Utiliser Qualys dans un environnement décentralisé: De l'utilité d'un tableau de bord unifié et personnalisé
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
SECURITY Utiliser Qualys dans un environnement décentralisé: De l'utilité d'un tableau de bord unifié et personnalisé Guillaume Kermarrec & Laurent Bourhis Direction de la Sûreté Veolia SECURITY SECURITY
A propos de Veolia SECURITY Veolia conçoit et déploie des solutions de gestion de l'eau, des déchets et de l'énergie, participant au développement durable des villes et des industries. 25 125 M€ Gestion du cycle global de l'eau, de la production et de la distribution d'eau potable à la collecte, au traitement et au recyclage des eaux usées. CA en 2017 169 000 Liquide et solide non dangereux et dangereux gestion des déchets employés en Notre expertise couvre l'ensemble du cycle de vie des 2017 déchets, de la collecte au recyclage. à la valorisation finale des déchets en matériaux ou en énergie Efficacité énergétique, gestion efficace des réseaux de chauffage et de refroidissement, la production d’énergie verte à la valorisation finale des déchets sous forme de matériaux ou d’énergie
Evolution IT de Veolia SECURITY 140,000 users #ServerLess 90,000 video meetings/mth Digital Sobriety 100M docs in Drive Frugality 60,000 Mngd Mobiles 5,000 Chromebooks & Sharing #DataCenterLess #SecurebyDesign Digital Full Agile Workplace 90% Full Chromebook Full Web & Mobile Data Centric Platform 90,000 users Agile@scale Cloud 2,000 video meetings/mth 5M docs in Drive Strategy 6,000 Mngd Mobile 50% Migration program 25% Go agile 10% Product oriented, Digital adoption measure 1st Digital Digital Factory >100 headcount Experiment Delivery Team with Digital talent programs developers, Digital Ambassadors & Global Digital community Prerequisite New culture: Cloud experts, Agile, Measure Data scientists On Product Adoption POC & contracts 3 Public Cloud platforms DevSecOps, FinOps Internal Marketplace premise +250 messaging systems 12,000 servers in +50 data centers 80,000 PCs 2012 2013 2014 2015 2016 2017 2018 2020 SECURITY 3
Les missions de la cybersécurité Veolia SECURITY 7 missions de la cybersécurité Veolia 1 Identifier les risques et les menaces cyber 2 Prévenir l’apparition d’incidents 3 Développer la formation des utilisateurs 4 Monitorer la sécurité des SI 5 Gérer les incidents et crises de cybersécurité 6 Développer des plans de continuité et de secours 7 Suivre l’évolution des menaces et des vulnérabilités SECURITY 4
L’organisation cybersécurité Veolia SECURITY Président Veolia Secrétaire Général Veolia Directeur de la Sûreté Veolia Directeur Informatique Veolia Directeur de la Cybersécurité Veolia Afrique Eau Propreté Europe du Europe Amérique Entreprise Corporate UK + IE Asie AU/NZ & Moyen LATAM France France Nord Centrale du Nord s Globales & Groupe Orient SECURITY 5
L’organisation cybersécurité Veolia SECURITY Qui fait quoi ? En charge de définir, supporter et suivre la mise en oeuvre de la politique de Cybersécurité Groupe cybersécurité Veolia dans les entités En charge de la mise en oeuvre de la politique de cybersécurité sur son entité. RSSI pays / entité Report la mise en oeuvre effective et les progrès au DSSI Groupe. En charge de la mise en oeuvre de la sécurité opérationnelle au sein des Equipes informatiques infrastructures et des applications locales. locales CSec (Communauté En charge d’améliorer l’efficacité globale de la cybersécurité par l’échange et la Cybersécurité Veolia) mise en réseau d’informations, d’expériences et de compétences SECURITY 7
