SlideShare una empresa de Scribd logo
1 de 36
WELCOME
EOWORKSHOP
1. Introduction
2. Management des Vulnérabilités
3. Common standards
4. SCAP
5. CVE
6. CVSS
7. LAB TIME :
PLAN
 C’est quoi une vulnérabilité ?
 De manière générale
 Dans le cas des SI
 Pourquoi les gérer ?
 Réduire l’exposition
 Volume
( depuis 2017 en moyenne 16000 vulnérabilités/an )
INTRODUCTION
https://www.cvedetails.com/browse-by-date.php
Couche de vulnerabilités
 Physique
 Réseaux & Systèmes
 Applications & data
 Personnes & procédures
Management des Vulnérabilités
Management des Vulnérabilités
Le processus (VMP)
Le management des vulnérabilités est la pratique cyclique
d'identification, de classification, de correction et
d'atténuation des vulnérabilités
Organisation de l’ activité
Management des Vulnérabilités
Les personnes Les outils
Les procedures
Constitution d’une équipe
Définition des rôles et responsabilités
Mise en place des procédures de gestion
Formation à leurs usage
Déploiement et
configuration des outils
destinés à supporter
l’application des
procédures de gestion.
Organisation de l’ activité
Management des Vulnérabilités
Les personnes
Constitution d’une équipe
Définition des rôles et responsabilités
CTO / Directeur Technique
Resp des vulnérabilités découvertes
CISO / RSSI –
Resp du process de management des vulnérabilité (plan,
design, vérifie …)
Security Engineer/ Ing Sécurité
Resp du fonctionnement de l’outils de détections et des
corrections en coop avec les autres équipes Tech
Security analyst/ analyste sécurité
Resp du monitoring 24h/24 de la sécurité et de la réponse
aux incidents
Organisation de l’ activité
Management des Vulnérabilités
Les procedures
Eléments clés de la gestion des
vulnérabilités: DARC
• Detect
• Assess
• Remediate
• Confirm
Eléments à prendre en compte :
Pour les scans engine
 Niveau d’accès
 Unauthenticated scan
 Authenticated scan
 Vulnérabilités à vérifier
 Safe
 Not safe (NO FOR PROD)
 Timing
 Quand & Comment (éviter d ’avoir un impact négatif sur l’activité métier)
Management des Vulnérabilités
Suivi des vulnérabilités
 Prioriser
 Responsabiliser
 Date limite
 Date de Résolution
 Status
Ces éléments traqués peuvent servir de métrique pour
mesurer la performance (KPI)
Eléments à prendre en compte :
Management des Vulnérabilités
Reporting
 Rapport exécutif
Utiliser pour communiquer sur les vulnérabilités. Il est digeste
 Rapport Technique
Utiliser par la technique pour corriger les vulnérabilité. Il est détaillé
Eléments à prendre en compte :
Management des Vulnérabilités
Patch & config management
 Mise à jour automatique
 Avantages : Rapidité, efficacité, réactivité
 Inconvénients: Contrôle limité, maj non testées
 Platform
 SCCM
 IBM Bigfix
 Action1
 Chocolatey
 ManageEngine
 PDQDeploy
 …
Eléments à prendre en compte :
Management des Vulnérabilités
Organisation de l’ activité
Management des Vulnérabilités
Outils de Detection des vulnerabilités
 Qualys
 Nexpose de Rapid7
 Nessus de Tenable
 Greenbone OpenVAS (opensource)
 …
 Objectif
Uniformiser le langage autour de l’activité et créer une
base commune des échanges d'outil de mesure des
outils de sécurité et de référence
Common standards
Common standards
Platform 02
Impact 01
CVSS
CAPEC
09
Impact 02
Config
Platform 01
CPE
CCE
Attack
Vulnerability 01
Vulnerability 02
CVE
CWE
Config
Weakness
https://cwe.mitre.org/
CWE : Common Weakness Enumeration.
Provide a structured list of clearly defined
software and hardware weaknesses. A weakness
isn’t a vulnerability by all means; however,
weaknesses may result in vulnerabilities. Unlike
CVE identifiers, CWE entries are fixed.
CAPEC: Common Attack Pattern Enumeration and
Classification.
Define typical attack patterns of attackers, Related
CWE entries, Potential mitigation
For example, CAPEC-245 describes an XSS attack using
doubled characters. The related software weakness is
“CWE-85: Doubled Character XSS Manipulations.”
http://capec.mitre.org
03
Common standards
CVE: Common Vulnerability and exposures
Attribute unique identifiers for vulnerabilities,
Platform 02
Impact 01
CVSS
CAPEC
Impact 02
Config
Platform 01
CPE
CCE
Attack
Vulnerability 01
Vulnerability 02
CVE
CWE
Config
Weakness
CPE : Common platform enumeration.
It’s a structured naming scheme for IT systems, Platforms
and packages.
An example is the following name representing Microsoft
Internet Explorer 8.0.6001 Beta:
cpe:/a:microsoft:internet_explorer:8.0.6001:beta
https://cpe.mitre.org/specification/
CVSS : CommonVulnerability Scoring System
