BMC Real End User Experience Monitoring and Analytics 2.5

Transcription

BMC Real End User Experience Monitoring and Analytics 2.5
Rapport de certification
BMC Real End User Experience Monitoring and
Analytics 2.5
Préparé par le
Centre de la sécurité des télécommunications
à titre d’organisme de certification dans le cadre du
Schéma canadien d’évaluation et de certification selon les critères
communs
© Gouvernement du Canada, Centre de la sécurité des télécommunications, 2015
Numéro de
document :
Version :
Date :
Pagination :
383-4-261-CR
1.0
19 mars 2015
i à iii, 1 à 10
Rapport de certification du SCCC
BMC Software, Inc.
BMC Real End User Experience Monitoring and Analytics 2.5
AVERTISSEMENT
Le produit de technologies de l’information (TI) décrit dans le présent rapport de certification
et sur le certificat afférent a été évalué selon la Méthodologie d’évaluation commune des
produits de sécurité des TI, version 3.1, révision 4, à des fins de conformité aux Critères
communs d’évaluation de la sécurité des TI, version 3.1, révision 4, par un centre
d’évaluation approuvé, établi dans le cadre du Schéma canadien d’évaluation et de
certification selon les Critères communs (SCCC). Le présent rapport et le certificat afférent
valent uniquement pour la version indiquée du produit, dans la configuration qui a été
évaluée. L’évaluation a été effectuée conformément aux dispositions du SCCC, et les
conclusions formulées dans le rapport technique d’évaluation correspondent aux éléments
présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une
homologation du produit TI par le Centre de la sécurité des télécommunications (CST) ou par
toute autre organisation qui reconnaît ou entérine le présent rapport et le certificat afférent, et
ne signifie pas, ni implicitement ni explicitement, que le produit TI est garanti par le CST ou
par toute autre organisation qui entérine le présent rapport et le certificat afférent.
___________________________________________________________________________
Version 1.0
19 mars 2015
- Page i sur iii -
Rapport de certification du SCCC
BMC Software, Inc.
BMC Real End User Experience Monitoring and Analytics 2.5
AVANT-PROPOS
Le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC)
offre un service d’évaluation par une tierce partie en vue de déterminer la fiabilité des
produits de sécurité des TI. Les évaluations sont réalisées par un centre d’évaluation selon les
Critères communs (CECC) sous la direction de l’organisme de certification du SCCC, ce
dernier étant géré par le Centre de la sécurité des télécommunications (CST).
Un CECC est une installation commerciale qui a obtenu l’approbation de l’organisme de
certification du SCCC en vue d’effectuer des évaluations selon les Critères communs. Une
des exigences principales, à cette fin, est l’obtention de l’accréditation selon les prescriptions
du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des
laboratoires d’étalonnage et d’essais. L’accréditation est obtenue dans le cadre du
Programme d’accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien
des normes.
Le CECC qui a mené la présente évaluation est EWA-Canada.
En décernant un certificat Critères communs, l’organisme de certification affirme que le
produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe.
Une cible de sécurité est un document qui comporte les spécifications requises, définit les
activités d’évaluation et en établit la portée. L’utilisateur d’un produit de TI certifié devrait
examiner la cible de sécurité, en plus du rapport de certification, afin de comprendre les
hypothèses formulées dans le cadre de l’évaluation, l’environnement d’exploitation prévu
pour le produit, les fonctionnalités de sécurité qui ont été évaluées ainsi que les tests et les
analyses qui ont été effectués par le CECC.
Le présent rapport de certification accompagne le certificat d’évaluation du produit daté du
19 March 2015, ainsi que la cible de sécurité énoncée à la section 4 du présent rapport.
Le rapport de certification, le certificat d’évaluation du produit et la cible de sécurité sont
affichés sur la liste des produits certifiés (LPC) dans le cadre du SCCC et sur le site portail
des Critères communs (site Web officiel du projet des Critères communs). Le présent rapport
