Sécurisation de l’appareil
Cette page décrit les mesures que nous prenons pour renforcer la sécurité et protéger les appliances d’intégration Sophos.
Actuellement, les appliances d’intégration utilisent Canonical Ubuntu Server 20.04 LTS comme image de base du système d’exploitation.
Pour nous, la sécurité est une priorité absolue. Les contrôles que nous appliquons à notre produit NDR sont conformes à la norme NIST SP 800-123. Il s’agit des suivants :
- Application de correctifs et mise à niveau
- Suppression ou désactivation des services, applications et protocoles réseau inutiles
- Configuration de l’authentification utilisateur du système d’exploitation
- Journalisation des événements liés à la sécurité
Le chiffrement du disque n'est pas nécessaire car nous ne stockons pas de données personnelles d’identification (PII).
La sauvegarde n'est pas nécessaire car nous stockons uniquement 24 heures de données de flux pour la génération de rapports et pas de données de paquets.
Authentification
Chaque appliance a un utilisateur Admin pour les tâches de gestion. Cet utilisateur est géré via Sophos Central, et nous ne stockons pas le mot de passe.
Si l'appliance est connectée à Sophos Central, le mot de passe utilisateur peut être réinitialisé par n’importe quel utilisateur Sophos Central disposant des autorisations nécessaires.
Communication avec Sophos Central
Toutes les communications avec l'environnement Cloud Sophos Central utilisent HTTPS et TLS 1.2 ou 1.3, selon le service.
Gestionnaire d’appliances
Le gestionnaire d’appliances Appliance Manager utilise un certificat auto-signé et HTTPS. Le certificat auto-signé est généré sur chaque appliance lors du premier démarrage, et TLS 1.2 et 1.3 sont pris en charge. Vous pouvez vous connecter à Appliance Manager avec les mêmes identifiants de connexion que ceux générés via Sophos Central.
Intégrations de l’outil de collecte des journaux
L’appliance d’intégration peut héberger un collecteur d’événements Syslog lorsqu’elle est configurée à cet effet. La collecte Syslog se fait sur un port assigné par le client et n'utilise pas la communication TLS.
Gestion des surfaces d’attaque d’identité (IASM)
Toutes les communications avec Tenable se font via TLS 1.2.
Tests de pénétration
L'équipe de sécurité des applications Sophos effectue au moins un test de pénétration sur l'appliance par an. Nous traitons tous les problèmes critiques et de gravité élevée détectés dans un délai de 30 jours. L’appliance d’intégration fait également partie du programme Bug Bounty de Sophos.