Rate severity of vulnerabilities
Registre de Vulnérabilités
 CVE (common vulnerability & exposure )
 NVD (national vulnerability database – by NIST)
-> take CVE & add analysis (CPE, CWE, CVSS)
Avant CVE, les fabricants avaient leurs propre nomenclature. CVE vient harmoniser
le tout et fournie une source unique d’information, De nos jour c’est le standard
international par excellence.
CVE adresse uniquement (Network, system et Applications )
Common standards
SCAP
Config
Vulns
test
Checklist
impact
CVE : Common Vulnerability and exposures
OVAL : Open Vulnerability Assessment language (language
for security testing procedures)
XCCDF : Extensible Configuration Checklist Description
Platform
Testeur
XCCDF
CVE
CVSS
CPE
CCE
OVAL
Security Content Automation Protocol (SCAP)
SCAP
https://www.cvedetails.com/
SCAP (by NIST) Create a consistent language and format for
discussing security issue
- CVSS, CPE, CCE, CVE, CCCDF, OVAL
Common Vulnerability Scoring System Calculator (CVSS)
CVSS Metrics:
• Base (never change)
- Exploit code maturity
- Remediation level
- Report confidence
- Confidentiality requirements
- Integrity requirements
- Availability requirements
• Temporal (may change over time)
• Environnemental (Depend on business requirements)
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator
Common Vulnerability Scoring System Calculator (CVSS)
CVSS usage example
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator
Common Vulnerability Scoring System Calculator (CVSS)
CVSS usage example
Example d’utilisation (CVE, CVSS, CWE …)
CVE-2013-4730
Exploit Reference:
https://www.exploit-db.com/exploits/26741
OSVDB Reference :
https://cve.mitre.org/data/refs/refmap/source-OSVDB.html
OSVDB: 94624
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4730
https://www.cvedetails.com/cve-details.php?cve_id=CVE-2013-4730 1
2
3
5
http://www.securityfocus.com/bid/60837
BID 60837
4
CWE Reference :
http://cwe.mitre.org/data/definitions/119.html
Related Attack Patterns (CAPEC)
CAPEC-10 Buffer Overflow via Environment Variables
CAPEC-100 Overflow Buffers
CAPEC-123 Buffer Manipulation
…etc
https://nvd.nist.gov/vuln/detail/CVE-2013-4730
CVE References
CPE Reference
CVSS Scores
• Installation de Greenbone Openvas
• Interface utilisateur
• Configuration des la détection
• Exécute scanning
• Analyse des résultats
• Prioriser les résultats
• Vérifier (éliminer les False positive)
• Amélioration continue
LAB TIME
Installation rapide de GreenBone OpenVAS
LAB TIME
docker run 
--detach -p 44443:9392 
-p 5432:5432 
--env USERNAME=" admin " 
--env DB_PASSWORD= " pass « 
--env PASSWORD="pass" 
-v gvm-data:/data
--name greenbone 
securecompliance/gvm
CONNECT TO
http:ip_host:8080 login: admin
pass: pass
Interface utilisateur
• Sec info
NVTs, CVE [ CVE-2013-4730 ]
CPE [ pcman_ftp ]
LAB TIME
Configuration des tâches
de détection ( scanning task)
• Cibles & ports
• Scans Authentifiés ou NON
• Format des rapports
LAB TIME
Configuration des tâches
de détection ( scanning task)
• Allez plus loin :
Configurez des scans taillés sur mesure
LAB TIME
Exécution de la détection ( scanning)
Analyse des résultats
LAB TIME
Prioriser les résultats
LAB TIME
• Remediation workflow
https://community.greenbone.net/t/integrated-remediation-workflow/1474
One Result per Ticket: A ticket is linked only to a single
results. However, for the same result, multiple tickets
could be created.
In order get email notification about Tickets, a user
creates Alerts with method “Email”. For the email alert
three events can be distinguished: “Ticket Received”,
“Assigned Ticket Changed” and “Owned Ticket
Changed”.
Prioriser les résultats
LAB TIME
• Ticketing
(results -> + -> create new ticket)
https://community.greenbone.net/t/integrated-remediation-workflow/1474
Vérifier
- Eliminer les faux-positif ( false positive)
- Comprendre les impactes
LAB TIME db_import file.XML
Hosts
Services IP_target
Vulns IP_target
Search cve:xxxx-xxxx
• Amélioration continue
• Planification & Alertes
• Compliance audits
• Comparer les scans (reports -> delta )
• Evaluer les indices de performances ( KPI )
• Leçon apprises et Documentation
LAB TIME
Amélioration continue
• Comparer les scans (reports -> delta )
• Evaluer les indices de performances ( KPI )
• Leçon apprises et Documentation
LAB TIME
• Application layer
• Code (SAST & DAST)
• Users layer
OpenVAS limitations
Netsparker, Burp Suite, …
SonarQube, Snyk …
Security Awareness program
Static Application Security Testing (SAST).
M E R C I !
T H A N K Y O U !
QUESTION ?