de certification fait référence aux marques de commerce et aux marques de commerce
déposées suivantes :
 Linux est une marque déposée de Linus Torvalds Inc.;
 BMC et BMC Software sont des marques de commerce déposées de BMC Software, Inc.;
 IBM et DB2 sont des marques de commerce déposées de International Business
Machines Corporation;
 Microsoft, Windows et Windows Server sont des marques de commerce déposées de
Microsoft Corporation;
 Oracle et Java sont des marques de commerce déposées d’Oracle;
 UNIX est une marque de commerce déposée de The Open Group.
Toute reproduction du présent rapport est autorisée pourvu qu’il soit reproduit dans sa
totalité.
___________________________________________________________________________
Version 1.0
19 mars 2015
- Page ii sur iii -
Rapport de certification du SCCC
BMC Software, Inc.
BMC Real End User Experience Monitoring and Analytics 2.5
TABLE DES MATIÈRES
AVERTISSEMENT ....................................................................................................................... i
AVANT-PROPOS ......................................................................................................................... ii
Sommaire ....................................................................................................................................... 1
1
Définition de la cible d’évaluation ....................................................................................... 2
2
Description de la TOE .......................................................................................................... 2
3
Politique de sécurité .............................................................................................................. 3
4
Cible de sécurité .................................................................................................................... 4
5
Conformité aux Critères communs ..................................................................................... 4
6
Hypothèses et clarification de la portée .............................................................................. 4
6.1
6.2
HYPOTHÈSES LIÉES À L’UTILISATION SÛRE ................................................................ 4
HYPOTHÈSES LIÉES À L’ENVIRONNEMENT .................................................................. 4
7
Configuration évaluée ........................................................................................................... 5
8
Documentation ...................................................................................................................... 5
9
Activités d’analyse de l’évaluation ...................................................................................... 5
10 Essais des produits de sécurité des TI ................................................................................. 6
10.1
10.2
10.3
10.4
10.5
ÉVALUATION DES TESTS PAR LES DÉVELOPPEURS ...................................................... 6
TESTS FONCTIONNELS INDÉPENDANTS ....................................................................... 6
TESTS DE PÉNÉTRATION INDÉPENDANTS .................................................................... 7
DÉROULEMENT DES TESTS ......................................................................................... 7
RÉSULTATS DES TESTS ............................................................................................... 8
11 Résultats de l’évaluation....................................................................................................... 8
12 Acronymes, abréviations et sigles ........................................................................................ 9
13 Références .............................................................................................................................. 9
___________________________________________________________________________
Version 1.0
19 mars 2015
- Page iii sur iii -
Rapport de certification du SCCC
BMC Software, Inc.
BMC Real End User Experience Monitoring and Analytics 2.5
Sommaire
BMC Real End User Experience Monitoring and Analytics 2.5 (ci-après nommé BMC
EUEM), de BMC Software Inc. est la cible d’évaluation. Les résultats de l’évaluation
