FR3113962A1 - Method and system for monitoring a computer system - Google Patents
Method and system for monitoring a computer system Download PDFInfo
- Publication number
- FR3113962A1 FR3113962A1 FR2009173A FR2009173A FR3113962A1 FR 3113962 A1 FR3113962 A1 FR 3113962A1 FR 2009173 A FR2009173 A FR 2009173A FR 2009173 A FR2009173 A FR 2009173A FR 3113962 A1 FR3113962 A1 FR 3113962A1
- Authority
- FR
- France
- Prior art keywords
- monitoring
- level
- primary
- belonging
- report
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Un procédé de protection d’un système informatique, le système informatique comportant des dispositifs informatiques (U1, V1), le procédé comportant au moins : une étape d’application de règles de sécurité primaires (R1) par au moins un dispositif informatique (U1) appartenant à un premier niveau de manière à générer un rapport de surveillance primaire (PU1-PU2),une étape de transmission du rapport de surveillance primaire (PU1-PU2) à au moins un dispositif informatique (V1) appartenant à un deuxième niveau,une étape d’application de règles de sécurité secondaires (R2) sur les données reçues (DATA2) et le rapport de surveillance primaire (PU1-PU2) reçus par le dispositif informatique (V1) de manière à générer un rapport de surveillance secondaire (PV1),une étape de détermination d’un rapport de surveillance globale (RSG) par un serveur central (SC) par traitement des rapports de surveillance secondaire (PV1) par application de règles de sécurité globales (RG). Figure de l’abrégé : Figure 3 A method of protecting a computer system, the computer system comprising computer devices (U1, V1), the method comprising at least: a step of applying primary security rules (R1) by at least one computing device (U1) belonging to a first level so as to generate a primary surveillance report (PU1-PU2), a step of transmitting the surveillance report primary (PU1-PU2) to at least one computing device (V1) belonging to a second level, a step of applying secondary security rules (R2) to the data received (DATA2) and the primary monitoring report (PU1- PU2) received by the computing device (V1) so as to generate a secondary monitoring report (PV1), a step of determining a global monitoring report (RSG) by a central server (SC) by processing the monitoring reports secondary (PV1) by application of global security rules (RG). Abstract Figure: Figure 3
Description
La présente invention concerne le domaine de la sécurité informatique dans une entreprise ou dans l’industrie afin de détecter de manière réactive une attaque informatique.The present invention relates to the field of computer security in a company or in industry in order to reactively detect a computer attack.
Un système informatique est crucial pour son activité. Celui-ci est susceptible d’être attaqué depuis l’extérieur, par exemple via le réseau internet, ou depuis l’intérieur, par une personne malveillante ayant accès au système informatique.A computer system is crucial for its activity. This is likely to be attacked from the outside, for example via the Internet, or from the inside, by a malicious person with access to the computer system.
En référence à la figure 1, pour détecter de manière réactive toute attaque d’un pirate PIR, il est connu d’installer un logiciel de surveillance sur chaque poste informatique U1-U3 qui transmet des fichiers de surveillance LOG1-LOG3 à une base de données DBA reliée à un serveur central SCA, également connu de l’homme du métier sous le nom de « puits de logs ». Les fichiers de surveillance LOG1-LOG3 sont transmis à la base de données DBA via le réseau internet INT de manière périodique.With reference to FIG. 1, in order to reactively detect any attack by a pirate PIR, it is known to install monitoring software on each computer station U1-U3 which transmits monitoring files LOG1-LOG3 to a database DBA data linked to a central SCA server, also known to those skilled in the art as a “log sink”. The monitoring files LOG1-LOG3 are transmitted to the DBA database via the Internet network INT on a periodic basis.
Le serveur central SCA se présente sous la forme d’un supercalculateur qui est relié à la base de données DBA comportant l’ensemble des fichiers de surveillance LOG1-LOG3. Le serveur central SCA exécute des algorithmes métiers sur l’ensemble des fichiers de surveillance LOG1-LOG3 et permet d’émettre un rapport de surveillance global RSGA indiquant le niveau de menace ainsi que les correctifs à réaliser. Un tel serveur central SCA est performant et permet d’assurer une sécurité importante.The SCA central server is in the form of a supercomputer which is linked to the DBA database containing all the LOG1-LOG3 monitoring files. The SCA central server executes business algorithms on all of the LOG1-LOG3 monitoring files and makes it possible to issue a global RSGA monitoring report indicating the level of threat as well as the corrective measures to be taken. Such a central SCA server is efficient and ensures significant security.
Au cours des dernières années, les systèmes informatiques des entreprises ont grossi de manière importante et les postes informatiques sont de plus en plus nombreux. Cela a augmenté le nombre de fichiers de surveillance LOG1-LOG3 à traiter par le serveur central SCA, ce qui présente plusieurs inconvénients.In recent years, business computer systems have grown significantly and computer stations are more and more numerous. This increased the number of LOG1-LOG3 monitoring files to be processed by the central SCA server, which has several disadvantages.