Más contenido relacionado

La actualidad más candente

Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Patrick Leclerc
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicativesBee_Ware
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerComsoce
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdfbadrboutouja1
 
Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Aymeric Lagier
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Vumetric
 
ISA/IEC 62443: Intro and How To
ISA/IEC 62443: Intro and How ToISA/IEC 62443: Intro and How To
ISA/IEC 62443: Intro and How ToJim Gilsinn
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseEyesOpen Association
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESTelecomValley
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
Rapport application chat
Rapport application chatRapport application chat
Rapport application chatTbatou sanae
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 

La actualidad más candente (20)

METHODE OCTAVE
METHODE OCTAVE METHODE OCTAVE
METHODE OCTAVE
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Wazuh Pre.pptx
Wazuh Pre.pptxWazuh Pre.pptx
Wazuh Pre.pptx
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicatives
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
 
Mehari
MehariMehari
Mehari
 
ISA/IEC 62443: Intro and How To
ISA/IEC 62443: Intro and How ToISA/IEC 62443: Intro and How To
ISA/IEC 62443: Intro and How To
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
 
Wazuh Pre.pptx
Wazuh Pre.pptxWazuh Pre.pptx
Wazuh Pre.pptx
 
Secure Coding and Threat Modeling
Secure Coding and Threat ModelingSecure Coding and Threat Modeling
Secure Coding and Threat Modeling
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Rapport application chat
Rapport application chatRapport application chat
Rapport application chat
 
Siem OSSIM
Siem OSSIMSiem OSSIM
Siem OSSIM
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 

Similar a Management des vulnérabilités - Greenbone OpenVas

La gouvernance, ou comment rapprocher les équipes de développement et d'infra...
La gouvernance, ou comment rapprocher les équipes de développement et d'infra...La gouvernance, ou comment rapprocher les équipes de développement et d'infra...
La gouvernance, ou comment rapprocher les équipes de développement et d'infra...PimpMySharePoint
 
System Center 2012 | SCO : Retours d’expériences projets et déploiements Syst...
System Center 2012 | SCO : Retours d’expériences projets et déploiements Syst...System Center 2012 | SCO : Retours d’expériences projets et déploiements Syst...
System Center 2012 | SCO : Retours d’expériences projets et déploiements Syst...Microsoft Technet France
 