Service de scan de vulnérabilités Veolia SECURITY Scans externes de vulnérabilité Scan mensuel de toutes les infrastructures Veolia exposées sur Internet. Environ 2000 systèmes dans plus de 30 pays. Suivi des vulnérabilités et des plans d’actions Scans internes de vulnérabilité Disponible sur demande du RSSI de l’entité Coût des licences pris en charge par l’équipe cybersécurité Groupe Autonomie des équipes locales pour gérer les scans SECURITY 8
Des besoins attendus et identifiés SECURITY Proposer une Identifier rapidement les interface simple et serveurs vulnérables à synthétique avec les mettre à jour et/ou à informations isoler collectées Identifier des points de Avoir un impact fort vigilance et des auprès des DSI, RSSI & vulnérabilité de notre directeurs de zones/ SI business units SECURITY 9
Quelques données clés SECURITY • 11 500 serveurs • Un RSSI rattaché à la Postes de Organisation Direction Informatique • 74 000 postes de travail & travail & • Temps plein ou partiel • Répartition mondiale gouvernance serveurs suivant la taille et les enjeux • Une équipe cybersécurité dans les grandes entités • Suivant le taille de l’entité et des • AWS Budget risques locaux Data center • GCP • Entre 2 et 10% du budget IT local • Privés (fermeture fin (moyenne Veolia 4,6%) 2019) SECURITY 10
Chiffres clés sur la configuration de Qualys SECURITY ~ 7 000 IP scannées au niveau groupe Découpage par Gestion des droits (dont ~2 000 IP unité par Business unit publiques) organisationnelle (BU) IP scannées & Organisation (OU) Droits d’accès Activation de la 2FA ~ 4 000 IP scannées 122 utilisateurs VM obligatoire de manière & CA décentralisée Activation de ThreatProtect sur Scans mensuel sur les IP externes fait toutes les IP ThreatProtect externes Scans par le groupe Veille active sur les Scans interne gérés par les entités alertes VM AssetView CloudView Administration de la Outils utilisés ThreatProtect Administration plateforme au CloudAgent niveau groupe (serveurs critiques) SECURITY
Processus de communication actuel & bilan SECURITY Des rapports mensuels fournis aux correspondants RSSI pour les IP externes Une mise en action poussive pour corriger les vulnérabilités Manque de visibilité pour le management avec une vue trop technique SECURITY 12
Les synthèses mensuelles SECURITY Information éparpillée, peu synthétique et sans contexte Faible utilisation et donc peu d’impact auprès des DSI & directeurs de zones/BU Solutions non unifiées SECURITY 13
Quelles sont nos problématiques ? SECURITY Comment améliorer la Comment faciliter et visibilité aux directions améliorer la visibilité des et aux équipes ? vulnérabilités à corriger ? Comment gérer Comment faciliter l’identité de l’utilisateur l’intégration des assets et filtrer les données Amazon visibles ? SECURITY 14
Solution proposée SECURITY Dashboard accessible en Une mise à jour ligne et scalable en automatisée via l’API et fonction du besoin une consolidation des KPI Impact important dans Une gestion des accès et les comités de pilotage des filtrage réalisés via SSO SECURITY 15
Fonctions de découvertes - Connecteurs AWS SECURITY Vérification des Découverte automatisée politiques appliquées des instances AWS sur AWS CloudView AssetView Scan interne & externe de Scan externe de nos nos instances AWS (EC2 & instances EC2 ELB) VM CloudPerimeter SECURITY 16
Une vision globale et à jour de l’état du parc SECURITY SECURITY 17
Détails sur les vulnérabilités SECURITY SECURITY 18
Des tendances automatisées SECURITY SECURITY 19
Perspectives 2019 SECURITY Ajout de notre politique Généralisation de l’agent de sécurité AWS sur sur nos assets critiques CloudView Intégration de nos Corrélation de nos serveurs GCP sur données Qualys avec Qualys notre service SOC SECURITY 20
Questions & réponses SECURITY SECURITY 21
Vous pouvez aussi lire