Déploiement des services de sécurité : Différence entre versions

De Docaposte Cyberdéfense
Aller à : navigation, rechercher
(Introduction)
 
(26 révisions intermédiaires par 2 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
 +
{| style="color: black; background-color: #ffffcc; width: 100%;"
 +
| style="width: 30%; background-color: #EBECEC; text-align: center;"|
 +
[[fichier:DocapostCyberdefense.logo15.textlong.regular.png|150px]]
 +
| style="width: 70%; background-color: #EBECEC; text-align: center;"|
 +
==='''Déploiement des services de sécurité'''===
 +
====Cette espace vous permet de déployer les services de sécurité proposé par le C.O.S.C ====
 +
|}
  
 
<ul class="nav nav-tabs">
 
<ul class="nav nav-tabs">
 
   <li class="active"><btn data-toggle="tab" class="">#tab1|McAfee</btn></li>
 
   <li class="active"><btn data-toggle="tab" class="">#tab1|McAfee</btn></li>
 
   <li><btn data-toggle="tab" class="">#tab2|Cyberwatch</btn></li>
 
   <li><btn data-toggle="tab" class="">#tab2|Cyberwatch</btn></li>
 +
  <li><btn data-toggle="tab" class="">#tab3|Security.txt</btn></li>
 
  </ul>
 
  </ul>
  
 
  <div class="tab-content">
 
  <div class="tab-content">
 
   <div id="tab1" class="tab-pane fade in active">
 
   <div id="tab1" class="tab-pane fade in active">
    '''Tab 1''': Lorem ipsum...
+
    '''Tab 1''': Lorem ipsum...
    <btn class="btn-primary">
+
    <btn class="btn-primary">
        Accueil|McAfee
+
      Accueil|McAfee
    </btn>
+
  </btn>
 +
</div>
 +
  <div id="tab3" class="tab-pane fade in active">
 +
==== <center><div style="color:#FFFFFF; background-color: #046AAF">'''Introduction'''</div></center> ====
 +
 
 +
De nombreux chercheurs en sécurité informatique rencontrent des situations où ils sont dans l'incapacité d'alerter en cas vulnérabilité trouvé parce qu'il y a aucun plan d'action public. '''security.txt''' a été développé dans ce sens. Conformément à la section 4 de la [RFC2142], il existe une convention pour les communications en matière de sécurité. Cette convention ne prévoit qu'un seul, canal de communication par courrier électronique pour les problèmes de sécurité par service et fourni un moyen pour les propriétaires des services web, de publier des informations concernant les politiques de divulgation des vulnérabilités trouvées.
 +
 
 +
==== <center><div style="color:#FFFFFF; background-color: #046AAF">'''Fichier security.txt pour les services DOCAPOST'''</div></center> ====
 
   </div>
 
   </div>
  
  <div id="tab2" class="tab-pane fade in active">
+
<div id="tab2" class="tab-pane fade">
Cyberwatch est un outil de détection des vulnérabilités sur les serveurs et poste de travail.
 
Il permet également d'inventorier les logiciels, librairies, packages installés sur le parc.
 
  
Ces fonctionnalités sont rendu possible grâce à l'installation d'un agent ou via l'utilisation d'une connexion Ssh/winrm.
+
===<div style="color:#FFFFFF; background-color:  #707173">'''Solution de Maintien en Condition de Sécurité'''</div>===
 +
<div style="color:#194466;">
 +
Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.
 +
 
 +
{| style="color: black; background-color: #ffffcc; width: 100%;"
 +
| style="width: 30%; background-color: white; text-align: left;"|
 +
[[Fichier:Concept.png|200px]]
 +
| style="width: 70%; background-color: white;"|
 +
<div style="color:#194466;">
 +
*Gestion complète des vulnérabilités; de leur détection à leur correction
 +
*Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs
 +
*Intégration simple avec sous sans agent
 +
*Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST
 +
*Module de Patch Management multiplateforme intégré (Linux et Windows)
 +
|}
 +
 