Octo RefCard test front-end
Octo RefCard test front-endOcto RefCard test front-end
Octo RefCard test front-endClément Dubois
 
Octo Technology - Refcard Tests Web front-end
Octo Technology - Refcard Tests Web front-endOcto Technology - Refcard Tests Web front-end
Octo Technology - Refcard Tests Web front-endFrançois Petitit
 
Keynote DevOps - Microsoft DevOps Day 2014 in Paris
Keynote DevOps - Microsoft DevOps Day 2014 in ParisKeynote DevOps - Microsoft DevOps Day 2014 in Paris
Keynote DevOps - Microsoft DevOps Day 2014 in ParisJason De Oliveira
 
RefCard Tests sur tous les fronts
RefCard Tests sur tous les frontsRefCard Tests sur tous les fronts
RefCard Tests sur tous les frontsOCTO Technology
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm
 
mise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfishmise en pratique de l'outil Skipfish
mise en pratique de l'outil SkipfishMounia EL
 
DevOps Day - Monitoring
DevOps Day - MonitoringDevOps Day - Monitoring
DevOps Day - MonitoringRadoine Douhou
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Microsoft Technet France
 
Scom et orchestrator main dans la main (ser214)
Scom et orchestrator main dans la main (ser214)Scom et orchestrator main dans la main (ser214)
Scom et orchestrator main dans la main (ser214)Jean-François BERENGUER
 
Java dans Windows Azure: l'exemple de Jonas
Java dans Windows Azure: l'exemple de JonasJava dans Windows Azure: l'exemple de Jonas
Java dans Windows Azure: l'exemple de JonasMicrosoft
 
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilCyber Security Alliance
 
Dossier de competences MA
Dossier de competences MADossier de competences MA
Dossier de competences MAClementine D.
 

Similar a Management des vulnérabilités - Greenbone OpenVas (20)

La gouvernance, ou comment rapprocher les équipes de développement et d'infra...
La gouvernance, ou comment rapprocher les équipes de développement et d'infra...La gouvernance, ou comment rapprocher les équipes de développement et d'infra...
La gouvernance, ou comment rapprocher les équipes de développement et d'infra...
 
System Center 2012 | SCO : Retours d’expériences projets et déploiements Syst...
System Center 2012 | SCO : Retours d’expériences projets et déploiements Syst...System Center 2012 | SCO : Retours d’expériences projets et déploiements Syst...
System Center 2012 | SCO : Retours d’expériences projets et déploiements Syst...
 
Octo RefCard test front-end
Octo RefCard test front-endOcto RefCard test front-end
Octo RefCard test front-end
 
Octo Technology - Refcard Tests Web front-end
Octo Technology - Refcard Tests Web front-endOcto Technology - Refcard Tests Web front-end
Octo Technology - Refcard Tests Web front-end
 
Dev ops Monitoring
Dev ops   MonitoringDev ops   Monitoring
Dev ops Monitoring
 
Techdays Par219
Techdays Par219Techdays Par219
Techdays Par219
 
Cerberus Testing
Cerberus TestingCerberus Testing
Cerberus Testing
 
Keynote DevOps - Microsoft DevOps Day 2014 in Paris
Keynote DevOps - Microsoft DevOps Day 2014 in ParisKeynote DevOps - Microsoft DevOps Day 2014 in Paris
Keynote DevOps - Microsoft DevOps Day 2014 in Paris
 
OW2 JASMINe
OW2 JASMINeOW2 JASMINe
OW2 JASMINe
 
RefCard Tests sur tous les fronts
RefCard Tests sur tous les frontsRefCard Tests sur tous les fronts
RefCard Tests sur tous les fronts
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide complet
 
mise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfishmise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfish
 
DevOps Day - Monitoring
DevOps Day - MonitoringDevOps Day - Monitoring
DevOps Day - Monitoring
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 
Scom et orchestrator main dans la main (ser214)
Scom et orchestrator main dans la main (ser214)Scom et orchestrator main dans la main (ser214)
Scom et orchestrator main dans la main (ser214)
 
