryptographiques
Module cryptographique
Numéro du certificat
OpenSSL FIPS Object Module (v2.0.8)
1747
RSA BSAFE(R) Crypto-C Micro Edition
2097
3 juin 2016
4
NON CLASSIFIÉ
3
HYPOTHÈSES ET CLARIFICATION DE LA PORTÉE
Les utilisateurs de la TOE devraient tenir compte des hypothèses formulées au sujet de son utilisation et de ses
paramètres environnementaux requis pour l’installation du produit et son environnement d’exploitation.
De cette façon, la TOE sera utilisée de manière adéquate et sécurisée.
3.1
HYPOTHÈSES LIÉES À L’UTILISATION ET À L’ENVIRONNEMENT
Les hypothèses suivantes ont été formulées au sujet de l’utilisation et du déploiement de la TOE :
•
La TOE a accès à toutes les données du système TI dont elle a besoin pour exécuter ses fonctions;
•
La TOE possède l’extensibilité adéquate pour le nombre de systèmes TI qu’elle gère;
•
La TOE sera gérée de façon à traiter de manière appropriée les changements au système TI qu’elle gère;
•
Les systèmes gérés téléchargeront, en temps réel, les valeurs de réputation des URL et des domaines,
ainsi que les notes de sécurité des sites Web grâce au service McAfee GTI;
•
Les ressources de traitement de la TOE seront situées dans des installations à accès contrôlé, ce qui
empêchera tout accès physique non autorisé;
•
Une ou plusieurs personnes compétentes seront affectées à la gestion de la TOE et de la sécurité de
l’information qu’elle contient;
•
Les administrateurs autorisés ne sont ni imprudents, ni sciemment négligents, ni hostiles; ils suivent et
respectent les instructions fournies dans la documentation de la TOE;
•
Le matériel et les logiciels de la TOE sur lesquels elle s’appuie pour appliquer la politique de sécurité
seront protégés contre toute modification physique non autorisée;
•
La base de données externe communiquera avec le serveur ePO au moyen du protocole SSL pour
protéger les données système;
•
Les données des sessions de gestion seront protégées au moyen de communications HTTPS entre le
navigateur Web de l’administrateur autorisé et le serveur Web ePO;
•
Les administrateurs appliqueront des mécanismes sécurisés pour la réception et la validation des mises
à jour des fichiers de signatures reçus de McAfee, et pour la diffusion des mises à jour aux systèmes de
gestion centralisés.
3 juin 2016
5
NON CLASSIFIÉ
4
CONFIGURATION ÉVALUÉE
La configuration évaluée de la TOE comprend :
McAfee Endpoint Security 10.1.0 avec ePolicy Orchestrator 5.3.1, sur lequel les extensions suivantes sont
installées :
•
Endpoint Security Platform 10.1.0 Extension, y compris :
•
Threat Prevention Extension 10.1.0;
•
Firewall Extension 10.1.0;
•
Web Control Extension 10.1.0;
exécuté sur un serveur fonctionnant avec Windows Server 2008 R2 SP1 (Enterprise, Standard, Datacenter);
McAfee Endpoint Security Client 10.1.0, y compris :
•
Threat Prevention Client 10.1.0;
•
Firewall Client 10.1.0;
•
Web Control Client 10.1.0;
exécuté sur un ordinateur universel ou un serveur qui prend en charge les systèmes d’exploitation suivants :
•
Windows 8.1;
•
Windows 8;
•
Windows 7 SP1;
•
Windows Server 2012 (R2, R2 mise à jour 1);
•
Windows Server 2008 (SP2, R2);
3 juin 2016
6
NON CLASSIFIÉ
McAfee Agent Version 5.0.2
exécuté sur un ordinateur universel ou un serveur qui prend en charge les systèmes d’exploitation suivants :
•
Windows 8.1;
•
Windows 8;
•
Windows 7 SP1;
•
Windows Server 2012 (R2, R2 mise à jour 1);
•
Windows Server 2008 (SP2, R2);
dans un environnement qui comprend l’un des serveurs de gestion de bases de données suivants :
4.1
•
Microsoft SQL Server 2008 R2 Enterprise avec le Service Pack 1;
•
Microsoft SQL Server 2008 R2 Express avec le Service Pack 1;
•
Microsoft SQL Server 2008 R2 Standard avec le Service Pack 1;
•
Microsoft SQL Server 2008 R2 Workgroup avec le Service Pack 1.
