Norme BS7799 intérêt et mise en oeuvre

Transcription

Norme BS7799 intérêt et mise en oeuvre
Norme BS7799
intérêt et mise en oeuvre
5ème Forum IT Security Solutions
Alger, 13 février 2005
Hervé Schauer
<[email protected]>
Plan
Normes BS7799 et ISO17799
SMSI
Modèle PDCA
Projet de SMSI
Mesures de sécurité
Audit
Certification
Conclusion
Références, Remerciements, Ressources, HSC
2 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Norme BS7799 : utilité
Norme pour la sécurité dans une entreprise ou un organisme
Avoir des documentations formelles
Obtenir une cohérence globale entre différents services ou
différents sites
Sensibiliser le personnel à la sécurité
Faire progresser le personnel
Obtenir une répartition claire des responsabilités
Aider aux respects des lois et règlements
Sarbanes-Oxley, LSF, LCEN, Bâle II, ...
3 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Norme BS7799 : historique
Groupe britannique ayant produit BS7799:1995, puis BS77991:1999
Norme anglaise adoptée à l'ISO en 2000 : ISO17799
ISO 17799 = ISO 17799:2000 = BS 7799-1:1999
Code des bonnes pratiques pour les systèmes de management de la
sécurité de l'information
ISO 17799:2005 : nouvelle version à paraître en 2005
BS 7799-2 = BS 7799-2:2002
Adoption à l'ISO en cours
Spécification articulée autour de clauses et de controls : mesures de sécurité
Clause : Obligatoire, management de la sécurité de l'information
Mesures de sécurité : Obligatoires si applicables (statement of applicability)
La présence de la politique de sécurité est toujours applicable
4 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
ISO17799 et BS7799-2
ISO 17799
BS 7799 ­ 2
Clauses
ISMS
Description
détaillée des
mesures de
sécurité
ET
Controls
Mesures de
sécurité
(Annexe A)
5 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
ISO17799
Exemples
de biens
sensibles
Exemples
de menaces
1) Que protéger
et pourquoi ?
2) De quoi les
protéger ?
Liste des
menaces
3) Quels sont les
risques ?
Liste des
impacts et
probabilités
4) Comment
protéger
l’entreprise ?
Liste des
mesures de
sécurité
ISO17799
Exemples de
recommandations
6 / 41
Liste des
biens
sensibles
Référentiel
international
Document de
bonnes
pratiques
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
BS7799 : Objectif
Objectifs
Créer la confiance
Maintenir et améliorer
La compétitivité
Le chiffre d'affaire
La profitabilité
Le respect de la législation
L'image de marque
Pour celà, impose de faire un SMSI
Système de Management de la Sécurité du Système d'Information
7 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
SMSI
SMSI : Système de Management de la Sécurité de
l'Information
ISMS (Information Security Management System)
Mesures organisationelle et techniques
Sortir de la tradition orale
Assurer la sécurité dans la durée
Obtenir la tracabilité
Article 404 de Sarbanes-Oxley
8 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
SMSI
SMSI construit sur le modèle PDCA (Plan-Do-Check-Act)
Vient de ISO9001:2000
Définir une politique de sécurité et des objectifs en sécurité
Appliquer la politique
Atteindre les objectifs
Vérifier que les objectifs ont étés atteint
Le SMSI permettra une certification de l'organisme
9 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Modèle PDCA
10 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Modèle PDCA
Plan : Compréhension / Planification
Compréhension des besoins
Vision de l'organisme
Nécessité d'élaborer une politique et des objectifs en sécurité
Do : Politique / Execution
Implémentation et mise en oeuvre
Allocation de ressources, analyse de risque
Check : Vérification / Surveillance
Surveillance et révision des performances et de l'efficassité du SMSI
Dont les mesures de sécurité
Act : Amélioration / Action
Amélioration permanente du SMSI
11 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
SMSI
Définir le champ d'application du SMSI
Définir la politique du SMSI
Critères d'évaluation de la sécurité
Actifs sensibles
Définir une approche de la gestion de risque
Identifier les risques
Gérer les risques
Traiter les risques
Méthode d'évaluation des risques libre
Formelle ou empirique mais précisée
12 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
SMSI
Sélectionner les objectifs et mesures de sécurité
Celle-là elle est appliquée
Celle-là elle n'est pas appliquée
13 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Projet de SMSI
1) Sélectionner un chef de projet
2) Faire le point sur l'existant
3) Choisir son périmètre
4) Communiquer
5) Développer le référentiel documentaire
6) Assurer le consensus des acteurs concernés
7) Sélectionner et valider les mesures de sécurité
14 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Projet de SMSI : chef de projet
1) Sélectionner un chef de projet
Compétence et expérience de gestion de projet
Compétences de management
Savoir convaincre
Compétence dans la démarche ISO9001 (qualité)