Java pour le Web
Java pour le WebJava pour le Web
Java pour le Web
 
Java dans Windows Azure: l'exemple de Jonas
Java dans Windows Azure: l'exemple de JonasJava dans Windows Azure: l'exemple de Jonas
Java dans Windows Azure: l'exemple de Jonas
 
PFE PPT2
PFE PPT2PFE PPT2
PFE PPT2
 
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
 
Dossier de competences MA
Dossier de competences MADossier de competences MA
Dossier de competences MA
 

Más de EyesOpen Association

COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATIONCOLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATIONEyesOpen Association
 
Ransomware : Challenges and best practices
Ransomware : Challenges and best practices Ransomware : Challenges and best practices
Ransomware : Challenges and best practices EyesOpen Association
 
Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus EyesOpen Association
 
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...EyesOpen Association
 
Case studies in cybersecurity strategies
Case studies in cybersecurity strategiesCase studies in cybersecurity strategies
Case studies in cybersecurity strategiesEyesOpen Association
 
Cyber and information security operations and assurance
Cyber and information security operations and assurance Cyber and information security operations and assurance
Cyber and information security operations and assurance EyesOpen Association
 
Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...EyesOpen Association
 
Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work EyesOpen Association
 
Approche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active DirectoryApproche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active DirectoryEyesOpen Association
 
Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI EyesOpen Association
 
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéLe rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéEyesOpen Association
 
Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture EyesOpen Association
 
La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.EyesOpen Association
 
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique EyesOpen Association
 
Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...EyesOpen Association
 
Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management EyesOpen Association
 
Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A) Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A) EyesOpen Association
 

Más de EyesOpen Association (20)

COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATIONCOLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
 
Ransomware : Challenges and best practices
Ransomware : Challenges and best practices Ransomware : Challenges and best practices
Ransomware : Challenges and best practices
 
Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus
 
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
 
Case studies in cybersecurity strategies
Case studies in cybersecurity strategiesCase studies in cybersecurity strategies
Case studies in cybersecurity strategies
 
Cyber and information security operations and assurance
Cyber and information security operations and assurance Cyber and information security operations and assurance
Cyber and information security operations and assurance
 
Zero Trust : How to Get Started
Zero Trust : How to Get StartedZero Trust : How to Get Started
Zero Trust : How to Get Started
 
CTFaaS pour la cybereducation
CTFaaS pour la cybereducationCTFaaS pour la cybereducation
CTFaaS pour la cybereducation
 
Phishing mails: Bonnes pratiques
Phishing mails: Bonnes pratiques Phishing mails: Bonnes pratiques
Phishing mails: Bonnes pratiques
 
Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...
 
Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work
 
Approche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active DirectoryApproche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active Directory
 
Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI
 
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéLe rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécurité
 
Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture
 
La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.
 
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
 
Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...
 
Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management
 
Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A) Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A)
 

Último

Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxNYTombaye
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 

Último (20)

Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptx
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 