DOCUMENTATION
Les documents suivants sont fournis aux utilisateurs pour les aider à installer et à configurer la TOE :
a. Operational User Guidance and Preparative Procedures Supplement: McAfee Endpoint Security 10.1.0
with ePolicy Orchestrator 5.3.1, version 1.2, 19 avril 2016;
b. Product Guide: McAfee ePolicy Orchestrator 5.3.0 Software;
c. Installation Guide : McAfee ePolicy Orchestrator 5.3.0 Software;
d. Product Guide: McAfee Agent 5.0.1 For use with McAfee ePolicy Orchestrator;
e. Installation Guide : McAfee Endpoint Security 10.1.0 For use with ePolicy Orchestrator software and the
McAfee Security Center;
f.
Product Guide: McAfee Endpoint Security 10.1.
3 juin 2016
7
NON CLASSIFIÉ
5
ACTIVITÉS D’ANALYSE DE L’ÉVALUATION
Les activités d’analyse de l’évaluation ont consisté en une évaluation structurée de la TOE. Les documents et
processus relatifs au développement, aux guides et au soutien au cycle de vie ont été évalués.
5.1
DÉVELOPPEMENT
Les évaluateurs ont analysé la spécification fonctionnelle et la documentation de conception de la TOE. Ils ont
déterminé que la conception décrit de manière exacte et complète les interfaces des fonctionnalités de sécurité
de la TOE (TSF pour TOE Security Functionality) et les sous-systèmes TSF, de même que le processus des TSF lié à
la mise en œuvre des exigences fonctionnelles de sécurité (SFR pour Security Functional Requirement).
Les évaluateurs ont analysé la description de l’architecture de sécurité de la TOE et ont déterminé que le
processus d’initialisation est sécurisé, que les fonctions de sécurité sont protégées contre le trafiquage et les
contournements, et que les domaines de sécurité sont maintenus. De plus, ils ont indépendamment vérifié que
les renvois dans les documents de conception sont corrects.
5.2
GUIDES
Les évaluateurs ont examiné les guides d’utilisation préparatoires et opérationnels de la TOE et ont déterminé
qu’ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TOE en
configuration évaluée et la manière d’utiliser et de gérer le produit. Ils ont examiné et testé les guides
d’utilisation préparatoires et opérationnels et ont déterminé qu’ils sont complets et suffisamment détaillés pour
assurer une configuration sécurisée.
La section 4.1 contient de plus amples détails sur les guides.
5.3
SOUTIEN AU CYCLE DE VIE
Les évaluateurs ont analysé le système de gestion de la configuration de la TOE et la documentation connexe.
Ils ont constaté que les éléments de configuration de la TOE étaient clairement indiqués.
Les évaluateurs ont examiné la documentation de livraison et ont établi qu’elle décrit toutes les procédures
nécessaires pour préserver l’intégrité de la TOE quand elle est distribuée aux utilisateurs.
Les évaluateurs ont examiné les procédures de correction d’anomalies utilisées par le développeur pour la TOE.
Lors d’une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont
conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de
communiquer cette information, et les corrections pertinentes, aux utilisateurs de la TOE.
3 juin 2016
8
NON CLASSIFIÉ
6
ACTIVITÉS DE TEST
Les tests comportent les trois étapes suivantes : évaluation des tests réalisés par le développeur, exécution de
tests fonctionnels indépendants et exécution de tests de pénétration.
6.1
ÉVALUATION DES TESTS DU DÉVELOPPEUR
Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en
examinant les preuves connexes ainsi que les résultats consignés dans le rapport technique d’évaluation (RTE).
Les évaluateurs ont analysé la couverture des tests du développeur et ont conclu qu’elle était complète et
précise. La correspondance entre la spécification fonctionnelle et les tests indiqués dans la documentation des
tests du développeur est complète.
6.2
DÉROULEMENT DES TESTS
La TOE a fait l’objet d’une série complète de tests fonctionnels et de pénétration indépendants consignés de
manière officielle. Les activités détaillées de test, y compris les configurations, les procédures, les cas de test, les
résultats prévus et les résultats observés, sont consignées dans un document de résultats de test distinct.
6.3
TESTS FONCTIONNELS INDÉPENDANTS
Pendant cette évaluation, l’évaluateur a mis au point des tests fonctionnels indépendants en examinant la
documentation de conception et les guides.
Tous les tests ont été planifiés et consignés de manière suffisamment détaillée pour permettre la
reproductibilité des procédures de test et des résultats. Les activités de test suivantes ont été réalisées :
a. Réexécution des tests du développeur : Les évaluateurs ont exécuté un sous-ensemble des tests du
développeur;
b. Gestion des données TSF : L’évaluateur a vérifié l’exactitude des permissions d’accès aux données TSF
du produit ePO énoncées dans la ST.