Expérimenté en sécurité
Une personne certifiée Lead Auditor BS7799 n'est donc pas
nécessairement compétante
15 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Projet de SMSI : existant
2) Faire le point sur l'existant
Documents de sécurité
Documentation des applications
Méthode d'analyse de risque
3) Choisir son périmètre
Périmètre cohérent
Libre
Inventaire des actifs, des applications et processus, des tâches
transversales
Cartographie du système d'information
Si chef de projet peu expérimenté en management, choisir un
périmètre petit
16 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Projet de SMSI : périmètre
Appli 1
Appli 2
Appli 3
Appli 4
Appli 5
Veille
Gestion des journaux
Sauvegardes
Archivage
Documentation générale
PCA / PRA
17 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Projet de SMSI : communication
4) Communiquer
Démarche transversale
Impliquer les gens dès le départ, y compris les utilisateurs
Si ISO9001 pas déjà en place, ré-expliquer la démarche
A la direction, démontrer le retour sur investissement
Insister sur les apports opérationnels
Argumenter sur l'image de sérieux pour le marketing
Au middle-management / propriétaires des processus
Aux techniciens
Amélioration de sa compétance
La sécurité deviendra officiellement dans leur fonction
Ils auront le temps de faire les choses
Formation
18 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Projet de SMSI : documents
5) Développer le référentiel documentaire
Politique de sécurité
Documentations d'application de la politique de sécurité à un
environnement donné
Cartographie des processus fonctionnels
Métier et techniques
Exemples : commande/facturation/recouvrement, sauvegarde
Répertoire et classification des actifs
Rapport final de l'analyse de risque
SOA (Statement Of Applicability)
Pour chaque mesure de sécurité : est-ce qu'elle est appliquée ou pas
Si une mesure de sécurité n'est pas appliquée, toujours justifier pourquoi
19 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Projet de SMSI : consensus
6) Assurer le consensus des acteurs impliqués
Découpage et planification intégrant le consensus à chaque étape
Identification des intervenants favorables / défavorables
Réunions de suivi et de contrôle
7) Sélectioner et valider les mesures de sécurité
Faire auditer
20 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Mesures de sécurité
Controls
3) Politique
de sécurité
ISO17799
4) Organisation
de la sécurité
Mêmes chapitres que
dans la norme
5) Biens sensibles
9) Contrôle d'accès
12.1) Réglementation
12.2) Audit
6)
Personnes
10)
Développement
des applications
21 / 41
S'adapter au
classement choisi
7)
Sécurité
physique
8)
Communication
et exploitation
11)
Continuité
d'activité
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Mesures de sécurité
127 mesures de sécurité
Rédigées dans l'ISO17799 (133 mesures dans ISO17799:2005)
Reprises dans l'annexe A de la BS7799 avec les objectifs associés à
chaque mesure de sécurité
Couvrent tous les domaines
Reprennent les recommandations classiques de la profession
Restent très générales et indépendantes des technologies :
8.5.1 : A range of controls shall be implemented to achieve and maintain
security in networks
9.4.1 : Users shall only have direct access to the services that they have
been specifically authorized to use
9.4.8 : Shared networks shall have routeing controls to ensure that
computer connections and information flows do not breach the access
control policy of the business applications
Ajouter ses propres mesures
22 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Audit BS7799
Audit réalisé dans la phase de vérification (Check)
Rapport d'audit entrée de la phase amélioration (Act)
Audit organisationel et technique
Audit est la clé de la qualité
Permet de vérifier que le sécurité est effective
N'est pas un processus négatif pour les audités
Audit est régulier et cyclique
23 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Audit
Fait par auditeur interne ou externe à l'organisme
Toujours une personne certifiée BS7799 Lead Auditor pour diriger
l'audit
Délivre un rapport
24 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Audit : déroulement
4 à 5 étapes
1) Réunion de lancement
Présentation de la démarche d'audit
Sélection des processus à auditer, des interlocuteurs, du calendrier
2) Revue de la documentation
25 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Audit : déroulement
3) Audit d'implémentation
1) Auditeur vérifie que les mesures de sécurité sont respectées
2) Auditeur vérifie que le SMSI est conforme aux exigences de la
BS7799
Auditeur vérifie qu'il ya un PDCA qui vie vraiment
3) Auditeur vérifie l'effectivité du SMSI
Auditeur vérifie l'adéquation des mesures de sécurité aux objectifs de
sécurité, aux risques encourus
Est-ce que les moyens mis en oeuvre correspondent à l'analyse de risque ?