Management des vulnérabilités - Greenbone OpenVas

  • 2.
  • 3. 1. Introduction 2. Management des Vulnérabilités 3. Common standards 4. SCAP 5. CVE 6. CVSS 7. LAB TIME : PLAN
  • 4.  C’est quoi une vulnérabilité ?  De manière générale  Dans le cas des SI  Pourquoi les gérer ?  Réduire l’exposition  Volume ( depuis 2017 en moyenne 16000 vulnérabilités/an ) INTRODUCTION https://www.cvedetails.com/browse-by-date.php
  • 5. Couche de vulnerabilités  Physique  Réseaux & Systèmes  Applications & data  Personnes & procédures Management des Vulnérabilités
  • 6. Management des Vulnérabilités Le processus (VMP) Le management des vulnérabilités est la pratique cyclique d'identification, de classification, de correction et d'atténuation des vulnérabilités
  • 7. Organisation de l’ activité Management des Vulnérabilités Les personnes Les outils Les procedures Constitution d’une équipe Définition des rôles et responsabilités Mise en place des procédures de gestion Formation à leurs usage Déploiement et configuration des outils destinés à supporter l’application des procédures de gestion.
  • 8. Organisation de l’ activité Management des Vulnérabilités Les personnes Constitution d’une équipe Définition des rôles et responsabilités CTO / Directeur Technique Resp des vulnérabilités découvertes CISO / RSSI – Resp du process de management des vulnérabilité (plan, design, vérifie …) Security Engineer/ Ing Sécurité Resp du fonctionnement de l’outils de détections et des corrections en coop avec les autres équipes Tech Security analyst/ analyste sécurité Resp du monitoring 24h/24 de la sécurité et de la réponse aux incidents
  • 9. Organisation de l’ activité Management des Vulnérabilités Les procedures Eléments clés de la gestion des vulnérabilités: DARC • Detect • Assess • Remediate • Confirm
  • 10. Eléments à prendre en compte : Pour les scans engine  Niveau d’accès  Unauthenticated scan  Authenticated scan  Vulnérabilités à vérifier  Safe  Not safe (NO FOR PROD)  Timing  Quand & Comment (éviter d ’avoir un impact négatif sur l’activité métier) Management des Vulnérabilités
  • 11. Suivi des vulnérabilités  Prioriser  Responsabiliser  Date limite  Date de Résolution  Status Ces éléments traqués peuvent servir de métrique pour mesurer la performance (KPI) Eléments à prendre en compte : Management des Vulnérabilités
  • 12. Reporting  Rapport exécutif Utiliser pour communiquer sur les vulnérabilités. Il est digeste  Rapport Technique Utiliser par la technique pour corriger les vulnérabilité. Il est détaillé Eléments à prendre en compte : Management des Vulnérabilités
  • 13. Patch & config management  Mise à jour automatique  Avantages : Rapidité, efficacité, réactivité  Inconvénients: Contrôle limité, maj non testées  Platform  SCCM  IBM Bigfix  Action1  Chocolatey  ManageEngine  PDQDeploy  … Eléments à prendre en compte : Management des Vulnérabilités
  • 14. Organisation de l’ activité Management des Vulnérabilités Outils de Detection des vulnerabilités  Qualys  Nexpose de Rapid7  Nessus de Tenable  Greenbone OpenVAS (opensource)  …
  • 15.  Objectif Uniformiser le langage autour de l’activité et créer une base commune des échanges d'outil de mesure des outils de sécurité et de référence Common standards
  • 16. Common standards Platform 02 Impact 01 CVSS CAPEC 09 Impact 02 Config Platform 01 CPE CCE Attack Vulnerability 01 Vulnerability 02 CVE CWE Config Weakness https://cwe.mitre.org/ CWE : Common Weakness Enumeration. Provide a structured list of clearly defined software and hardware weaknesses. A weakness isn’t a vulnerability by all means; however, weaknesses may result in vulnerabilities. Unlike CVE identifiers, CWE entries are fixed. CAPEC: Common Attack Pattern Enumeration and Classification. Define typical attack patterns of attackers, Related CWE entries, Potential mitigation For example, CAPEC-245 describes an XSS attack using doubled characters. The related software weakness is “CWE-85: Doubled Character XSS Manipulations.” http://capec.mitre.org 03
  • 17. Common standards CVE: Common Vulnerability and exposures Attribute unique identifiers for vulnerabilities, Platform 02 Impact 01 CVSS CAPEC Impact 02 Config Platform 01 CPE CCE Attack Vulnerability 01 Vulnerability 02 CVE CWE Config Weakness CPE : Common platform enumeration. It’s a structured naming scheme for IT systems, Platforms and packages. An example is the following name representing Microsoft Internet Explorer 8.0.6001 Beta: cpe:/a:microsoft:internet_explorer:8.0.6001:beta https://cpe.mitre.org/specification/ CVSS : CommonVulnerability Scoring System Rate severity of vulnerabilities