Tout d’abord, le transfert de nombreux fichiers de surveillance par le réseau internet consomme une part non-négligeable de la bande passante de l’entreprise, ce qui nuit à la productivité de l’entreprise et augmente ses coûts. Sur le plan du stockage, la base de données, qui conserve en mémoire les fichiers de surveillance LOG1-LOG3, voit son volume augmenter de manière exponentielle, ce qui présente des inconvénients en termes de gestion et de coût. En outre, pour traiter des fichiers de surveillance LOG1-LOG3 de plus en plus nombreux, il est nécessaire de prévoir un serveur central SCA dont la puissance est de plus en plus élevée, ce qui augmente le coût. Enfin, l’ensemble des contraintes précitées augmente le temps de calcul du rapport de surveillance global RSGA, ce qui nuit à la réactivité et à l’efficacité de la protection informatique.First of all, the transfer of many surveillance files via the Internet consumes a significant part of the company's bandwidth, which affects the company's productivity and increases its costs. In terms of storage, the database, which keeps the monitoring files LOG1-LOG3 in memory, sees its volume increase exponentially, which has disadvantages in terms of management and cost. In addition, to process increasingly numerous monitoring files LOG1-LOG3, it is necessary to provide a central server SCA whose power is increasingly high, which increases the cost. Finally, all of the aforementioned constraints increase the calculation time of the global RSGA monitoring report, which affects the responsiveness and effectiveness of IT protection.
L’invention vise ainsi à éliminer au moins certains de ces inconvénients en proposant un nouveau procédé de protection d’un système informatique d’une entreprise.The invention thus aims to eliminate at least some of these drawbacks by proposing a new method for protecting a company's computer system.
PRESENTATION DE L’INVENTIONPRESENTATION OF THE INVENTION
L’invention concerne un procédé de protection d’un système informatique, le système informatique comportant des dispositifs informatiques reliés en réseau, les dispositifs informatiques appartenant à des niveaux organisés selon une hiérarchie déterminée par le réseau, le procédé comportant au moins :
- une étape d’application de règles de sécurité primaires sur des données reçues par au moins un dispositif informatique appartenant à un premier niveau de manière à générer un rapport de surveillance primaire,
- une étape de transmission du rapport de surveillance primaire à au moins un dispositif informatique appartenant à un deuxième niveau, hiérarchiquement supérieur au premier niveau,
- une étape d’application de règles de sécurité secondaires sur les données reçues et le rapport de surveillance primaire reçus par le dispositif informatique appartenant au deuxième niveau de manière à générer un rapport de surveillance secondaire,
- une étape de réception par une base de données, par le réseau internet, de rapports de surveillance finaux, correspondant aux rapports de surveillance secondaires ou issus de ceux-ci,
- une étape de détermination d’un rapport de surveillance globale par un serveur central par traitement des rapports de surveillance finaux par application de règles de sécurité globales.
- a step of applying primary security rules to data received by at least one computing device belonging to a first level so as to generate a primary monitoring report,
- a step of transmitting the primary monitoring report to at least one computer device belonging to a second level, hierarchically higher than the first level,
- a step of applying secondary security rules to the data received and the primary monitoring report received by the computing device belonging to the second level so as to generate a secondary monitoring report,
- a step of reception by a database, via the internet network, of final monitoring reports, corresponding to the secondary monitoring reports or derived from them,
- a step of determining a global monitoring report by a central server by processing the final monitoring reports by applying global security rules.
Grâce à l’invention, seuls les rapports de surveillance finaux sont traités par le serveur central et une quantité d’informations limitée mais très pertinente est émise vers le serveur central. Cela permet de faciliter le stockage et le traitement des données pour de grands systèmes informatiques. En outre, la bande passante de la société est préservée.Thanks to the invention, only the final monitoring reports are processed by the central server and a limited but very relevant amount of information is sent to the central server. This makes it easier to store and process data for large computer systems. In addition, the company's bandwidth is preserved.
L’utilisation de niveaux hiérarchiques pour réaliser des traitements différenciés est avantageuse et permet d’obtenir, par capillarité, des données de plus en plus pertinentes. En outre, cela permet de déporter des traitements et de les répartir sur plusieurs niveaux. Il n’est ainsi plus nécessaire de recourir à un serveur central perfectionné dont le coût est élevé.The use of hierarchical levels to carry out differentiated processing is advantageous and makes it possible to obtain, by capillarity, increasingly relevant data. In addition, this makes it possible to deport processing and distribute it over several levels. This eliminates the need for a high-cost, sophisticated central server.
De préférence, chaque dispositif informatique de premier niveau génère un rapport de surveillance primaire. De préférence encore, chaque dispositif informatique de deuxième niveau génère un rapport de surveillance secondaire. Tous les dispositifs informatiques participent, à leur niveau, à la sécurité et mettant en œuvre des règles propres. Cela permet avantageusement de définir des règles propres aux protocoles utilisés par chaque dispositif informatique. Les règles dépendent avantageusement de l’environnement du dispositif informatique.Preferably, each first level computing device generates a primary monitoring report. More preferably, each second level computing device generates a secondary monitoring report. All IT devices participate, at their level, in security and implement their own rules. This advantageously makes it possible to define rules specific to the protocols used by each computing device. The rules advantageously depend on the environment of the computing device.