démontrent que le produit BMC EUEM répond aux exigences du niveau d’assurance de
l’évaluation (EAL) 2 augmenté pour les fonctionnalités de sécurité qui ont été évaluées.
BMC EUEM utilise une technologie nommée l’analyse de capture de paquets pour voir, de
manière passive, les transactions réelles des utilisateurs qui interagissent avec une application
Web. Les dispositifs Real User Collector saisissent les séances utilisateur en temps réel, et les
dispositifs Real User Analyzer signalent les erreurs et le rendement lent afin d’aider les
équipes des opérations Web à régler les problèmes dès qu’ils surviennent. Ce processus est
aussi appelé la surveillance de l’expérience de l’utilisateur (EUEM pour End-User
Experience Monitoring).
L’EUEM de BMC est considérablement différente des approches de surveillance du
rendement traditionnelles. Le système ne génère aucun trafic. Plutôt, il lit une copie du trafic,
réunit ce qu’il voit en demandes d’objets, de pages et de séances utilisateur, puis enregistre le
rendement et le succès (ou l’échec) des transactions.
EWA-Canada est le CECC qui a réalisé cette évaluation. Celle-ci s’est terminée le 19 March
2015 et a été effectuée selon les règles prescrites par le Schéma canadien d’évaluation et de
certification selon les Critères communs (SCCC).
La portée de l’évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses
formulées dans le cadre de l’évaluation, l’environnement projeté du produit BMC EUEM et
les exigences relatives aux fonctionnalités de sécurité et d’assurance. On recommande aux
utilisateurs du produit de s’assurer que leur environnement d’exploitation est conforme à
celui qui est défini dans la cible de sécurité et de tenir compte des observations ainsi que des
recommandations énoncées dans le présent rapport de certification.
Le Centre de la sécurité des télécommunications, à titre d’organisme de certification selon le
SCCC, affirme que l’évaluation du produit BMC EUEM satisfait à toutes les conditions de
l’Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le
produit figurera sur la liste des produits certifiés (LPC) dans le cadre du SCCC et sur le
portail des Critères communs (site Web officiel du projet des Critères communs).
___________________________________________________________________________
Version 1.0
19 mars 2015
- Page 1 sur 10 -
Rapport de certification du SCCC
1
BMC Software, Inc.
BMC Real End User Experience Monitoring and Analytics 2.5
Définition de la cible d’évaluation
Le produit BMC Real End User Experience Monitoring and Analytics 2.5 (ci-après nommé
BMC EUEM), de BMC Software Inc., est la cible de cette évaluation au niveau d’assurance
d’évaluation (EAL pour Evaluation Assurance Level) 2 +.
2
Description de la TOE
BMC EUEM utilise une technologie nommée l’analyse de capture de paquets pour voir, de
manière passive, les transactions réelles des utilisateurs qui interagissent avec une application
Web. Les dispositifs Real User Collector saisissent les séances utilisateur en temps réel, et les
dispositifs Real User Analyzer signalent les erreurs et le rendement lent afin d’aider les
équipes des opérations Web à régler les problèmes dès qu’ils surviennent. Ce processus est
aussi appelé la surveillance de l’expérience de l’utilisateur (EUEM pour End-User
Experience Monitoring).
L’EUEM de BMC est considérablement différente des approches de surveillance du
rendement traditionnelles. Le système ne génère aucun trafic. Plutôt, il lit une copie du trafic,
réunit ce qu’il voit en demandes d’objets, de pages et de séances utilisateur, puis enregistre le
rendement et le succès (ou l’échec) des transactions.
___________________________________________________________________________
Version 1.0
19 mars 2015
- Page 2 sur 10 -
Rapport de certification du SCCC
BMC Software, Inc.
BMC Real End User Experience Monitoring and Analytics 2.5
Voici, ci-dessous, un diagramme de l’architecture du produit BMC EUEM :
Limites de la TOE BMC EUEM
3
Politique de sécurité
BMC EUEM applique une politique de contrôle d’accès axée sur les rôles afin de contrôler
l’accès des administrateurs au système. De plus, le produit BMC EUEM applique des
politiques de vérification se rapportant aux classes fonctionnelles de sécurité suivantes :