6.3.1
RÉSULTATS DES TESTS FONCTIONNELS
Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus,
ce qui donne l’assurance que la TOE se comporte de la manière précisée dans la ST et dans la spécification
fonctionnelle.
3 juin 2016
9
NON CLASSIFIÉ
6.4
TESTS DE PÉNÉTRATION INDÉPENDANTS
Après l’examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les
résultats de l’évaluation, les évaluateurs ont effectué des tests indépendants et limités de pénétration. Les tests
de pénétration concernaient principalement ce qui suit :
a. Utilisation d’outils automatisés de balayage des vulnérabilités en vue de découvrir des vulnérabilités
possibles des couches réseau, plateforme et application (p. ex. Heartbleed, Shellshock, FREAK, POODLE
et GHOST);
b. Gestion de sessions : L’évaluateur a tenté d’accéder à des sessions d’administrateur fermées au moyen
des boutons Précédent et Suivant du navigateur.
6.4.1
RÉSULTATS DES TESTS DE PÉNÉTRATION
Les tests de pénétration indépendants n’ont permis de découvrir aucune vulnérabilité exploitable dans
l’environnement d’exploitation prévu.
3 juin 2016
10
NON CLASSIFIÉ
7
RÉSULTATS DE L’ÉVALUATION
Cette évaluation a constitué la base de l’annonce de conformité énoncée dans le tableau 1. Toutes les activités
d’évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE.
Le produit TI décrit dans le présent rapport a été évalué selon la Common Methodology for IT Security
Evaluation, Version 3.1, Revision 4, à des fins de conformité aux Common Criteria for IT Security Evaluation,
Version 3.1, Revision 4, par un centre d’évaluation approuvé, établi dans le cadre du Schéma canadien
d’évaluation et de certification selon les Critères communs. Ces résultats d’évaluation s’appliquent uniquement
à la version indiquée du produit, dans la configuration qui a été évaluée, et en conjonction avec le rapport de
certification complet.
L’évaluation a été effectuée conformément aux dispositions du Schéma canadien d’évaluation et de certification
selon les Critères communs, et les conclusions formulées dans le rapport technique d’évaluation correspondent
aux éléments présentés en preuve. La présente ne constitue pas une homologation du produit TI par le CST ou
par toute autre organisation qui reconnaît ou entérine ce certificat, et ne signifie pas, ni implicitement ni
explicitement, que le produit TI est garanti par le CST ou par toute autre organisation qui reconnaît ou entérine
ce certificat.
3 juin 2016
11
NON CLASSIFIÉ
8
CONTENU COMPLÉMENTAIRE
8.1
LISTE D’ABRÉVIATIONS, D’ACRONYMES ET DE SIGLES
Terme
Définition
CAVP
Programme de validation des algorithmes cryptographiques
(Cryptographic Algorithm Validation Program)
CC
Critères communs
CECC
Centre d’évaluation selon les Critères communs
CST
Centre de la sécurité des télécommunications
EAL
Niveau d’assurance de l’évaluation (Evaluation Assurance Level)
EEPSTI
Évaluation et essais de produits de sécurité des technologies de l’information
GC
Gouvernement du Canada
PALCAN
Programme d’accréditation des laboratoires Canada
PP
Profil de protection
PVMC
Programme de validation des modules cryptographiques
RTE
Rapport technique d’évaluation
SCCC
Schéma canadien d’évaluation et de certification selon les Critères communs
SFR
Exigence fonctionnelle de sécurité (Security Functional Requirement)
ST
Cible de sécurité (Security Target)
STI
Sécurité des technologies de l’information
TI
Technologies de l’information
TOE
Cible d’évaluation (Target of Evaluation)
TSF
Fonctionnalité de sécurité de la TOE (TOE Security Functionality)
3 juin 2016
12
NON CLASSIFIÉ
8.2
RÉFÉRENCES
Référence
o
SCCC, Publication n 4, Contrôle technique, version 1.8, octobre 2010
Common Criteria for Information Technology Security Evaluation, Version 3.1 Revision 4, septembre 2012
Common Methodology for Information Technology Security Evaluation, CEM, Version 3.1 Revision 4,
septembre 2012
Security Target: McAfee Endpoint Security 10.1.0 with ePolicy Orchestrator 5.3.1, v1.6, 4 mai 2016
McAfee Endpoint Security 10.1.0 with ePolicy Orchestrator 5.3.1 Common Criteria EAL 2+ Evaluation Technical
Report, v1.0, 3 juin 2016
3 juin 2016
13