De manière préférée, le rapport de surveillance secondaire est obtenu par mise en corrélation d’au moins deux rapports de surveillance primaires. Une telle corrélation permet, d’une part de détecter des événements de sécurité globaux et, d’autre part, de réduire la quantité d’information transmise entre chaque niveau. Les évènements de sécurité sont regroupés ensemble suite à la corrélation de manière à être plus facilement interprétables par les niveaux supérieurs.Preferably, the secondary monitoring report is obtained by correlating at least two primary monitoring reports. Such a correlation makes it possible, on the one hand, to detect global security events and, on the other hand, to reduce the amount of information transmitted between each level. Security events are grouped together following the correlation so as to be more easily interpretable by higher levels.
De manière préférée encore, le rapport de surveillance secondaire est obtenu par mise en corrélation d’au moins deux rapports de surveillance primaires et des données reçues par le dispositif informatique appartenant au deuxième niveau et ayant généré le rapport de surveillance secondaire. L’utilisation des données reçues permet d’augmenter la pertinence du rapport de surveillance secondaire qui traite l’ensemble des données primaires et secondaires dont dépend ledit dispositif informatique appartenant au deuxième niveau.Also preferably, the secondary monitoring report is obtained by correlating at least two primary monitoring reports and the data received by the computing device belonging to the second level and having generated the secondary monitoring report. The use of the data received makes it possible to increase the relevance of the secondary monitoring report which processes all the primary and secondary data on which the said computing device belonging to the second level depends.
De préférence, les règles de sécurité globales sont des règles d’apprentissage par ordinateur. Cela est particulièrement avantageux compte tenu du fait que les données de sécurité ont été traitées et regroupées ensemble. Les règles d’apprentissage (réseau de neurones, intelligence artificielle, etc.) sont particulièrement performantes sur des données peu nombreuses et qualitatives. Les temps de traitement sont améliorés afin de pouvoir obtenir un rapport global de manière réactive pour contrer toute attaque informatique.Preferably, the global security rules are machine learning rules. This is particularly advantageous considering that the security data has been processed and grouped together. Learning rules (neural network, artificial intelligence, etc.) perform particularly well on limited and qualitative data. The processing times are improved in order to be able to obtain a global report in a reactive way to counter any computer attack.
De préférence, l’étape d’application de règles de sécurité primaires sur des données reçues est mise en œuvre sur au moins deux dispositifs informatiques appartenant à des réseaux de natures ou de fonctions différentes. De manière avantageuse, le procédé de protection permet une protection globale et indépendante des réseaux et protocoles utilisés.Preferably, the step of applying primary security rules to received data is implemented on at least two computing devices belonging to networks of different natures or functions. Advantageously, the protection method allows global protection independent of the networks and protocols used.
L’invention concerne également un système informatique comportant des dispositifs informatiques reliés en réseau, les dispositifs informatiques appartenant à des niveaux organisés selon une hiérarchie déterminée par le réseau, le procédé comportant au moins :
- au moins un dispositif informatique appartenant à un premier niveau étant configuré pour appliquer des règles de sécurité primaires sur les données reçues de manière à générer un rapport de surveillance primaire,
- le dispositif informatique étant configuré pour transmettre le rapport de surveillance primaire à au moins un dispositif informatique appartenant à un deuxième niveau, hiérarchiquement supérieur au premier niveau,
- au moins un dispositif informatique, appartenant à un deuxième niveau, configuré pour appliquer des règles sécurité secondaires sur les données reçues et le rapport de surveillance primaire reçu de manière à générer un rapport de surveillance secondaire,
- au moins une base de données configurée pour recevoir, par le réseau internet, des rapports de surveillance finaux, correspondant aux rapports de surveillance secondaires ou issus de ceux-ci, et
- au moins un serveur central configuré pour déterminer un rapport de surveillance globale par traitement des rapports de surveillance finaux par application de règles de sécurité globales.
- at least one computer device belonging to a first level being configured to apply primary security rules to the data received so as to generate a primary monitoring report,
- the computing device being configured to transmit the primary monitoring report to at least one computing device belonging to a second level, hierarchically superior to the first level,
- at least one computing device, belonging to a second level, configured to apply secondary security rules to the data received and the primary monitoring report received so as to generate a secondary monitoring report,
- at least one database configured to receive, via the internet network, final monitoring reports, corresponding to the secondary monitoring reports or derived from them, and
- at least one central server configured to determine a global monitoring report by processing the final monitoring reports by applying global security rules.
PRESENTATION DES FIGURESPRESENTATION OF FIGURES
L’invention sera mieux comprise à la lecture de la description qui va suivre, donnée à titre d’exemple, et se référant aux figures suivantes, données à titre d’exemples non limitatifs, dans lesquelles des références identiques sont données à des objets semblables.The invention will be better understood on reading the following description, given by way of example, and referring to the following figures, given by way of non-limiting examples, in which identical references are given to similar objects. .
Il faut noter que les figures exposent l’invention de manière détaillée pour mettre en œuvre l’invention, lesdites figures pouvant bien entendu servir à mieux définir l’invention le cas échéant.It should be noted that the figures expose the invention in detail to implement the invention, said figures can of course be used to better define the invention if necessary.