Eviter qu'un organisme décide d'un risque faible pour avoir une mesure de
sécurité peu couteuse
26 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Audit : conformité
4) Délivrance du rapport de conformité ou non-conformité
5) Présentation des résultats
Pas obligatoire
Après audit, trois cas possibles :
Conformité
Non-conformités mineures
Présentation d'un plan de correction pour être conforme
Non-conformités majeures
27 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Audit BS7799 pour être certifié
Une organisation qui se lance dans un processus de
certification BS7799 s'engage dans un processus de trois ans
Un audit BS7799 par une société de certification par an
Chaque année les auditeurs sélectionnent avec l'organisme un
échantillon de processus à auditer
Les processus sélectionnés sont audités
Si des non-conformités graves sont constatées, la certification BS7799
est immédiatement supprimée
Si des non-conformités moins graves sont constatées, elles sont
rapportées dans le rapport d'audit
L'organisme est tenu dans un délai rapide de présenter un plan des
actions correctives
Au plus tard l'année suivante les auditeurs vérifient que ces actions ont
bien été menées à terme
Le processus est continu, au bout de 3 ans, tout est à refaire
28 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Auditeur
Doit avoir une vraie expertise
Surtout pas de devoir de conseil
Pas d'obligation d'exhaustivité
Interview les propriétaires des processus
Pas obligatoire de vérifier réellement sur les machines
Cherche a avoir une vision claire et précise de la sécurité
29 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Formation BS7799 Lead Auditor
Délivrée exclusivement par la société BSI
Une licence d'exploitation délivrée à la société BVQI
Des sessions sont organisées par des tiers de part le monde
Apprentissage de la norme
Savoir se référer aux mesures de sécurité
Apprentissage de l'audit
Exercices pratiques
30 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
BS7799 : schéma de certification
Société de services
en sécurité
International
accreditation
forum (IAF)
AQL, E&Y, HSC,
Lynx, Vidati, ...
Autorité
d'accréditation
es ice
d
à erv
COFRAC, ...
l
e es
p
p d
a
t
Accrédite Fai tés
ié
c
so
Société de
certification
BSI, BVQI, LSTI, ...
31 / 41
Certifie votre
organisation
Auditeur (BS7799
Lead Auditor) qui
audite votre SMSI
Votre
organisation
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Certification
Autorités d'accréditation
France : COFRAC
UK : UKAS
Sociétés de certification
Pas de sociétés de certification à ma connaissance en Belgique,
Suisse ou Afrique du nord
Sociétés accréditées UKAS présentes en France
BSI
emea.bsi­global.com/France+Securite+Information/Certification/
32 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Certification
Sociétés de certification
Société accréditée par le COFRAC
LSTI : La Sécurité des Technologies de l'Information
www.lsti.fr
Premier comité le 8 mars 2005, accréditation officielle peu après
Ayant lancé un processus d'accréditation auprès du COFRAC pour
devenir des organismes de certification des SMSI BS7799-2
Oppida
www.oppida.fr
SAIC-Conseils
www.saic­conseils.com
Dépôt du dossier au COFRAC en cours
Peut-être d'autres
AFAQ, ...
