Audit de configuration

Accueil » Cyber Offensive » Audit de configuration
0
65
%

Part des failles de sécurité dues à une mauvaise configuration des services Cloud
Source : Palo Alto

0
17
%

Part d’entreprises ayant déjà eu une vulnérabilité due à une mauvaise configuration des équipements
Source : VMWare

0
74
%

Part d’entreprises ayant au moins une configuration critique défaillante
Source : ThreatStack

Une configuration incorrecte vaut vulnérabilité

Un dispositif de sécurité consiste en un matériel ou logiciel, et sa configuration dans l’environnement cible. Ce même dispositif devient une source de vulnérabilité lorsqu’il n’est pas correctement configuré.

Les données de plus de 100 millions d’utilisateurs Android ont été exposées suite à une fuite due à une mauvaise configuration des services Cloud

Source : Checkpoint

Vous souhaitez vérifier la configuration de vos dispositifs?

Nous proposons la vérification de la configuration de vos équipements et solutions de sécurité, à travers :

  • L’identification du périmètre et l’échantillon des composants à auditer ;
  • La préparation des checklists adaptées aux systèmes et à leurs versions ;
  • La collecte des fichiers de configuration quand c’est possible ;
  • La consultation des configurations sur site ;
  • La documentation des constats et recommandations.

Cet audit vise notamment à identifier les paramètres par défaut et les paramètres vulnérables qui pourraient exposer les systèmes. L’audit de configuration se fait selon les référentiels suivants :

  • Les benchmark CIS (Center for Internet Security) ;
  • Les recommandations des éditeurs ;
  • Les bonnes pratiques (SANS, NIST, …).

L’audit de configuration porte généralement sur : Les composants réseau (Switch, routeur, pare-feu), systèmes d’exploitation, serveurs, applications et Bases de Données.

Besoin de conseil pour vous accompagner dans votre démarche?