 +
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants :
 +
 
 +
*Ubuntu
 +
*Debian
 +
*CentOS
 +
*Red Hat
 +
*Amazon Linux
 +
*Oracle Linux
 +
*Microsoft Windows Server 2008/2012/2016.
 +
 
 +
===<div style="color:#FFFFFF; background-color:  #707173">'''Déploiement avec agent'''</div>===
  
 
   <btn class="btn-primary">
 
   <btn class="btn-primary">
Ligne 26 : Ligne 65 :
 
         Deploiement_Cyberwatch_Agent_Unix|Agent Unix/Linux
 
         Deploiement_Cyberwatch_Agent_Unix|Agent Unix/Linux
 
     </btn>
 
     </btn>
 +
 +
===<div style="color:#FFFFFF; background-color:  #707173">'''Déploiement sans agent'''</div>===
  
 
   <btn class="btn-primary">
 
   <btn class="btn-primary">
         Deploiement_Cyberwatch_Noagent_Unix|SSH Unix/Linux
+
         Deploiement_Cyberwatch_Sans_agent_Unix|SSH Unix/Linux
 
     </btn>
 
     </btn>
  
 
   <btn class="btn-primary">
 
   <btn class="btn-primary">
         Deploiement_Cyberwatch_Noagent_Windows|WinRM Windows
+
         Deploiement_Cyberwatch_Sans_agent_Windows|WinRM Windows
 
     </btn>
 
     </btn>
 +
 +
===<div style="color:#FFFFFF; background-color:  #707173">'''Installation d'un satellite'''</div>===
  
 
   <btn class="btn-primary">
 
   <btn class="btn-primary">
Ligne 39 : Ligne 82 :
 
     </btn>
 
     </btn>
  
 +
  <btn class="btn-primary">
 +
      MAJ_Satellite|MAJ Satellite
 +
    </btn>
 +
 +
  </div>
 +
 +
===<div style="color:#FFFFFF; background-color:  #707173">'''Gestion des utilisateurs'''</div>===
 +
 +
  <btn class="btn-primary">
 +
      Creation_utilisateur|Creation utilisateur
 +
    </btn>
  
 
   <btn class="btn-primary">
 
   <btn class="btn-primary">
       MAJ_Cyberwatch|MAJ Cyberwatch
+
       MAJ_Satellite|MAJ Satellite
 
     </btn>
 
     </btn>
  
 
   </div>
 
   </div>

Version actuelle datée du 1 juin 2018 à 15:12

DocapostCyberdefense.logo15.textlong.regular.png

Déploiement des services de sécurité

Cette espace vous permet de déployer les services de sécurité proposé par le C.O.S.C

   Tab 1: Lorem ipsum...

Introduction

De nombreux chercheurs en sécurité informatique rencontrent des situations où ils sont dans l'incapacité d'alerter en cas vulnérabilité trouvé parce qu'il y a aucun plan d'action public. security.txt a été développé dans ce sens. Conformément à la section 4 de la [RFC2142], il existe une convention pour les communications en matière de sécurité. Cette convention ne prévoit qu'un seul, canal de communication par courrier électronique pour les problèmes de sécurité par service et fourni un moyen pour les propriétaires des services web, de publier des informations concernant les politiques de divulgation des vulnérabilités trouvées.

Fichier security.txt pour les services DOCAPOST

Solution de Maintien en Condition de Sécurité

Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.

Concept.png

  • Gestion complète des vulnérabilités; de leur détection à leur correction
  • Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs
  • Intégration simple avec sous sans agent
  • Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST
  • Module de Patch Management multiplateforme intégré (Linux et Windows)

Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants :

  • Ubuntu
  • Debian
  • CentOS
  • Red Hat
  • Amazon Linux
  • Oracle Linux
  • Microsoft Windows Server 2008/2012/2016.

Déploiement avec agent

Déploiement sans agent

Installation d'un satellite

Gestion des utilisateurs