Si003 - Sécurité des réseaux dans l'adminis-tration fédérale - Sécurité des réseaux dans l'administration ...
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Département fédéral des finances DFF Centre national pour la cybersécurité NCSC Sécurité informatique de la Confédération SEC Version 3.1 Si003 - Sécurité des réseaux dans l’adminis tration fédérale du 19 décembre 2013 (état au 1er avril 2021) En vertu de l’art. 11, al. 1, let. e, de l’ordonnance du 27 mai 2020 sur les cyber risques (OPCy) [1], le délégué à la cybersécurité édicte les prescriptions suivantes sur la sé curité des réseaux, qui s’appliquent à la protection de base conformément à l’art. 14c OPCy. Les prescriptions Si002 - Matrice d'accès, version 5.1 du 19 décembre 2013 (état au 22 mai 2019), [2] sont incorporées dans le présent document et abrogées à l’entrée en vigueur de celui-ci.
Si003 - Sécurité des réseaux dans l’administration fédérale Table des matières Table des matières .................................................................................................... 2 1 Dispositions générales ................................................................................ 3 1.1 Objet........................................................................................................................ 3 1.2 Champ d’application .............................................................................................. 3 1.3 Définitions .............................................................................................................. 3 2 Modèle de zones de la Confédération......................................................... 4 3 Principes ....................................................................................................... 6 4 Matrice d’accès ............................................................................................. 7 5 Autres exigences ........................................................................................ 10 6 Financement ............................................................................................... 11 7 Entrée en vigueur et dispositions transitoires ......................................... 12 Abréviations............................................................................................................. 12 Références ............................................................................................................... 13 Annexe A: Réglementation de zone «Domaine de réseau bleu» ........................ 14 A.1 Exigences et prescriptions relatives aux systèmes informatiques .................. 14 A.2 Exigences et prescriptions relatives au domaine de réseau bleu .................... 14 A.3 Exigences et prescriptions relatives à la communication autorisée ................ 14 A.3.1 Communication interne ....................................................................................... 14 A.3.2 Communication externe ...................................................................................... 14 Annexe B: Matrice d’accès domaine de réseau bleu et SSZ ............................... 16 2/17
Si003 - Sécurité des réseaux dans l’administration fédérale 1 Dispositions générales 1.1 Objet 1 Les présentes prescriptions doivent être considérées comme une partie des directives sur la protection informatique de base dans l'administration fédérale [3] et s’appliquent spécifi quement à la sécurité des réseaux. 1.2 Champ d’application 1 Le champ d’application est réglé par l’art. 2 de l’ordonnance du 27 mai 2020 sur les cyber risques (OPCy) [2]. 1.3 Définitions 1 Les définitions suivantes s’appliquent dans les présentes prescriptions: a) Système informatique (système): système technique d’information et de communi cation qui est exploité comme un logiciel sur un matériel dédié ou virtualisé, respecti vement une machine virtuelle1. Dans le deuxième cas, on parle de système informa tique virtualisé. b) Un système informatique est2: • un système serveur lorsqu’il est avant tout un fournisseur de prestations in formatiques; • un système client lorsqu’il est avant tout le bénéficiaire de prestations infor matiques; • un élément du réseau lorsqu’il sert principalement à transporter des données entre d’autres systèmes informatiques tels que des switches, des routeurs ou des filtres de paquets statiques simples (pare-feu IP). Dans le modèle de réfé rence OSI (open systems interconnection), les éléments du réseau évoluent jusqu’à la couche 4 (couche transport), y compris celle-ci; • un point d’application des règles ou policy enforcement point (PEP) lorsqu’il sert principalement à mettre en œuvre des règles (provenant de réglementa tions). Exemples: filtres de paquets dynamiques, gateway (passerelles) pour protocoles d’application, serveurs proxy et proxy inverse3. Dans le modèle de référence OSI, les PEP évoluent jusqu’à la couche 7 (couche application), y compris celle-ci. c) Zone: regroupement logique de systèmes informatiques qui présentent des exi gences de sécurité similaires et sont soumis à la même réglementation (policy) de zone. Par conséquent, une zone n’est pas limitée à un périmètre précis (p. ex. un centre de calcul). Le raccordement au niveau réseau des éléments d’une zone est ré alisé grâce aux éléments du réseau, tandis que l’application de la réglementation de zone relève des PEP. Dans l’idéal, ces derniers sont exploités dans une Policy enfor cement zone (PEZ). 