DESCRIPTION DETAILLEE DE L’INVENTIONDETAILED DESCRIPTION OF THE INVENTION
L’invention concerne un procédé de protection d’un système informatique d’une entreprise ou d’une industrie.The invention relates to a method for protecting a computer system of a company or an industry.
En référence à la figure 2, le système informatique comporte une pluralité de dispositifs informatiques U1-U3, V1-V2. Les dispositifs informatiques U1-U3, V1-V2 se présentent sous des formes diverses, par exemple, des postes d’ordinateurs, des objets connectés, des serveurs d’applications, des équipements industriels, des sondes, des serveurs d’intermédiation, des automates, des routeurs, etc. Les dispositifs informatiques U1-U3, V1-V2 sont reliés en réseau et appartiennent à des niveaux organisés selon une hiérarchie déterminée par le réseau.Referring to Figure 2, the computer system includes a plurality of computer devices U1-U3, V1-V2. Computer devices U1-U3, V1-V2 come in various forms, for example, computer stations, connected objects, application servers, industrial equipment, probes, intermediation servers, PLCs, routers, etc. The computing devices U1-U3, V1-V2 are connected in a network and belong to levels organized according to a hierarchy determined by the network.
Le système informatique comporte, de manière déportée, une base de données DB et un serveur central SC configuré pour générer un rapport de surveillance globale RSG par traitement de rapports de surveillance finaux de la base de données DB.The computer system comprises, in a remote manner, a database DB and a central server SC configured to generate an overall monitoring report RSG by processing final monitoring reports from the database DB.
Contrairement à l’art antérieur qui considérait tous les dispositifs informatiques comme équivalents pour la surveillance, la présente invention propose de tirer parti de la hiérarchie entre les dispositifs informatiques U1-U3, V1-V2.Unlike the prior art which considered all computer devices as equivalent for monitoring, the present invention proposes to take advantage of the hierarchy between computer devices U1-U3, V1-V2.
En effet, les dispositifs informatiques U1-U3, V1-V2 sont connectés en réseau qui définit des niveaux organisés hiérarchiquement. Dans cet exemple, les niveaux hiérarchiques peuvent être déterminés par rapport à un niveau de sous-réseau, un niveau fonctionnel (administratif, production, commerce, environnement, etc.), un niveau applicatif (Système d'Information d'Entreprise ou IT, Système d'Information Industriel ou OT, Internet des objets ou IOT etc.), un niveau protocolaire, etc. Ainsi, un dispositif informatique de rang n U1-U3 communique avec un dispositif de rang n+1 V1-V2 avec lequel il échange des données.Indeed, the computer devices U1-U3, V1-V2 are connected in a network which defines hierarchically organized levels. In this example, the hierarchical levels can be determined in relation to a sub-network level, a functional level (administrative, production, commercial, environment, etc.), an application level (Enterprise Information System or IT, Industrial Information System or OT, Internet of Things or IOT etc.), a protocol level, etc. Thus, a rank n computing device U1-U3 communicates with a rank n+1 device V1-V2 with which it exchanges data.
Par la suite, par souci de clarté et de concision, il n’est représenté que des dispositifs informatiques U1, U2, U3 appartenant à un premier niveau et des dispositifs informatiques V1, V2 appartenant à un deuxième niveau, directement supérieur au premier niveau. Il va de soi que le nombre de dispositifs informatiques et ainsi que le nombre de niveaux pourraient être plus importants.Subsequently, for the sake of clarity and conciseness, only computer devices U1, U2, U3 belonging to a first level and computer devices V1, V2 belonging to a second level, directly superior to the first level, are represented. It goes without saying that the number of computing devices and as well as the number of levels could be greater.
Selon l’invention, chaque dispositif informatique U1-U3, V1-V2 reçoit des données de sécurité DATA1, DATA2 (connexion d’utilisateur, connexion périphérique, message informatique, données de capteur, données d’état d’un système, information réseau, log Système (journaux d’évènements serveur…), logs du serveur applicatif et logs générées par les librairies tierces, log Wifi, cloud, GTB (gestion technique de bâtiment), logs de mobiles, etc.) et met en œuvre des règles de sécurité déterminée par un programme de surveillance installé préalablement sur ledit dispositif informatique U1-U3, V1-V2.According to the invention, each computer device U1-U3, V1-V2 receives security data DATA1, DATA2 (user connection, peripheral connection, computer message, sensor data, system status data, network information , System log (server event logs, etc.), application server logs and logs generated by third-party libraries, Wifi log, cloud, BMS (technical building management), mobile logs, etc.) and implements rules security determined by a monitoring program previously installed on said computer device U1-U3, V1-V2.
Chaque dispositif informatique U1-U3, V1-V2 met en œuvre des règles de sécurité R1, R2 qui sont propres à son niveau hiérarchique. Ainsi, les dispositifs informatiques U1-U3 appartenant au premier niveau mettent en œuvre des règles de sécurité primaires R1 tandis que les dispositifs informatiques V1-V2 appartenant au deuxième niveau mettent en œuvre des règles de sécurité secondaires R2. La nature des règles de sécurité R1, R2 est fonction des données traitées.Each computing device U1-U3, V1-V2 implements security rules R1, R2 which are specific to its hierarchical level. Thus, the computer devices U1-U3 belonging to the first level implement primary security rules R1 while the computer devices V1-V2 belonging to the second level implement secondary security rules R2. The nature of the security rules R1, R2 depends on the data processed.