Audit de sécurité;

Protection des données de l’utilisateur;

Identification et authentification;

Gestion de la sécurité;

Collecte de données et production de rapports sur les séances utilisateur.
___________________________________________________________________________
Version 1.0
19 mars 2015
- Page 3 sur 10 -
Rapport de certification du SCCC
4
BMC Software, Inc.
BMC Real End User Experience Monitoring and Analytics 2.5
Cible de sécurité
La cible de sécurité (ST pour Security Target) associée au présent rapport de certification est
définie comme suit :
BMC Real End User Experience Monitoring and Analytics 2.5 Security Target, v0.07, 5
mars 2015
5
Conformité aux Critères communs
L’évaluation a été réalisée selon la Méthodologie d’évaluation commune pour la sécurité des
technologies de l’information, version 3.1, révision 4, afin d’en déterminer la conformité aux
Critères communs pour l’évaluation de la sécurité des technologies de l’information,
version 3.1, révision 4.
BMC EUEM est :
a. conforme au niveau EAL 2 augmenté des Critères communs, contenant toutes les
exigences d’assurance de sécurité stipulées, ainsi que l’augmentation suivante :
 ALC_FLR.2 – Flaw Reporting Procedures.
b. conforme à la partie 2 étendue des Critères communs, avec des exigences fonctionnelles
basées sur les composants fonctionnels de la partie 2, à l’exception des exigences
suivantes, qui sont explicitement désignées dans la ST :
 FCR_COL_EXT collection of user session data;
 FCR_REP_EXT reporting of user experience.
c. conforme à la partie 3 des Critères communs, avec les exigences de sécurité d’assurance
basées uniquement sur les composants d’assurance de la partie 3.
6
Hypothèses et clarification de la portée
On recommande aux consommateurs du produit BMC EUEM de traiter les hypothèses
formulées au sujet de son usage et les paramètres d’environnement comme des éléments
requis pour l’installation et l’environnement d’exploitation, ce qui leur permettra d’utiliser la
TOE de manière adéquate et sûre. De cette façon, la TOE sera utilisée de manière adéquate et
sûre.
Hypothèses liées à l’utilisation sûre
6.1
Les hypothèses sur l’utilisation sûre, qui sont énoncées ci-dessous, figurent également dans la
ST.


6.2
Un ou plusieurs administrateurs autorisés seront chargés d’installer, de configurer et
de gérer la TOE et de protéger l’information qu’elle contient.
Les utilisateurs de la TOE ne sont pas imprudents, sciemment négligents, ni hostiles;
ils suivent et respectent les instructions fournies dans la documentation.
Hypothèses liées à l’environnement
Les hypothèses liées à l’environnement, énoncées ci-dessous, figurent dans la ST.
___________________________________________________________________________
Version 1.0
19 mars 2015
- Page 4 sur 10 -
Rapport de certification du SCCC


7
BMC Software, Inc.
BMC Real End User Experience Monitoring and Analytics 2.5
L’environnement opérationnel fournira un horodatage fiable pour la génération
d’enregistrements de vérification.
Les ressources de traitement de la TOE sont situées dans des installations à accès
contrôlé, ce qui empêchera tout accès physique et réseau non autorisés.
Configuration évaluée
La configuration évaluée du produit BMC EUEM comprend ce qui suit :

BMC Application Performance Management Console v 2.5.01, édition 2.5.66.300;

BMC Real User Collector v 2.5.01, édition 2.5.66.300;

BMC Real User Analyzer v 2.5.01, édition 2.5.66.300;

