Audit de configuration

Un audit de configuration pour prévenir la présence de mauvaises configurations et renforcer la sécurité de votre Système d’Information

Objectif d’un audit de configuration

office-g313af970f_1280

L’audit de configuration consiste à analyser le paramétrage de vos équipements afin de vérifier l’intégration de mécanismes de sécurité et de réduire la surface d’attaque. 

Cette évaluation peut s’appuyer sur les recommandations de sécurité du constructeur, de l’ANSSI, du CIS ou d’un référentiel interne. 

Des entretiens peuvent être nécessaires afin d’évaluer la pertinence de l’analyse compte tenu des contraintes opérationnelles.

Bénéfices attendus d’un audit de configuration

Les apports d’un audit de configuration sont notamment :

Synetis étant une société qualifiée PASSI, l’audit de configuration peut être réalisé sous cette qualification tel que défini par l’ANSSI.  Cela s’applique par exemple dans le cas de l’audit d’un réseau de Diffusion Restreinte ou d’une qualification SecNumCloud.

Méthodologie d’un audit de configuration

Après avoir déterminé les points de configuration à évaluer, les auditeurs comparent la configuration de l’équipement audité aux recommandations de sécurité. Cette analyse fine des défauts de configuration leur permet de remonter des métriques pertinentes pour l’évaluation et le traitement des risques.

Synetis réalise des audits de configuration de différentes briques, tant logicielles que matérielles, de votre Système d’Information.

En plus de s’appuyer sur des référentiels de sécurité adaptés et reconnus (ANSSI, CIS), notre démarche se base également sur les retours d’expérience de nos experts techniques en charge de l’intégration de solutions de sécurité.

Nous couvrons l’audit de configuration d’une grande variété de systèmes, que ce soit :

Au sens large, Synetis réalise également des audits d’environnement de télétravail ou travail, à partir de l’étude de la configuration d’un poste de travail corporate. Ce type d’audit vise à vérifier le durcissement de la configuration (selon les règles de l’état de l’art) et les failles éventuelles qui pourraient permettre à un attaquant ou un collaborateur malveillant d’obtenir une élévation de privilèges.

Ce type d’audit peut également être complété par un audit hardware, qui permet de valider le choix du matériel et les configurations de “bas niveau” (Bios…).

Quelques exemples de recommandations techniques

Ci-après, à titre illustratif, sont données quelques recommandations issues de nos travaux d’audit de configuration :

Audit Active Directory

Audit de serveur Web

Audit Cloud

Contactez nos experts Synetis pour plus d’informations sur les audits de configuration, afin d’améliorer votre cybersécurité !

Protection et surveillance des si

Nos experts Audit
répondent à vos questions