Chaque ensemble ou sous ensemble d’une organisation ou d’un système est dans un environnement particulier (environnement technique). Les règles de sécurité sont adaptées au système informatique et optimisées par rapport aux failles susceptibles d’être présentes.Each set or subset of an organization or system is in a particular environment (technical environment). The security rules are adapted to the computer system and optimized in relation to the vulnerabilities likely to be present.
Si le système informatique est du type OT (Système d'Information Industriel), il met en œuvre un protocole propre et met en œuvre des règles de sécurité qui permettent de détecter des évènements de sécurité OT (règles de surveillance de production). Les règles de sécurité d’un autre environnement ne sont pas applicables (Ex : règles liées à un serveur de données, à un serveur WEB, etc.).If the computer system is of the OT (Industrial Information System) type, it implements its own protocol and implements security rules that make it possible to detect OT security events (production monitoring rules). The security rules of another environment are not applicable (Ex: rules related to a data server, a WEB server, etc.).
Si le système informatique est du type IT (Système d'Information d'Entreprise), il met en œuvre un protocole propre et met en œuvre des règles de sécurité qui permettent de détecter des évènements de sécurité IT (Ex : règles liées à un serveur de données, à un serveur WEB).If the computer system is of the IT (Company Information System) type, it implements its own protocol and implements security rules that make it possible to detect IT security events (Ex: rules related to a server data, to a WEB server).
De même, si le système informatique est du type IOT (Système d'Information Internet Of Things), il met en œuvre un protocole propre et met en œuvre des règles de sécurité qui permettent de détecter des évènements de sécurité IOT (règles de surveillance des Objects connectés). Les règles de sécurité d’un autre environnement ne sont pas applicables (Ex : règles liées à un serveur de données, à un serveur WEB, etc.).Similarly, if the computer system is of the IOT (Internet Of Things Information System) type, it implements its own protocol and implements security rules that make it possible to detect IOT security events (rules for monitoring connected objects). The security rules of another environment are not applicable (Ex: rules related to a data server, a WEB server, etc.).
Les différentes étapes du procédé selon l’invention vont être dorénavant présentées en détails.The different steps of the process according to the invention will now be presented in detail.
En référence aux figures 2 et 3, le procédé comporte une étape d’application des règles de sécurité primaires R1 par chaque dispositif informatique U1-U3 appartenant au premier niveau sur les données reçues DATA1 de manière à émettre des rapport de surveillance primaires PU1-PU3 qui comportent toutes les anormalités détectées. Autrement dit, contrairement à l’art antérieur qui fournissait un fichier de surveillance complet avec toutes les données pertinentes afin que le serveur central SC réalise la détermination d’anormalités de manière déportée, la présente invention se propose de réaliser un traitement local des données afin de déterminer localement une anormalité.With reference to FIGS. 2 and 3, the method comprises a step of application of the primary security rules R1 by each computer device U1-U3 belonging to the first level on the data received DATA1 so as to issue primary monitoring reports PU1-PU3 which include all detected abnormalities. In other words, unlike the prior art which provided a complete monitoring file with all the relevant data so that the central server SC can carry out the determination of abnormalities remotely, the present invention proposes to carry out local processing of the data in order to to locally determine an abnormality.
Dans cet exemple, le dispositif du premier niveau U1 est un deuxième serveur SB qui reçoit une communication d’un premier serveur SA ayant les droits administrateurs sur un réseau de gestion. Le rapport de surveillance primaire PU1 comporte l’évènement de sécurité (communication d’un serveur administrateur SA) ainsi que l’ensemble des éléments ayant permis de détecter cet évènement.In this example, the first level device U1 is a second server SB which receives a communication from a first server SA having administrator rights on a management network. The primary monitoring report PU1 includes the security event (communication from an administrator server SA) as well as all the elements that made it possible to detect this event.
De manière analogue, le dispositif du premier niveau U2 est un troisième serveur SC qui reçoit une communication du deuxième serveur SB ayant les droits administrateurs selon un protocole particulier sur un réseau de production. Le rapport de surveillance primaire PU2 comporte l’évènement de sécurité (communication d’un serveur administrateur SB) ainsi que l’ensemble des éléments ayant permis de détecter cet évènement.Similarly, the first level device U2 is a third server SC which receives a communication from the second server SB having administrator rights according to a particular protocol on a production network. The primary monitoring report PU2 includes the security event (communication from an administrator server SB) as well as all the elements that made it possible to detect this event.
Chaque rapport de surveillance primaire PU1-PU3 comporte ainsi les anormalités détectées au premier niveau. Par la suite, ces anormalités seront désignées anormalités primaires.Each primary monitoring report PU1-PU3 thus includes the abnormalities detected at the first level. Subsequently, these abnormalities will be referred to as primary abnormalities.