BMC Performance Analytics Engine v 2.5.01, édition 2.5.66.300;
tournant ESXi 5.5 sur une plateforme serveur prise en charge par les machines virtuelles
générales.
La publication BMC Real End User Experience Monitoring 2.5, 20 février 2014, décrit les
procédures d’installation et d’exploitation du produit BMC EUEM dans sa configuration
évaluée.
8
Documentation
BMC Software Inc. fournit le document suivant aux utilisateurs :
a. BMC Real End User Experience Monitoring 2.5, 20 février 2014.
9
Activités d’analyse de l’évaluation
Les activités d’analyse de l’évaluation comprenaient une évaluation structurée du produit
BMC EUEM, y compris de ce qui suit :
Développement : Les évaluateurs ont analysé les spécifications fonctionnelles et la
documentation de conception du produit BMC EUEM . Ils ont déterminé que la conception
décrit de manière exacte et complète les interfaces de la fonctionnalité de sécurité de la TOE
(TSF pour TOE Security Functionality) et les sous-systèmes TSF, de même que le processus
des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR pour Security
Functional Requirements). Ils ont également analysé la description de l’architecture de
sécurité du produit BMC EUEM et ont établi que le processus d’initialisation est sécurisé,
que les fonctions de sécurité sont protégées contre le trafiquage et les contournements, et que
les domaines de sécurité sont maintenus. De plus, ils ont indépendamment vérifié que les
renvois dans les documents de conception sont corrects.
Guides : Les évaluateurs ont examiné les guides d’utilisation préparatoires et opérationnels
du produit BMC EUEM et ont déterminé qu’ils décrivent suffisamment en détail et sans
___________________________________________________________________________
Version 1.0
19 mars 2015
- Page 5 sur 10 -
Rapport de certification du SCCC
BMC Software, Inc.
BMC Real End User Experience Monitoring and Analytics 2.5
ambiguïté la façon de transformer de manière sûre la TOE en configuration évaluée et la
manière d’utiliser et de gérer le produit. Ils ont examiné et testé les guides d’utilisation
préparatoires et opérationnels et ont déterminé qu’ils sont complets et suffisamment détaillés
pour assurer une configuration sûre.
Support au cycle de vie : Les évaluateurs ont analysé le système de gestion de la
configuration du produit BMC EUEM et la documentation connexe. Ils ont constaté que les
éléments de configuration du produit BMC EUEM étaient clairement indiqués.
Les évaluateurs ont examiné la documentation de livraison et ont établi qu’elle décrit toutes
les procédures nécessaires pour préserver l’intégrité du produit BMC EUEM quand il est
distribué aux utilisateurs.
Les évaluateurs ont examiné les procédures de correction d’anomalies utilisées par les
développeurs pour le produit BMC EUEM. Lors d’une visite du site, ils ont également
examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient
adéquates et permettaient de pister et de corriger les anomalies de sécurité et de
communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit.
Toutes ces activités d’évaluation ont obtenu la cote RÉUSSITE.
10 Essais des produits de sécurité des TI
Les essais comportent les étapes suivantes : évaluation des tests faits par le développeur,
exécution de tests fonctionnels indépendants, et exécution de tests de pénétration.
10.1 Évaluation des tests par les développeurs
Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière
de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE1.
Ils ont analysé la couverture des tests du développeur et ont conclu qu’elle était complète et
précise. La correspondance entre la spécification fonctionnelle et les tests indiqués dans la
documentation des tests du développeur est complète.
10.2 Tests fonctionnels indépendants
Pendant cette évaluation, l’évaluateur a mis au point des tests fonctionnels indépendants en
examinant la documentation de conception et les guides.
Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour
permettre la reproductibilité des procédures d’essai et des résultats. Cette approche de mesure
de la portée des tests a permis d’obtenir la liste d’objectifs de tests suivante :
a. Réexécution des tests du développeur : Ce test vise à répéter un sous-ensemble des tests
du développeur.
1
Le rapport technique d'évaluation est un document du SCCC qui contient de l'information exclusive au
propriétaire et/ou à l'évaluateur, et qui n'est pas rendu public.
___________________________________________________________________________
Version 1.0
19 mars 2015
- Page 6 sur 10 -
Rapport de certification du SCCC
BMC Software, Inc.
BMC Real End User Experience Monitoring and Analytics 2.5
b. Initialisation : Ce test vise à confirmer que la TOE peut être installée et configurée dans
la configuration évaluée, tel qu’il est indiqué dans la ST.
c. Application de la politique de mot de passe : Ce test vise à confirmer que la politique de
mot de passe est strictement appliquée et que tout non-respect de celle-ci fait l’objet
d’une vérification.
d. Règles de sécurité pour les utilisateurs :
a. Rôles de sécurité : Ce test vise à confirmer qu’un utilisateur peut avoir
