Environnement d'utilisation
Pour utiliser SDS Enterprise dans les conditions de son évaluation Critères Communs et de sa qualification au niveau standard, il est impératif de respecter les recommandations suivantes.
- Consultez régulièrement les alertes de sécurité diffusées sur
https://advisories.stormshield.eu/. - Appliquez systématiquement une mise à jour du logiciel si elle contient la correction d'une faille de sécurité. Ces mises à jour sont disponibles sur votre espace client MyStormshield.
- Les clés RSA des utilisateurs et des autorités de certification doivent être d'une taille minimale de 4096 bits, avec un exposant public strictement supérieur à 65536.
- Les certificats et les CRL doivent être signés avec l'algorithme d'empreinte SHA-256 ou supérieur.
- Si les clés sont fournies par une infrastructure à clé publique (PKI), leur génération et leur distribution doivent respecter les règles de l'art. Reportez-vous aux recommandations ANSSI-PA-079 de l'ANSSI.
SDS Enterprise supporte l'algorithme de chiffrement AES 256 et l'algorithme de signature SHA-256 ou supérieur.
Pour une utilisation au-delà de 2030, la taille minimale d’une clé RSA est de 3072 bits.
- Les comptes utilisateur doivent être protégés par l'algorithme de chiffrement AES 256 et le standard de hachage cryptographique SHA-256.
- Les mots de passe doivent être soumis à une politique de sécurité empêchant les mots de passe faibles et limitant le nombre d'échecs avant le blocage du compte.
En mode Carte à puce, la politique doit respecter les recommandations du fabricant. - Des mesures organisationnelles adaptées doivent assurer l'authenticité des politiques à partir desquelles les comptes utilisateur sont créés.
- En cas d'utilisation d'un porte-clés matériel (carte à puce ou token matériel), ce dispositif assure la protection en confidentialité et en intégrité des clés et des certificats qu'il contient. Son interface PKCS#11, installée par l'administrateur Système, assure un accès sécurisé aux clés et certificats de l'utilisateur.
- Le poste de travail sur lequel SDS Enterprise est installé doit être sain. Il doit pour cela exister dans l'organisation une politique de sécurité du système d'information dont les exigences sont respectées sur les postes de travail. Cette politique doit notamment prévoir que les logiciels installés seront régulièrement mis à jour et que le système sera protégé contre les virus et autres logiciels espions ou malveillants (pare-feu correctement paramétré, antivirus à jour, etc).
- La politique de sécurité doit également prévoir que les postes non équipés de SDS Enterprise n'auront pas accès aux dossiers confidentiels partagés sur un serveur, afin qu'un utilisateur ne puisse pas provoquer un déni de service en altérant ou en supprimant, par inadvertance ou par malveillance, les fichiers protégés par le produit.
- L'accès aux fonctions d'administration du système du poste est restreint aux seuls administrateurs système.
- Le système d'exploitation doit gérer les journaux d’événements générés par le produit en conformité avec la politique de sécurité de l'organisation. Il doit par exemple restreindre l'accès en lecture à ces journaux aux seules personnes explicitement autorisées.
- L'utilisateur doit veiller à ce qu'un attaquant potentiel ne puisse pas observer voire accéder au poste lorsque la session SDS Enterprise est ouverte.
- L'administrateur de la sécurité est considéré de confiance. Il définit la politique de sécurité de SDS Enterprise en respectant l'état de l'art, éventuellement via l'application Stormshield Data Management Center.
Après toute modification de cette politique, l'administrateur de la sécurité la signe de nouveau avant de la diffuser.
Il définit également l'outil d'administration utilisé, le modèle de carte à puce déployé, l'infrastructure à clé publique mise en œuvre et tout autre outil nécessaire à une utilisation sécurisée de la solution. - L'administrateur système est également considéré de confiance. Il est en charge de l'installation et de la maintenance de l'application et du poste de travail (système d'exploitation, logiciels de protection, librairie PKCS#11 d'interface avec une carte à puce, applications bureautiques et métier, etc). Il applique la politique de sécurité définie par l'administrateur de la sécurité.
- L'utilisateur est une personne non hostile, formée à l'utilisation du produit. Il doit respecter la politique de sécurité en vigueur dans son organisme, et notamment ne pas partager ses identifiants.
La politique de sécurité, dénommée « Diffusion Restreinte Policy », utilisée lors de l’évaluation Critères Communs de SDS Enterprise est la suivante :
| Type de compte | |
| Type de compte autorisé | Carte à puce seulement |
| Création de compte Mot de passe | Désactivée |
| Création de compte Carte à puce | Création manuelle et automatique autorisée |
| Gestion des comptes | Comptes avec deux clés (clé de chiffrement et clé de signature) |
| Algorithme de chiffrement | AES-256 |
| Algorithme de signature | SHA-512 |
| Paramètres Stormshield Data File | |
| Création de fichiers SmartFILE | Désactivée |
| Création de fichiers auto-déchiffrables | Désactivée |
| Chiffrement de fichiers pour un destinataire | Activé |
| Déchiffrement de fichiers | Activé |
| Chiffrement/déchiffrement de fichiers réseau | Activé |
| Chiffrement/déchiffrement de dossiers | Désactivé |
| Format de chiffrement | .sdsx |
| Liste de chiffrement et de déchiffrement | Aucune |
| Annuaires | |
| Mise à jour automatique de l'annuaire de confiance | Désactivée |
| Révocation de certificats | |
| Contrôle de révocation des certificats | Activé |
| Autres | |
|
Stormshield Data Connector |
Ne pas installer |
| Stormshield Data Share | Ne fait pas partie de l'installation par défaut. Ne pas installer. |