  • 18. Registre de Vulnérabilités  CVE (common vulnerability & exposure )  NVD (national vulnerability database – by NIST) -> take CVE & add analysis (CPE, CWE, CVSS) Avant CVE, les fabricants avaient leurs propre nomenclature. CVE vient harmoniser le tout et fournie une source unique d’information, De nos jour c’est le standard international par excellence. CVE adresse uniquement (Network, system et Applications ) Common standards
  • 19. SCAP Config Vulns test Checklist impact CVE : Common Vulnerability and exposures OVAL : Open Vulnerability Assessment language (language for security testing procedures) XCCDF : Extensible Configuration Checklist Description Platform Testeur XCCDF CVE CVSS CPE CCE OVAL Security Content Automation Protocol (SCAP) SCAP https://www.cvedetails.com/ SCAP (by NIST) Create a consistent language and format for discussing security issue - CVSS, CPE, CCE, CVE, CCCDF, OVAL
  • 20. Common Vulnerability Scoring System Calculator (CVSS) CVSS Metrics: • Base (never change) - Exploit code maturity - Remediation level - Report confidence - Confidentiality requirements - Integrity requirements - Availability requirements • Temporal (may change over time) • Environnemental (Depend on business requirements)
  • 23. Example d’utilisation (CVE, CVSS, CWE …) CVE-2013-4730 Exploit Reference: https://www.exploit-db.com/exploits/26741 OSVDB Reference : https://cve.mitre.org/data/refs/refmap/source-OSVDB.html OSVDB: 94624 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4730 https://www.cvedetails.com/cve-details.php?cve_id=CVE-2013-4730 1 2 3 5 http://www.securityfocus.com/bid/60837 BID 60837 4 CWE Reference : http://cwe.mitre.org/data/definitions/119.html Related Attack Patterns (CAPEC) CAPEC-10 Buffer Overflow via Environment Variables CAPEC-100 Overflow Buffers CAPEC-123 Buffer Manipulation …etc https://nvd.nist.gov/vuln/detail/CVE-2013-4730 CVE References CPE Reference CVSS Scores
  • 24. • Installation de Greenbone Openvas • Interface utilisateur • Configuration des la détection • Exécute scanning • Analyse des résultats • Prioriser les résultats • Vérifier (éliminer les False positive) • Amélioration continue LAB TIME
  • 25. Installation rapide de GreenBone OpenVAS LAB TIME docker run --detach -p 44443:9392 -p 5432:5432 --env USERNAME=" admin " --env DB_PASSWORD= " pass « --env PASSWORD="pass" -v gvm-data:/data --name greenbone securecompliance/gvm CONNECT TO http:ip_host:8080 login: admin pass: pass
  • 26. Interface utilisateur • Sec info NVTs, CVE [ CVE-2013-4730 ] CPE [ pcman_ftp ] LAB TIME
  • 27. Configuration des tâches de détection ( scanning task) • Cibles & ports • Scans Authentifiés ou NON • Format des rapports LAB TIME
  • 28. Configuration des tâches de détection ( scanning task) • Allez plus loin : Configurez des scans taillés sur mesure LAB TIME
  • 29. Exécution de la détection ( scanning) Analyse des résultats LAB TIME
  • 30. Prioriser les résultats LAB TIME • Remediation workflow https://community.greenbone.net/t/integrated-remediation-workflow/1474 One Result per Ticket: A ticket is linked only to a single results. However, for the same result, multiple tickets could be created. In order get email notification about Tickets, a user creates Alerts with method “Email”. For the email alert three events can be distinguished: “Ticket Received”, “Assigned Ticket Changed” and “Owned Ticket Changed”.
  • 31. Prioriser les résultats LAB TIME • Ticketing (results -> + -> create new ticket) https://community.greenbone.net/t/integrated-remediation-workflow/1474
  • 32. Vérifier - Eliminer les faux-positif ( false positive) - Comprendre les impactes LAB TIME db_import file.XML Hosts Services IP_target Vulns IP_target Search cve:xxxx-xxxx
  • 33. • Amélioration continue • Planification & Alertes • Compliance audits • Comparer les scans (reports -> delta ) • Evaluer les indices de performances ( KPI ) • Leçon apprises et Documentation LAB TIME
  • 34. Amélioration continue • Comparer les scans (reports -> delta ) • Evaluer les indices de performances ( KPI ) • Leçon apprises et Documentation LAB TIME
  • 35. • Application layer • Code (SAST & DAST) • Users layer OpenVAS limitations Netsparker, Burp Suite, … SonarQube, Snyk … Security Awareness program Static Application Security Testing (SAST).
  • 36. M E R C I ! T H A N K Y O U ! QUESTION ?