différents rôles et que les résultats font l’objet d’une vérification.
b. Modification des rôles de sécurité : Ce test vise à confirmer que les rôles d’un
utilisateur peuvent être modifiés et que ces modifications font l’objet d’une
vérification.
10.3 Tests de pénétration indépendants
Après l’examen indépendant des bases de données sur les vulnérabilités du domaine public et
de tous les résultats de l’évaluation, les évaluateurs ont effectué des tests indépendants et
limités de pénétration. Les tests de pénétration concernaient principalement ce qui suit :
a. Repérage des vulnérabilités : Ce test vise à confirmer l’utilisation d’outils automatisés de
balayage des vulnérabilités en vue de découvrir les vulnérabilités possibles des couches
réseau, plateforme et application.
a. Utilisation de Nmap pour détecter les services exécutés sur les ports ouverts.
b. Utilisation de Nexpose pour détecter les vulnérabilités potentielles, y compris
le déni de service.
c. Utilisation des moteurs de recherche sur Internet pour déceler les
vulnérabilités potentielles.
b. Vérification de fuite d’information : Ce test vise à surveiller la TOE pendant le
démarrage, la mise hors tension, l’ouverture de session et d’autres situations où des
composants communiquent entre eux, en vue de déterminer s’il y a fuite de données.
c. Ouvertures de session simultanées : Ce test vise à confirmer que les ouvertures de session
simultanées n’entraînent pas le mauvais fonctionnement du produit.
Les tests de pénétration indépendants n’ont permis de découvrir aucune vulnérabilité
exploitable dans l’environnement d’exploitation prévu.
10.4 Déroulement des tests
BMC EUEM a fait l’objet d’une série complète de tests fonctionnels et de tests de
pénétration indépendants documentés de manière officielle. Les tests ont eu lieu dans des
installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de
l’information). Des représentants de l’organisme de certification du SCCC ont assisté à une
partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les
procédures, les scénarios de test, les résultats prévus et les résultats observés, sont
documentées dans un document de résultats de test distinct.
___________________________________________________________________________
Version 1.0
19 mars 2015
- Page 7 sur 10 -
Rapport de certification du SCCC
BMC Software, Inc.
BMC Real End User Experience Monitoring and Analytics 2.5
10.5 Résultats des tests
Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les
résultats prévus, ce qui donne l’assurance que le produit BMC EUEM se comporte de la
manière spécifiée dans la ST et dans les spécifications fonctionnelles.
11 Résultats de l’évaluation
Cette évaluation a mené à l’obtention du niveau d’assurance EAL 2 +. Toutes les activités
d’évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves
contenues dans le RTE.
___________________________________________________________________________
Version 1.0
19 mars 2015
- Page 8 sur 10 -
Rapport de certification du SCCC
BMC Software, Inc.
BMC Real End User Experience Monitoring and Analytics 2.5
12 Acronymes, abréviations et sigles
Acronyme, abréviation ou Description
sigle
API
API REST
CECC
CLI
EAL
EEPSTI
LPC
PALCAN
RTE
SCCC
SFR
ST
TI
TOE
TSF
Application Programming Interface
(interface de programmation
d’applications)
Representational State Transfer
Application Programming Interface
(interface de ligne de commande de
transfert d’état représentationnel)
Centre d’évaluation selon les Critères
communs
Command Line Interface (interface de ligne
de commande)
Evaluation Assurance Level (niveau
d’assurance de l’évaluation)
Évaluation et essais de produits de sécurité
des technologies de l’information
Liste des produits certifiés
Programme d’accréditation des laboratoires
Canada
Rapport technique d’évaluation
Schéma canadien d’évaluation et de
certification selon les critères communs
Security Functional Requirement (exigence
fonctionnelle de sécurité)
Security Target (cible de sécurité)
Technologies de l’information
Target of Evaluation (cible d’évaluation)
TOE Security Function (fonctionnalité de
sécurité de la TOE)
13 Références
Voici tous les documents de référence utilisés pour la compilation du présent rapport :
a.
SCCC, Publication n° 4, Contrôle technique, version 1.8, octobre 2010;
b.
Critères communs pour l’évaluation de la sécurité des technologies de l’information,
version 3.1, révision 4, septembre 2012.
___________________________________________________________________________
Version 1.0
19 mars 2015
- Page 9 sur 10 -
Rapport de certification du SCCC
BMC Software, Inc.
BMC Real End User Experience Monitoring and Analytics 2.5
c.
Méthodologie d’évaluation commune pour la sécurité des technologies de
l’information, version 3.1, révision 4, septembre 2012.
d.
BMC Real End User Experience Monitoring and Analytics 2.5 Security Target, v0.07,
5 mars 2015
e.
Evaluation Technical Report for BMC Real End User Experience Monitoring and
Analytics 2.5, v1.0, 19 mars 2015.
___________________________________________________________________________
Version 1.0
19 mars 2015
- Page 10 sur 10 -

Documents pareils