Audit d’Infrastructure

Vérification de l’architecture et de la configuration de vos systèmes sensibles

Accueil » Audits de sécurité » Audit d’Infrastructure

Quel est l’objectif ?

Vérifier sa défense périmétrique : La défense périmétrique concerne l’ensemble des moyens de protection mis en œuvre pour contrer les attaques venant de réseaux externes à l’entreprise. L’objectif du test d’intrusion externe est donc d’arriver à contourner / compromettre cette défense périmétrique afin de s’introduire dans le réseau interne de l’entreprise.

Vérifier sa défense en profondeur : La défense en profondeur concerne l’ensemble des moyens de protection mis en œuvre pour contrer les attaques venant de réseaux  internes de entreprise. L’objectif du test d’intrusion interne est donc d’arriver à contourner / compromettre ces défenses en profondeur afin de s’introduire et de prendre le contrôle des systèmes informatiques de l’entreprise.

Points clés

3 jours minimum

A partir de 3 850 € HT

Périmètres couverts

Aspects humains

Accès physiques

Applications

Infrastructures

Déroulement de la mission

L’audit d’infrastructure SYNHACK est organisé de la façon suivante :

Phase 1 : Préparation de l’audit

  1. Validation des sites / infrastructures / services concernés par l’audit (périmètre)
  2. Validation des dates d’interventions
  3. Validation des ressources à préparer (procédures, politiques, etc.)

Phase 2 : Exécution de l’audit

  1. Défense périmétrique (depuis l’extérieur)
  2. Défense physique
  3. Défense en profondeur
  4. Audit de configuration

Phase 3 : Conclusion de l’audit

  1. Rédaction du rapport d’audit
  2. Présentation sur site du rapport d’audit (restitution)
  3. Présentation des plans d’action à court / moyen / long termes

Livrables

Rapport d’audit

Suite à la réalisation de l’audit d’infrastructure un rapport rendant compte des vulnérabilités et de l’analyse de nos consultants sera rédigé. Ce livrable est destiné d’une part à la direction (synthèse globale) ainsi qu’aux équipes techniques.

Le rapport complet comprend les éléments suivants :

  • Résumé opérationnel :
    Ce résumé permet de rappeler les objectifs, les enjeux ainsi que le périmètre du test d’intrusion. Il expose également les méthodes et les techniques utilisées lors du test d’intrusion.
  • Synthèse :
    La synthèse contient l’ensemble des éléments essentiels comme le tableau de synthèse des vulnérabilités, les plans d’actions à court, moyen et long termes ainsi que le risque global. Cette synthèse est compréhensible par des non experts.
  • Audit d’architecture :
    Le rapport présente les différentes vulnérabilités qui ont été identifiées lors de l’audit/ Elles concernent la défense périmétrique, la défense en profondeur ainsi que la défense physique. Chaque faille est classifiée avec un niveau de criticité prenant en compte la facilité d’exploitation et l’impact en cas d’utilisation. Chaque description de vulnérabilité est liée à des préconisations pour corriger le problème.
  • Audit de configuration :
    Le rapport présente les différentes vulnérabilités qui ont été identifiées dans la configuration des équipements analysés au cours de l’audit d’infrastructure.
  • Scénarios d’attaques :
    Le rapport présente les scénarios d’attaques vraisemblables, aux vues des éléments analysés durant l’audit d’infrastructure.
  • Conclusion :
    Une synthèse générale expose de manière synthétique le niveau de risque global ainsi que les conclusions de nos consultants. Une proposition de plan d’action est soumise afin de guider le client dans ses démarches correctives.

Restitution sur site

Cette réunion permet de présenter la synthèse du rapport d’audit, des résultats concernant la maturité SSI de l’entreprise, des recommandations ainsi que d’organiser un échange de questions / réponses. Cette  réunion sera également l’occasion d’expliquer les recommandations complexes et, éventuellement, de proposer d’autres solutions plus aisées à mettre en œuvre.

Exemple de mission

Audit d’infrastructure sur le SI

  • Résumé de la mission :
    Réalisation d’un audit d’infrastructure sur les 3 sites de l’entreprise.
  • Périmètre de la mission :
    L’ensemble du SI des 3 sites de l’entreprise (300 utilisateurs).
  • Équipe dédiée :
    2 consultant / 5 jours.
  • Résultat de la mission :
    Découverte de multiples vulnérabilités applicatives (vol de session, failles XSS, usurpation d’identité, etc.), systèmes (déni de service, contournement de droits systèmes, élévation de privilèges, etc.) et physiques (baies non verrouillées, salle serveur facilement accessible, etc.).

Demandez votre devis en moins d’une minute

SYNHACKAudit d’Infrastructure