Selon l’invention, le procédé comporte une étape de transmission par chaque dispositif informatique du premier niveau U1-U3 de son rapport de surveillance primaire PU1-PU3 à au moins un dispositif informatique V1, V2 appartenant au deuxième niveau. Autrement dit, les anormalités primaires remontent par capillarité dans le système informatique en fonction de la hiérarchie du réseau.According to the invention, the method comprises a step of transmission by each computing device of the first level U1-U3 of its primary monitoring report PU1-PU3 to at least one computing device V1, V2 belonging to the second level. In other words, the primary abnormalities go up by capillarity in the computer system according to the hierarchy of the network.
Dans cet exemple de mise en œuvre, les dispositifs informatiques du premier niveau U1-U2 sont reliés hiérarchiquement en réseau à un unique dispositif informatique du deuxième niveau V1 tandis que le dispositif informatique du premier niveau U3 est relié hiérarchiquement en réseau à un unique dispositif informatique du deuxième niveau V2.In this example of implementation, the computing devices of the first level U1-U2 are hierarchically linked in a network to a single computing device of the second level V1 while the computing device of the first level U3 is hierarchically linked in a network to a single computing device of the second level V2.
Le procédé de surveillance comporte une étape d’application de règles de sécurité secondaires R2 par chaque dispositif informatique appartenant au deuxième niveau V1, V2 de manière à déterminer un rapport de surveillance secondaire PV1, PV2 qui comportent toutes les anormalités détectées. Dans cet exemple, en référence à la figure 3, le dispositif informatique V1 du deuxième niveau traite les données de rang 2 qu’il reçoit (DATA2) ainsi que les deux rapports de surveillance primaires PU1, PU2 à l’aide des règles de sécurité secondaires R2 de manière à générer un rapport de surveillance secondaire PV1.The monitoring method comprises a step of application of secondary security rules R2 by each computer device belonging to the second level V1, V2 so as to determine a secondary monitoring report PV1, PV2 which includes all the abnormalities detected. In this example, with reference to Figure 3, the second level computer device V1 processes the rank 2 data it receives (DATA2) as well as the two primary monitoring reports PU1, PU2 using the security rules secondary R2 so as to generate a secondary monitoring report PV1.
De manière préférée, les règles de sécurité secondaires R2 mettent en œuvre une corrélation des rapports de de surveillance primaires PU1, PU2, de préférence, également une corrélation avec les données de rang 2. Ainsi, tout évènement de sécurité est collecté de manière globale par le dispositif informatique V1 du deuxième niveau, ce qui limite la quantité de données de sécurité dans le rapport de surveillance secondaire PV1. Les données de sécurité sont moins nombreuses mais plus pertinentes.Preferably, the secondary security rules R2 implement a correlation of the primary monitoring reports PU1, PU2, preferably also a correlation with the rank 2 data. Thus, any security event is collected globally by the second level computer device V1, which limits the amount of security data in the secondary monitoring report PV1. Safety data is less numerous but more relevant.
Dans cet exemple, le dispositif informatique V1 du deuxième niveau apprend par les deux rapports de surveillance primaires PU1, PU2, en particulier, par leur mise en corrélation un ordre de commande par rebond du premier serveur SA vers le deuxième serveur SB et du deuxième serveur SB vers le troisième serveur SC. Une règle de corrélation entre les différents rapports surveillance primaires PU1, PU2 lève un incident de sécurité (attaque par rebond entre les serveurs SA, SB, SC) qui est inscrit dans le rapport de surveillance secondaire PV1.In this example, the second level computer device V1 learns from the two primary monitoring reports PU1, PU2, in particular, by correlating them, a command order by rebound from the first server SA to the second server SB and from the second server SB to the third server SC. A correlation rule between the various primary monitoring reports PU1, PU2 raises a security incident (bounce attack between the servers SA, SB, SC) which is recorded in the secondary monitoring report PV1.
De manière analogue, le dispositif informatique V2 génère un rapport de surveillance secondaire PV2 comme illustré à la figure 3. Dans cet exemple, le rapport de surveillance secondaire PV2 détecte également une attaque par rebond émise par le premier serveur SA.Similarly, the computing device V2 generates a secondary monitoring report PV2 as illustrated in FIG. 3. In this example, the secondary monitoring report PV2 also detects a rebound attack sent by the first server SA.
Dans cet exemple, les dispositifs informatiques V1, V2 appartiennent au dernier niveau et les rapports de surveillance secondaire PV1, PV2 sont émis par le réseau internet INT dans la base de données DB. Autrement dit, les rapports de surveillance secondaires PV1, PV2 sont des rapports de surveillance finaux qui peuvent être transmis à la base de données DB afin d’être stockés. Les rapports de surveillance finaux comportent l’ensemble des évènements de sécurité et les données à l’origine desdits évènements de sécurité.In this example, the computing devices V1, V2 belong to the last level and the secondary monitoring reports PV1, PV2 are transmitted by the internet network INT in the database DB. In other words, the secondary monitoring reports PV1, PV2 are final monitoring reports which can be transmitted to the database DB in order to be stored. The final surveillance reports include all security events and the data at the origin of said security events.