33 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Certification
Une même entité juridique ne peut pas être organisme de
certification et de conseil
Une société de certification peut faire appel à des tiers pour
réaliser l'audit de certification
Des sociétés de service en sécurité qui ne seraient pas intervenues en
conseil
Cas de LSTI et SAIC-Conseils
34 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Certificats BS7799 publics
1104 certificats sont recencés de manière publique
Croissance d'environ 50 certificats par mois
Chiffres du 7 février 2005 : http://www.xisec.com/register.htm
Un certificat peut concerner un sous-ensemble d'une organisation donc une
organisation peut en avoir plusieurs
✗
Royaume-Uni 17%
✗
Europe 14,5%
✗
Japon 46%
✗
✗
✗
✗
Répartition géographique des certificats
Asie 18,5%
Amériques 2%
Reste du monde 2%
Evolution vers une
croissance hors UK/Japon
35 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Royaume-Uni
Europe (hors
Royaume-Uni)
Japon
Asie (hors Japon)
Ameriques
Reste du monde
Conclusion
La BS7799 est l'opportunité d'améliorer sa sécurité dans un
cadre de référence international et accessible
La possibilité de communiquer sur la sécurité à l'extérieur et
gagner la confiance de ses clients
Questions ?
www.hsc.fr
[email protected]
36 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Références
ISO17799:2000 : présentation générale, Groupe ISO17799,
Clusif, 03/203
●
http://www.hsc.fr/presse/publications.html.fr#ouvrages
●
http://www.hsc.fr/~schauer/clusif/Presentation­ISO17799.pdf
HSC annonce ses services d'accompagnement BS7799, 11/04
http://www.hsc.fr/presse/communiques.html.fr#021104
BS7799-2 : presentation générale, Groupe ISO17799, Clusif,
01/05
http://www.hsc.fr/presse/clusif/BS7799­2.pdf
La BS7799 est avant tout pragmatique, Alexandre Fernandez,
HSC, 02/05
http://www.vulnerabilite.com/actu/20050210120946itw_alexandre_fernandez_hsc_ISO17799.html
37 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Ressources
Security Metrics Guide for Information Security Systems
http://csrc.nist.gov/publications/nistpubs/800­55/sp800­55.pdf
Document payants de la société BSI :
ISO17799:2000 & BS7799-2:1999 : les normes elles-mêmes
https://www.bspsl.com/secure/17799/cvm.cfm
PD3001:2002 : Preparing for BS7799 Certification
PD3002:2002 : Guide to BS7799 Risk Assessment and Risk
Management
PD3003:2002 : Are you ready for a BS7799 Audit ?
PD3004:2002 : Guide to BS7799 Auditing
PD3005:2002 : Selecting BS7799 Controls
http://bsonline.techindex.co.uk/BSI2/Dir1/sitepage.asp?PgID=0
38 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Remerciements
Alexandre Fernandez pour sa contribution
Pascal Lointier et Marie-Agnès Couwez pour le schéma dérivé
du document du Clusif
39 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Hervé Schauer Consultants
Société de conseil en sécurité informatique depuis 1989
Prestations intellectuelles en toute indépendance
Pas de distribution, ni intégration, ni infogérance, ni régie, ni investisseurs
Prestations : conseil, études, audits, tests d'intrusion, formations
Domaines d'expertise
Sécurité Windows/Unix/embarqué
Sécurité des applications
Sécurité des réseaux
TCP/IP, PABX, réseaux opérateurs, réseaux avionique, ...
Organisation de la sécurité
Certifications
ProCSSI, CISSP, BS7799 Lead Auditor
40 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite
Ressources HSC
Sur www.hsc.fr vous trouverez des présentations sur
Infogérance en sécurité
Sécurité des réseaux sans-fil
Sécurité des SAN
Sécurité des bases de données
SPAM
BS7799
etc
Sur www.hsc­news.com vous pourrez vous abonner à la
newsletter HSC
41 / 41
Copyright Hervé Schauer Consultants 2000-2005 - Reproduction Interdite