1 Le système informatique qui met à disposition le matériel virtualisé ou la machine virtuelle (hyperviseur) est lui aussi un logiciel et constitue donc un système informatique autonome. 2 Cette distinction n’est pas précise, car un système informatique peut exécuter simultanément plusieurs fonctions et, partant, être considéré tant comme un système serveur que comme un système client. 3 Un PEP travaille sur la couche application et contrôle le(s) protocole(s) transmis; c’est sa principale caractéris tique. 3/17
Si003 - Sécurité des réseaux dans l’administration fédérale d) Sous-zone: une zone peut être subdivisée en sous-zones si la réglementation cor respondante le prévoit. À son tour, chaque sous-zone constitue une zone. En particu lier, toute sous-zone doit avoir une réglementation qui peut uniquement renforcer celle de la zone supérieure; en d’autres termes, cette règle ne peut contenir que des exigences ou prescriptions supplémentaires (tout assouplissement est proscrit). En principe, une sous-zone peut être subdivisée en sous-zones supplémentaires, mais uniquement en cas d’absolue nécessité. e) Segment: partie d'un réseau (à l'intérieur d'une zone) qui - pour des raisons d'équili brage de charges ou de sécurité - est séparée du reste du réseau au moyen de com posants de réseau conformément aux prescriptions de la réglementation de zone. Tous les segments d'un réseau (au sein d'une zone) sont en principe soumis à la même réglementation de zone, les restrictions sélectives demeurant possibles. 2 Modèle de zones de la Confédération 1 Le modèle de zones de la Confédération est un modèle générique destiné à la création de zones dans l’administration fédérale qui est contraignant pour toutes les unités administra tives (bénéficiaires et fournisseurs de prestations). Il définit en particulier comment les sys tèmes informatiques et les réseaux de la Confédération doivent être organisés et gérés en zones et en sous-zones. 2 À l’exception d’Internet, chaque (sous-)zone doit avoir un propriétaire et un exploitant (voir ch. 3). Le propriétaire est responsable de la réglementation de zone et l’exploitant de la mise en œuvre de celle-ci. Lorsque le propriétaire d’une (sous-)zone en modifie la réglementation, un délai raisonnable de mise en œuvre doit être accordé à l’exploitant. Illustration 1: Modèle (générique) de zones de la Confédération 4/17
Si003 - Sécurité des réseaux dans l’administration fédérale 3 L’illustration 1 présente le modèle de zones de la Confédération sous forme de schéma. On distingue les zones et sous-zones suivantes: a) Internet: zone qui ne correspond à aucun critère des autres zones et pour laquelle aucune exigence (de sécurité) ne peut être définie; b) Policy enforcement zone (PEZ)4: zone pour les PEP nécessaires à l’application des règles de communication externe avec d’autres zones; c) zone de services (Service Zone): zone destinée aux systèmes serveurs néces saires à la fourniture de services d’infrastructure (p. ex. serveurs DNS et serveurs de temps); d) zone de serveurs (Server Zone, SZ): zone destinée à des systèmes sur lesquels sont gérées des applications spécialisées dont le besoin de protection n’est pas élevé selon l’analyse des besoins de protection (Schuban); e) zone de serveurs avec besoin de protection élevé (SZ+): sous-zone de la SZ des tinée à des systèmes serveurs sur lesquels sont gérées des applications spécialisées ayant un besoin de protection élevé selon l’analyse des besoins de protection (Schu ban); f) Client Zone (CZ): zone destinée aux systèmes clients. L’exploitation de systèmes serveurs dans la CZ ou une sous-zone est autorisée si la réglementation (policy) cor respondante le prévoit et si ces systèmes serveurs sont utilisés principalement par les systèmes clients de la même (sous-)zone (p. ex. serveur local de bureautique ou d’impression); g) zone SPT: sous-zone de la CZ destinée aux systèmes clients qui fonctionnent comme des systèmes de poste de travail (SPT) et sont utilisés exclusivement pour le service standard Bureautique / UCC; h) zone invités: sous-zone de la CZ destinée aux systèmes clients qui ne sont pas gé rés par une unité administrative de la Confédération, tels que les appareils utilisés par des collaborateurs externes ou des employés de l’administration fédérale dans le cadre de la politique «Bring Your Own Device» (BYOD); i) zone spéciale: zone destinée aux systèmes informatiques de l’administration fédé rale qui présentent des caractéristiques particulières et des exigences correspon dantes (p. ex. exploitation autosuffisante ou connexion réseau à faible bande) et qui peuvent être administrés depuis la zone de gestion (p. ex. réseau de transport assorti d’exigences spécifiques); j) zone technique: zone particulière destinée aux systèmes informatiques et systèmes de l’Internet des objets (Internet of Things, IoT) (p. ex. systèmes techniques des bâti ments ou de facility management, systèmes d’enregistrement du temps de travail, systèmes de mesure ou systèmes de télédiagnostic); k) zone de gestion: zone particulière destinée aux systèmes informatiques qui sont uti lisés exclusivement pour administrer les systèmes informatiques des autres zones. En plus de ces zones, différents domaines de réseau peuvent être gérés dans le cadre des dispositions transitoires énoncées au ch. 7, al. 2. Ils ne font pas partie du modèle de zones et ne figurent dès lors pas dans l’illustration 1. 