Dans un système informatique comportant plus de deux niveaux, les rapports de surveillance finaux correspondent à ceux du niveau le plus élevé. De manière analogue à l’exemple présenté précédemment, les anormalités remontent hiérarchiquement et sont traitées par chaque niveau supérieur.In a computer system with more than two levels, the final monitoring reports correspond to those of the highest level. Similar to the example presented above, abnormalities go up hierarchically and are dealt with by each higher level.
Le serveur central SC traite les rapports de surveillance finaux par application de règles de sécurité globales RG de manière à générer un rapport de surveillance globale RSG, par exemple, des règles d’apprentissage par ordinateur. Dans cet exemple, le serveur central SC peut conclure que le premier serveur SA a été compromis.The central server SC processes the final monitoring reports by applying global security rules RG so as to generate a global monitoring report RSG, for example, computer learning rules. In this example, the central server SC can conclude that the first server SA has been compromised.
De manière avantageuse, les rapports de surveillance secondaires PV1, PV2 sont peu nombreux par comparaison à l’art antérieur et moins volumineux car les données brutes ont été traitées de manière hiérarchique afin de n’extraire que les données pertinentes, c’est-à-dire, les anormalités.Advantageously, the secondary monitoring reports PV1, PV2 are few in number compared to the prior art and less voluminous because the raw data have been processed in a hierarchical manner in order to extract only the relevant data, i.e. ie, abnormalities.
Cet allègement des données présente de nombreux avantages. Tout d’abord, la bande passante nécessaire pour transmettre les rapports de surveillance secondaires PV1, PV2 est faible par comparaison à l’art antérieur. Cela permet en outre de limiter la dimension de la base de données DBA et sa croissance au fil du temps.This data relief has many benefits. First of all, the bandwidth required to transmit the secondary monitoring reports PV1, PV2 is low compared to the prior art. This further limits the size of the DBA database and its growth over time.
Enfin, le traitement des rapports de surveillance secondaires PV1, PV2 est plus performant et réactif par comparaison à l’art antérieur étant donné qu’il bénéficie de données affinées à chaque niveau hiérarchique. Il en résulte la génération d’un rapport de surveillance global qui est très pertinent obtenu dans un temps faible étant donné que le nombre et la taille des rapports sont réduits par comparaison à l’art antérieur.
Finally, the processing of the secondary monitoring reports PV1, PV2 is more efficient and responsive compared to the prior art since it benefits from refined data at each hierarchical level. This results in the generation of an overall monitoring report which is very relevant, obtained in a short time given that the number and the size of the reports are reduced compared to the prior art.
Claims (8)
- une étape d’application de règles de sécurité primaires (R1) sur des données reçues (DATA1) par au moins un dispositif informatique (U1-U2) appartenant à un premier niveau de manière à générer un rapport de surveillance primaire (PU1-PU2),
- une étape de transmission du rapport de surveillance primaire (PU1-PU2) à au moins un dispositif informatique (V1) appartenant à un deuxième niveau, hiérarchiquement supérieur au premier niveau,
- une étape d’application de règles de sécurité secondaires (R2) sur les données reçues (DATA2) et le rapport de surveillance primaire (PU1-PU2) reçus par le dispositif informatique (V1) appartenant au deuxième niveau de manière à générer un rapport de surveillance secondaire (PV1),
- une étape de réception par une base de données (DB), par le réseau internet (INT), de rapports de surveillance finaux (PV1, PV2), correspondant aux rapports de surveillance secondaires (PV1) ou issus de ceux-ci,
- une étape de détermination d’un rapport de surveillance globale (RSG) par un serveur central (SC) par traitement des rapports de surveillance finaux par application de règles de sécurité globales (RG).
- a step of applying primary security rules (R1) to data received (DATA1) by at least one computing device (U1-U2) belonging to a first level so as to generate a primary monitoring report (PU1-PU2) ,
- a step of transmitting the primary monitoring report (PU1-PU2) to at least one computer device (V1) belonging to a second level, hierarchically higher than the first level,
- a step of applying secondary security rules (R2) to the data received (DATA2) and the primary monitoring report (PU1-PU2) received by the computing device (V1) belonging to the second level so as to generate a secondary monitoring (PV1),
- a step of reception by a database (DB), by the Internet network (INT), of final monitoring reports (PV1, PV2), corresponding to the secondary monitoring reports (PV1) or resulting from these,
- a step of determining a global monitoring report (RSG) by a central server (SC) by processing the final monitoring reports by applying global security rules (RG).
- au moins un dispositif informatique (U1-U2) appartenant à un premier niveau étant configuré pour appliquer des règles de sécurité primaires (R1) sur les données reçues (DATA1) de manière à générer un rapport de surveillance primaire (PU1-PU2),
- le dispositif informatique (U1-U2) étant configuré pour transmettre le rapport de surveillance primaire (PU1-PU2) à au moins un dispositif informatique (V1) appartenant à un deuxième niveau, hiérarchiquement supérieur au premier niveau,
- au moins un dispositif informatique (V1), appartenant à un deuxième niveau, configuré pour appliquer des règles sécurité secondaires (R2) sur les données reçues (DATA2) et le rapport de surveillance primaire (PU1-PU2) reçu de manière à générer un rapport de surveillance secondaire (PV1),
- au moins une base de données (DB) configurée pour recevoir, par le réseau internet (INT), des rapports de surveillance finaux (PV1, PV2), correspondant aux rapports de surveillance secondaires (PV1) ou issus de ceux-ci, et
- au moins un serveur central (SC) configuré pour déterminer un rapport de surveillance globale (RSG) par traitement des rapports de surveillance finaux par application de règles de sécurité globales (RG).