4 Chaque (sous-)zone du modèle de zones de la Confédération peut être mise en œuvre plu sieurs fois. 5 Si une application spécialisée n'est pas exploitée dans une zone de l'administration fédé rale (p. ex. dans un nuage public), la documentation de sécurité correspondante (c'est-à-dire 4 zone d’application des règles 5/17
Si003 - Sécurité des réseaux dans l’administration fédérale la mise en œuvre de mesures pour la protection informatique de base ou le concept SIPD élargi) doit expliquer comment un niveau de sécurité adéquat comparable à celui de l'admi nistration fédérale peut être atteint et garanti dans cet environnement. Cette documentation doit être examinée par le délégué à la sécurité informatique (DSIO) et approuvée par le res ponsable du processus d’affaires. Les explications suivantes s’appliquent tant aux zones qu’aux sous-zones. Pour faciliter la lecture, seul le terme «zone» est utilisé ci-après. 3 Principes 1 Dans l’administration fédérale, peuvent être créées et gérées uniquement des zones con formes au modèle de zones de la Confédération, qui répondent aux prescriptions énoncées au ch. 4 (Matrice d’accès) et au ch. 5 (Exigences de sécurité) et ont un propriétaire, un nom univoque, une réglementation (policy) de zone fixée par le propriétaire et un exploitant. a) Propriétaire: nom de l’unité administrative de la Confédération qui est responsable de la zone. Le propriétaire d’une zone doit en assurer le financement (cf. ch. 6) et dé cider des systèmes informatiques pouvant être gérés dans la zone. b) Nom: nom univoque de la zone. Une possibilité est d’accoler le propriétaire au nom en tant que suffixe (p. ex. SZ-BAC pour une zone de serveurs gérée par la Base d’aide au commandement). Si un propriétaire met plusieurs fois en œuvre une zone, les noms correspondants doivent être clairement différenciés. c) Réglementation de zone: établie par le propriétaire selon les prescriptions du NCSC, elle décrit de manière structurée les exigences et les conditions relatives • aux systèmes informatiques de la zone; • à la zone elle-même (p. ex. peut-elle être segmentée sur le réseau et, si oui, com ment?); • à l'authentification des personnes et des processus automatisés qui sont autori sés à accéder aux systèmes et applications informatiques exploités dans la zone (conformément à la matrice d'accès ch. 4), et • à la communication interne (qui peut s’étendre à plusieurs segments) et externe (qui peut dépasser le simple cadre de la PEZ) autorisée pour la zone, c’est-à-dire les communications entrantes et sortantes admises5. Une communication entre deux ou plusieurs zones similaires6 est considérée comme interne si les inter faces entre les zones sont conformes aux réglementations (policy) correspon dantes et sont contrôlées par la PEZ commune. La communication externe en globe également les communications avec les domaines de réseau qui sont en core gérés au sens des dispositions transitoires visées au ch. 7, al. 2. d) Exploitant: nom de l’unité administrative de la Confédération qui est le fournisseur de prestations et exploite au niveau du réseau la zone sur mandat du propriétaire7. En particulier, l'exploitant doit s'assurer que seules les communications à destination 5 Une communication est sortante lorsque l’échange de données correspondant est initié par un système informa tique de la zone en question. Dès lors, elle est entrante lorsque l’échange de données a certes été initié par un système informatique situé hors de la zone, mais s’adresse à un système informatique se trouvant dans cette dernière. Dans les deux cas, les données peuvent être échangées dans les deux directions. 6 Les zones peuvent appartenir à des propriétaires différents. 7 Si le propriétaire de la zone est un fournisseur de prestations, il peut être identique à l’exploitant. Si la zone comprend des systèmes et des applications informatiques qui sont exploités en dehors de l'administration fédé rale (p. ex. dans un nuage public), l'exploitation de la zone est alors limitée à l'accès au réseau de ces systèmes et applications informatiques. 6/17
Si003 - Sécurité des réseaux dans l’administration fédérale et en provenance de la zone qui sont autorisées par la réglementation de zone peu vent avoir lieu et que, à l'aide de mesures de sécurité complémentaires appropriées, ces communications ne constituent pas une menace supplémentaire pour les autres zones. Sauf mention contraire dans la réglementation de zone, des systèmes infor matiques d’autres fournisseurs de prestations (aussi externes) peuvent, avec l’accord du propriétaire de la zone, également être gérés au sein de la zone. Ces fournisseurs sont alors coresponsables du respect de la réglementation de zone dans leurs do maines de responsabilité respectifs. 2 Chaque zone doit être documentée et contrôlée8 par le propriétaire et l'exploitant d'une ma nière analogue à la documentation de sécurité d'une application spécialisée. 3 La SIPD tient à jour une liste des zones dans lesquelles une unité administrative du dépar tement est soit propriétaire soit exploitant et met cette liste à la disposition du NCSC. 4 Tout système informatique utilisé dans l’administration fédérale doit être affecté à une zone et exploité conformément à la réglementation (policy) en vigueur pour cette dernière. Du point de vue des présentes prescriptions, si un système informatique n’est rattaché à aucune autre zone, il fait partie d’Internet. 4 Matrice d’accès 1 La matrice d'accès définit les exigences minimales applicables à l'authentification (centrali sée ou décentralisée) ou aux moyens d'authentification et de vérification d'identité corres pondants. Sur cette base, conformément au ch. 3, al. 1, let. c), la politique de zone doit préci ser comment les personnes et les processus automatisés peuvent accéder aux systèmes et applications informatiques exploités dans la zone, c’est-à-dire comment ceux-ci doivent être authentifiés et, le cas échéant, autorisés. En outre, le propriétaire d'un système ou d'une ap plication peut également spécifier des exigences supplémentaires concernant le type et le mode d'accès ou empêcher certaines voies d'accès. 2 En principe, l'authentification doit être effectuée de manière centralisée dans la PEZ avant l'accès à la zone. Si cela n'est pas possible ou judicieux, l'authentification peut également avoir lieu de manière décentralisée sur un PEP dans la zone même. Dans ce cas, la régle mentation de zone doit toutefois préciser comment les systèmes informatiques et les applica tions spécialisées exploités dans la zone sont protégés contre les accès non autorisés. En particulier, la segmentation du réseau et l'isolation la plus complète possible de ces sys tèmes informatiques et des applications spécialisées sont alors nécessaires. 3 Les moyens d'authentification et de vérification d'identité disponibles avec les protocoles de fédération afférents sont répartis selon les quatre niveaux de sécurité suivants (faible, moyen, élevé et élevé+)9: a) Faible: les informations d'authentification transmises par le réseau étant statiques et identiques pour chaque authentification, elles peuvent être exploitées par un intrus et utilisées à mauvais escient, par exemple pour une attaque par rejeu suivie d’une 8 Le DSIO du propriétaire ou du FP est responsable de l'inspection. Du côté du FP, il faut notamment vérifier que l'exploitation de la zone ne donne pas lieu à des risques supplémentaires qui ne peuvent être évalués par les propriétaires des autres zones. 9 En principe, la norme informatique I050 [4] définit quatre niveaux de garantie (Level of Assurance, LoA 1 – 4), qui pourraient être utilisés pour spécifier les exigences minimales de sécurité applicables aux moyens d'authen tification et de vérification d'identité à utiliser. Toutefois, comme la classification LoA des moyens d'authentifica tion et de vérification de l'identité actuellement disponibles et utilisés n'est pas encore disponible, une simple classification axée sur quelques aspects techniques de sécurité des moyens d'authentification et de vérification de l'identité eux-mêmes est utilisée ici comme solution provisoire. 7/17
Si003 - Sécurité des réseaux dans l’administration fédérale usurpation d'identité. Le nom d'utilisateur et le mot de passe sont des exemples ty piques pour ce genre d’informations d’authentification. Si celles-ci sont utilisées en tant que jeton de fédération au sens de [4], il suffit de les protéger à un niveau faible contre les attaques visant leur intégrité et de les relier au contexte de l'utilisateur. À titre d'exemple, on peut citer divers «jetons au porteur» tels que les cookies. b) Moyen: les informations d'authentification sont systématiquement modifiées à chaque connexion et ne peuvent donc pas être utilisées à mauvais escient pour une attaque de rejeu suivie d’une usurpation d'identité. Font partie de cette catégorie par exemple les noms d'utilisateur et les mots de passe avec code de vérification envoyé par SMS10 ou la restriction à un appareil, les solutions logicielles utilisant des mots de passe à usage unique (one-time password [OTP], p. ex. Google Authenticator) ainsi que les certificats logiciels délivrés par la SG-PKI (classe C, D ou E). Si les informa tions d'authentification sont utilisées comme un jeton de fédération, elles doivent être protégées contre les attaques visant leur intégrité et liées au contexte de l'utilisateur d'une manière qui correspond à l'état de la technique. On peut citer comme exemples les tickets Kerberos des forêts de ressources de la norme standard Bureautique, ainsi que les jetons au porteur tels JWT transmis via SAML ou OIDC/OAuth. c) Élevé: les informations d'authentification sont dynamiques et dépendent d'une clé cryptographique qui est stockée dans un module matériel dédié et ne peut, en dé ployant un effort raisonnable, pas être déchiffrée à l’aide de ce module. Si le moyen d'authentification et de vérification d'identité est personnel, l'enregistrement de la per sonne ou la remise du moyen de vérification à celle-ci doit être basé sur un document d'identité officiel (passeport ou carte d'identité, p. ex.). Si la vérification de l'identité de la personne et l'enregistrement ont lieu conjointement, les moyens d'identification doi vent être remis par courrier recommandé. La remise peut également être protégée par un code secret (mot de passe ou NIP, p. ex.) ou par des caractéristiques biomé triques (Touch ID ou Face ID avec Apple, Hello avec Windows, p. ex.). Cette catégo rie comprend notamment les jetons OTP, les solutions OTP basées sur un TPM, les jetons FIDO2, l'ID Mobile de Swisscom et la SuisseID. Si les informations d'authentifi cation sont utilisées en tant que jeton de fédération, elles doivent être protégées contre les attaques visant leur intégrité et liées au contexte de l'utilisateur d'une ma nière qui correspond à l'état de la technique. Globalement, la procédure de fédération doit correspondre à un profil de protection comparable au CC EAL4+. Il s'agit par exemple de l'identité SSO/fédération SSO du portail SSO et des tickets Kerberos des forêts utilisateurs, si ceux-ci ont été émis sur la base d'une authentification de l'utilisa teur avec un certificat délivré par la SG-PKI. d) Élevé+: les moyens d'authentification et de preuve d'identité répondent aux exi gences du niveau «élevé» (y c. les exigences applicables au protocole de fédération). En outre, le NCSC doit approuver tant le module matériel que le processus d'enregis trement sous-jacent avant leur utilisation par l'administration fédérale. Cette catégorie ne comprend que les certificats de classe B délivrés par la SG-PKI sur des cartes à puce. Les exemples cités dans le texte et figurant sous forme de résumé dans le tableau 1 ne constituent pas une liste exhaustive. Niveau de Exemples de moyens d'authentification et de preuves d'identité sécurité 10 Même si le nom d'utilisateur et le mot de passe avec le code de vérification envoyé par SMS apparaissent dans cette liste, ils ne devraient plus être utilisés comme moyen d'authentification et de preuve d'identité en l’état ac tuel des connaissances. Il s’est en effet révélé dans la pratique que la vérification par SMS est trop souvent ai sément contournée. 8/17
Si003 - Sécurité des réseaux dans l’administration fédérale faible • Nom d’utilisateur et mot de passe • «Jeton au porteur» (p. ex. cookies) moyen • Nom d'utilisateur et mot de passe avec code de vérification envoyé par SMS9 • Nom d'utilisateur et mot de passe avec restriction à un appareil • Solution logicielle OTP (p. ex. Google Authenticator) • Certificat logiciel délivré par la SG-PKI (classe C, D ou E) • Tickets Kerberos de la forêt de ressources du service standard Bureau tique • «Jeton au porteur» tel JWT transmis par SAML ou OIDC/OAuth • Jeton OTP (p. ex. RSA, Vasco, …) élevé • Solution OTP basée sur un TPM • Jeton FIDO2 • Swisscom Mobile ID • SuisseID (pour autant qu'elle soit officiellement offerte) • SSO-Identity/fédération SSO du portail SSO • Tickets Kerberos des forêts utilisateur (SG-PKI) élevé + • Certificat délivré par la SG-PKI sur carte à puce (classe B) Tableau 1: niveaux de sécurité de moyens d'authentification et de vérification d'identité sélectionnés Fondamentalement, un niveau de sécurité ne peut pas être amélioré en cumulant plusieurs moyens d'authentification et de vérification d'identité de même niveau. Ainsi, un certificat lo giciel délivré par la SG-PKI reste par exemple au niveau de sécurité «moyen», même s'il est combiné avec un nom d'utilisateur et un mot de passe avec code de vérification envoyé par SMS. 4 Sont exceptées des exigences applicables à la matrice d'accès les possibilités d'accès ano nymes et personnalisées qui sont créées dans le cadre des applications de cyberadministra tion et rendues accessibles à une large partie de la population dans une SZ (p. ex. les sites Internet publics de l'administration fédérale), les options d'accès temporaires pour le télé chargement de données vers un système serveur dans une SZ11, ainsi que les accès auto matisés effectués avec le consentement d'un propriétaire de zone dans le cadre des con trôles de sécurité des sites Internet (scans). 5 L'accès restreint12 à une zone est autorisé aux personnes et aux processus automatisés qui ont été authentifiés par un moyen d'authentification et de vérification de l'identité d'un niveau au moins «moyen» (pour les appareils de mesure13, le niveau «faible» peut suffire). Si l'ac cès se fait à une zone avec des exigences de protection accrues (par exemple SZ+), les 11 Dans ce cas, la délimitation des systèmes de serveurs correspondants par rapport aux autres systèmes infor matiques de la SZ doit être documentée soit dans la réglementation de zone, soit – conjointement avec toutes les mesures de sécurité complémentaires visant à minimiser les risques - dans la documentation de sécurité de l'application. Bien entendu, le propriétaire de la zone doit également donner son accord à l’exploitation des sys tèmes de serveurs. 12 L'accès est restreint si, à l'aide de précautions techniques (p. ex., le filtrage des paquets IP), il est limité à un ou quelques systèmes ou applications informatiques définis et aux protocoles qui sont absolument nécessaires pour l'accès. Dans tous les autres cas, l'accès est réputé illimité. 13 Un appareil de mesure est un système informatique dont la tâche principale est de transmettre les valeurs en registrées par une sonde de mesure (capteur) sur le lieu de mesure à un système informatique géographique ment distant au moyen d’une connexion dédiée qui ne peut être utilisée à d'autres fins. Le système informatique 9/17
Si003 - Sécurité des réseaux dans l’administration fédérale moyens d'authentification et de preuve d'identité doivent être au moins du niveau «élevé». 6 L'accès sans restriction à une zone n'est autorisé qu'aux personnes qui se connectent en passant par un système client géré au sein du service standard Bureautique14 et qui ont été authentifiées dans la PEZ avec un moyen d'authentification et de vérification d'identité por tant au moins le niveau «élevé». 7 La matrice d'accès et les al. 5 et 6 ci-dessus peuvent être schématisés sous forme de ta bleau comme suit [2]: Système informatique qui demande l’accès Ap pareil Système par Terminaux de de Client fédéral tenaire tiers mesure illimité élevé élevé Accès interdit Accès restreint faible moye moye moye élevé élevé élevé n n n PB PE PE PB PE PB PE Besoin de protection Tableau 2: matrice d’accès 5 Autres exigences 1 Les systèmes informatiques peuvent être gérés de manière virtualisée au sein d’une zone. Une virtualisation interzone ou intersegment est autorisée en tenant compte de l’exi gence 13.1.2 de la protection informatique de base [3], à condition qu’aucune réglementation des zones concernées ne l’interdise. Cela vaut également pour les parties d’une PEZ qui ne concernent pas les interfaces avec Internet (dans ce cas, la virtualisation interzone est pros crite). 2 La communication au sein d’une zone doit être surveillée de telle manière que les attaques en réseau et les attaques de systèmes informatiques puissent être identifiées de manière aussi fiable que possible (p. ex. grâce à des logiciels vérifiant l’intégrité et des systèmes de détection ou de prévention d’intrusion [intrusion detection system, IDS, et intrusion preven tion system, IPS]) et que l’exploitant puisse réagir rapidement et adéquatement en cas de besoin. récepteur peut soit uniquement collecter et enregistrer les valeurs mesurées, soit les évaluer et les traiter. La communication peut être bilatérale et peut, par exemple, également transmettre des informations concernant le pilotage à l’appareil de mesure. 14 Il peut s'agir soit d'un système de poste de travail (SPT), soit d'un système client virtualisé exploité dans un en vironnement sécurisé (sandbox) au moyen d’un système de gestion des terminaux mobiles (MDM). Dans les deux cas, toutes les exigences de sécurité de l'administration fédérale sont respectées. Dans [2] et le tableau 2, ces systèmes de clients sont appelés clients fédéraux. 10/17
Si003 - Sécurité des réseaux dans l’administration fédérale 3 Toute communication interzone doit passer par une PEZ15. Celle-ci doit s’assurer que la communication est conforme à la réglementation des zones concernées. Pour ce faire, les modèles et relations de communication autorisés doivent être définis aussi précisément que possible dans les réglementations des zones (dans l’idéal sur la couche applicative et sous forme de liste blanche [white list]). Si un test de conformité dans une PEZ n'est pas possible (p. ex. dans le cas d'une communication cryptée de bout en bout), le test peut également être effectué par les systèmes informatiques dans les zones elles-mêmes (au sens d'une PEP). Toutefois, des mesures complémentaires d'atténuation des risques doivent alors être prévues. Le NCSC peut apporter un soutien à titre consultatif. 4 Des protocoles de communication standardisés et établis provenant de la suite de proto coles TCP/IP doivent être utilisés (au lieu de protocoles propriétaires). Ce faisant, le principe du moindre privilège (least privilege) au sens de l’exigence 7.1.4 de la protection informa tique de base [3] doit être pris en compte, ce qui signifie que seuls les protocoles qui sont ef fectivement requis par les systèmes informatiques opérant dans la zone peuvent être pris en charge. 5 Conformément à l'exigence 13.1.5 de la protection informatique de base [3], il faut régle menter la manière dont l'accès aux ressources sur Internet se fait via une infrastructure proxy web et quels accès sont autorisés. Il est possible de le faire soit dans le cadre de la ré glementation de zone de la PEZ par laquelle les accès ont lieu, soit dans les réglementations des zones concernées, soit dans des directives distinctes. Dans tous les cas, le NCSC peut participer à l’élaboration des ensembles de règles correspondants. 6 La connexion d’une PEZ à Internet doit être hautement disponible, voire redondante. En outre, l’exploitant doit s’assurer grâce à des mesures appropriées que les systèmes informa tiques séparés d’Internet par la PEZ sont dûment protégés contre des attaques de déni de service (denial of service, DoS) et de déni de service distribué (distributed DoS, DDoS). 7 Les recommandations de sécurité [5] s’appliquent à l’utilisation de procédés et mécanismes cryptographiques. 6 Financement 1 Le financement d’une zone et sa mise en œuvre doivent être garantis par le propriétaire. Les principes de la comptabilité analytique (CA) dans l’administration fédérale s’appliquent. 15 Bien que cela s’applique en principe également pour la communication d'une sous-zone vers sa zone supé rieure, il est possible d'y renoncer dans des cas justifiés documentés dans les réglementations des sous-zones correspondantes. 11/17
Si003 - Sécurité des réseaux dans l’administration fédérale 7 Entrée en vigueur et dispositions transitoires 1 Les prescriptions sur la sécurité des réseaux entrent en vigueur le 1er janvier 2021. 2 Toute dérogation doit être sollicitée en passant par la Gestion des exigences et des direc tives concernant l’informatique de l’administration fédérale (P035). 3 Le secteur TNI précise si et, le cas échéant, sous quelle forme les zones doivent être exa minées quant à leur pertinence et leur rentabilité et approuvées, et publie les directives cor respondantes. Dans l’intervalle, les zones doivent être sollicitées à l'intention du secteur TNI en passant par la Gestion des exigences et des directives concernant l’informatique de l’ad ministration fédérale (P035). 4 Tant que la propriété du domaine de réseau bleu n'a pas été clarifiée et que les directives correspondantes n'ont pas été publiées, la réglementation de zone de l'annexe A avec toutes les autorisations de dérogation (exceptions) et accords16 et la matrice d'accès de l'annexe B17 s'appliquent. 5 Jusqu'à l'entrée en vigueur d'une directive conformément au ch. 5, al. 5, [6] s'applique à l'infrastructure proxy web du service standard Transmission de données. 6 Les prescriptions sur la sécurité des réseaux dans l’administration fédérale sont vérifiées régulièrement et adaptées en cas de besoin. Abréviations BP bénéficiaire de prestations BYOD Bring Your Own Device CAZ Central Access Zone CF Client fédéral CZ Client Zone DDoS Distributed DoS, déni de service distribué DoS Denial of Service, déni de service EAL Evaluation Assurance Level, niveau d’évaluation FIDO Fast IDentity Online FP fournisseur de prestations HTTPS Hypertext Transfer Protocol Secure IDS Intrusion Detection System, système de détection d’intrusion IoT Internet of Things, Internet des objets IP Internet Protocol, protocole Internet IPS Intrusion Prevention System, système de prévention d’intrusion JSON JavaScript Object Notation JWT JSON Web Token LEMF Law Enforcement Monitoring Facility LoA Level of Assurance, niveau de garantie MDM Mobile Device Management, gestion des terminaux mobiles NCSC Centre national pour la cybersécurité NIP code confidentiel (numéro d’identification personnel) NW Full Network Access OAuth Open Authorization OIAF ordonnance sur l’informatique dans l’administration fédérale OIDC OpenID Connect OPCy ordonnance sur les cyberrisques OSI Open Systems Interconnection 16 Il s'agit d'un accord avec les services du Parlement. 17 Toute décision à cet égard sera soumise par le secteur TNI au NCSC. 12/17
Si003 - Sécurité des réseaux dans l’administration fédérale OTP One-Time Password, mot de passe à usage unique PB protection de base PE protection élevée PEP Policy Enforcement Point, point d’application des règles PEZ Policy Enforcement Zone, zone d’application des règles RA Restricted Access, accès limité REST Representational State Transfer SAML Security Assertion Markup Language Schuban analyse des besoins de protection SG-PKI Swiss Government Public Key Infrastructure SIPD sécurité de l’information et protection des données SMS Short Messaging Service, texto SOAP Simple Object Access Protocol SPT système de poste de travail SSZ Shared Service Zone SZ zone de serveurs (Server Zone) SZ+ zone de serveurs présentant un besoin de protection élevé TCP Transport Control Protocol TIC technologies de l’information et de la communication TPM Trusted Platform Module TT Terminal de tiers UCC Unified Communication & Collaboration XML Extensible Markup Language Références [1] Ordonnance du 27 mai 2020 sur la protection contre les cyberrisques dans l’adminis tration fédérale (ordonnance sur les cyberrisques, OPCy) [2] Si002 - Matrice d’accès, version 5.1 du 19 décembre 2013 (état au 22 mai 2019) [3] Si001 - Protection informatique de base dans l’administration fédérale, version 4.4 du 19 décembre 2013 (état au 1er janvier 2020) [4] Norme informatique I050 - Fiabilité des confirmations d'identité, version 1.0, 1er juillet 2019 [5] Recommandations de sécurité informatique pour la protection de base - Procédés cryptographiques: algorithmes et protocoles, version 1.2 du 13 décembre 2019 [6] Si004 - Réglementation de l’accès aux ressources sur Internet. Directive de l’adminis tration fédérale relative aux proxys web, version 1.3 du 4 octobre 2016 (état au 1er avril 2019) 13/17
Si003 - Sécurité des réseaux dans l’administration fédérale Annexe A: Réglementation de zone «Domaine de réseau bleu» A.1 Exigences et prescriptions relatives aux systèmes informa tiques 1 Un système informatique peut être géré dans le domaine de réseau bleu s’il remplit les exi gences visées au chapitre 3a de l’OPCy [7], à savoir les exigences relatives à l’analyse des besoins de protection (Schuban), à la protection informatique de base et au concept SIPD. A.2 Exigences et prescriptions relatives au domaine de réseau bleu 1 Le domaine de réseau bleu peut être segmenté18. 2 Une subdivision en sous-domaines de réseau au sens du ch. 1.3, let. d, est possible. A.3 Exigences et prescriptions relatives à la communication autorisée A.3.1 Communication interne 1 La communication interne peut être réalisée directement. Elle n’est soumise à aucune res triction allant au-delà d’une segmentation réseau au sens du ch. A.3, al. 1. A.3.2 Communication externe 1 La communication externe ne doit pas être réalisée directement, mais doit passer par un ou plusieurs PEP (p. ex. dans une PEZ). 2 Il faut s’assurer qu’un système informatique du domaine de réseau bleu ne peut pas entre tenir simultanément plusieurs communications externes avec des systèmes informatiques d’autres zones. 3 Les exigences et prescriptions suivantes s’appliquent aux communications entrantes: a) Seuls des protocoles qui sont publiés et standardisés ou pour lesquels il existe un serveur reverse proxy digne de confiance peuvent être utilisés en tant que tels. Les protocoles et formats de données SOAP/XML, REST/XML et/ou REST/JSON doivent être employés pour les services web. b) La communication est réalisée grâce à un serveur reverse proxy qui (i) authentifie la personne initiant la communication, (ii) protège le trafic des données et (iii) enregistre et évalue rapidement les données secondaires correspondantes. Dans le cas des services web, une authentification des processus (consommateurs et fournisseur de ces services) sur la base de certificats SSL/TLS reconnus suffit, et la protection du trafic des données doit être exécutée grâce à une vérification du contenu des mes sages19 ainsi qu’à une authentification et un cryptage transparents des données repo sant sur HTTPS. c) Un accès illimité au réseau est uniquement possible à partir d’un système informa tique exploité par une unité organisationnelle. 18 Segmentation réseau 19 Si un cryptage de bout en bout entre le consommateur et le fournisseur du service web est nécessaire et si le pare-feu de ce service ne peut dès lors pas vérifier directement le contenu des messages, des mesures com plémentaires devront être mises en œuvre pour garantir cette vérification au moins indirectement. 14/17
Si003 - Sécurité des réseaux dans l’administration fédérale 3 La directive de l’administration fédérale relative aux proxys web [6] s’applique aux commu nications sortantes. 15/17
Si003 - Sécurité des réseaux dans l’administration fédérale Annexe B: Matrice d’accès domaine de réseau bleu et SSZ Les tableaux suivants sont tirés de la version 4.0 de la matrice d'accès et s'appliquent à l'au thentification des personnes dans le domaine de réseau bleu et la ZSS (tableau B.1), ainsi qu'à l'authentification des systèmes et processus partenaires (tableau B.2). Les exceptions concernant les demandes de cyberadministration du chapitre 4, chiffre 4, s'appliquent égale ment ici. Niveau de protection Base (NP0) 1 (NP1) 2 (NP2) Terminal utilisateur CF CF TT TT CF CF TT TT CF CF TT TT Méthode d’accès NW RA NW RA NW RA NW RA NW RA NW RA Domaine de réseau bleu Jeton Hard Crypto o o n o o o n o o o n o OTP o o n o o o n o o o n o OTP sans appareil n o n o n o n o n n n n Jeton Soft Crypto n n n n n n n n n n n n Mot de passe ou jeton NIP n n n n n n n n n n n n Jeton Hard Crypto o20) o n o o18) o n o o18) o n o OTP o18) o n o o18) o n o o18) o18) n o SSZ OTP sans appareil n o n o n o n o n n n n Jeton Soft Crypto n o n o n o n o n n n n Mot de passe ou jeton NIP n o n o n o n o n n n n Tableau B.1: Authentification des personnes dans le domaine de réseau bleu ou la SSZ Niveau de protection Base (NP0) 1 (NP1) 2 (NP2) Méthode d’accès NW RA NW RA NW RA Domaine de réseau Jeton Hard Crypto n o n o n o bleu / SSZ OTP / OTP sans appareil Aucune application pratique Jeton Soft Crypto n o n o n o21) Mot de passe ou jeton NIP n o22) n n n n Tableau B.2: Authentification des systèmes partenaires et des processus correspondants 20 La seule application est l'administration des systèmes par Admin-LAN (Management Zone FP). 21 Autorisé uniquement pour l'accès à Sedex et à d'autres applications par lesquelles seuls des messages stan dardisés peuvent être échangés ou par lesquelles des processus définis peuvent être suivis. 22 Autorisé uniquement pour les données de télémétrie (appareils de mesure). 16/17
Si003 - Sécurité des réseaux dans l’administration fédérale 17/17
Vous pouvez aussi lire