- at least one computer device (U1-U2) belonging to a first level being configured to apply primary security rules (R1) on the received data (DATA1) so as to generate a primary monitoring report (PU1-PU2),
- the computing device (U1-U2) being configured to transmit the primary monitoring report (PU1-PU2) to at least one computing device (V1) belonging to a second level, hierarchically superior to the first level,
- at least one computing device (V1), belonging to a second level, configured to apply secondary security rules (R2) on the data received (DATA2) and the primary monitoring report (PU1-PU2) received so as to generate a report secondary monitoring (PV1),
- at least one database (DB) configured to receive, via the Internet network (INT), final monitoring reports (PV1, PV2), corresponding to the secondary monitoring reports (PV1) or resulting from these, and
- at least one central server (SC) configured to determine a global monitoring report (RSG) by processing the final monitoring reports by applying global security rules (RG).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2009173A FR3113962A1 (en) | 2020-09-10 | 2020-09-10 | Method and system for monitoring a computer system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2009173A FR3113962A1 (en) | 2020-09-10 | 2020-09-10 | Method and system for monitoring a computer system |
FR2009173 | 2020-09-10 |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3113962A1 true FR3113962A1 (en) | 2022-03-11 |
Family
ID=74125330
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR2009173A Pending FR3113962A1 (en) | 2020-09-10 | 2020-09-10 | Method and system for monitoring a computer system |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3113962A1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090172821A1 (en) * | 2004-06-30 | 2009-07-02 | Faycal Daira | System and method for securing computer stations and/or communication networks |
US20170091000A1 (en) * | 2014-05-16 | 2017-03-30 | Bull | Architecture for correlating events for supercomputer surveillance |
WO2017160913A1 (en) * | 2016-03-15 | 2017-09-21 | Sri International | Intrusion detection via semantic fuzzing and message provenance |
-
2020
- 2020-09-10 FR FR2009173A patent/FR3113962A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090172821A1 (en) * | 2004-06-30 | 2009-07-02 | Faycal Daira | System and method for securing computer stations and/or communication networks |
US20170091000A1 (en) * | 2014-05-16 | 2017-03-30 | Bull | Architecture for correlating events for supercomputer surveillance |
WO2017160913A1 (en) * | 2016-03-15 | 2017-09-21 | Sri International | Intrusion detection via semantic fuzzing and message provenance |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10511545B2 (en) | Anomaly detection and classification using telemetry data | |
Detken et al. | SIEM approach for a higher level of IT security in enterprise networks | |
EP2112624A1 (en) | Method for managing cryptographic equipment with unified administration | |
Mekala et al. | Cybersecurity for Industrial IoT (IIoT): Threats, countermeasures, challenges and future directions | |
CN113259356A (en) | Threat intelligence and terminal detection response method and system under big data environment | |
FR3106914A1 (en) | Method for monitoring data exchanged over a network and intrusion detection device | |
EP3854021A1 (en) | Confidential method for processing logs of a computer system | |
De Dutta et al. | Cybersecurity for microgrid | |
CN117812094A (en) | Data sharing method and system based on Internet of things equipment | |
FR3113962A1 (en) | Method and system for monitoring a computer system | |
EP2176759B1 (en) | Method for measuring the performance of a target server housing a dynamic tracking tool | |
Leo John et al. | Introduction to the internet of things: opportunities, perspectives and challenges | |
FR2923113A1 (en) | METHOD FOR MANAGING ADMINISTRATION OPERATIONS, MAINTENANCE AND OPERATIONAL MAINTENANCE, MANAGEMENT ENTITY, AND CORRESPONDING COMPUTER PROGRAM PRODUCT. | |
WO2019121674A1 (en) | System and method for configuring a video surveillance infrastructure | |
FR3057123A1 (en) | METHOD AND SYSTEM FOR DETECTING INTRUSIONS ON A NETWORK | |
Jirsik et al. | Host behavior in computer network: One-year study | |
Michelena et al. | Beta Hebbian Learning for intrusion detection in networks with MQTT Protocols for IoT devices | |
Yeboah-Boateng | Fuzzy similarity measures approach in benchmarking taxonomies of threats against SMEs in developing economies | |
FR3075533A1 (en) | VIDEO MANAGEMENT SYSTEM - MONITORING | |
Nemmini et al. | Fortifying Information Security: Security Implications of Microservice and Monolithic Architectures | |
EP3817294B1 (en) | Method and module for a connectivity regulation of connected objects. | |
EP2790355A1 (en) | A method of characterizing a computer network | |
Carletti | Design and engineering of system for large-scale Internet Traffic Visualisation | |
CN117527299A (en) | Firewall management method, system, device, processor and electronic equipment | |
FR3109645A1 (en) | HART data analysis device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20220311 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |