BMC Real End User Experience Monitoring and Analytics 2.5
Transcription
BMC Real End User Experience Monitoring and Analytics 2.5
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d’organisme de certification dans le cadre du Schéma canadien d’évaluation et de certification selon les critères communs © Gouvernement du Canada, Centre de la sécurité des télécommunications, 2015 Numéro de document : Version : Date : Pagination : 383-4-261-CR 1.0 19 mars 2015 i à iii, 1 à 10 Rapport de certification du SCCC BMC Software, Inc. BMC Real End User Experience Monitoring and Analytics 2.5 AVERTISSEMENT Le produit de technologies de l’information (TI) décrit dans le présent rapport de certification et sur le certificat afférent a été évalué selon la Méthodologie d’évaluation commune des produits de sécurité des TI, version 3.1, révision 4, à des fins de conformité aux Critères communs d’évaluation de la sécurité des TI, version 3.1, révision 4, par un centre d’évaluation approuvé, établi dans le cadre du Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC). Le présent rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L’évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d’évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit TI par le Centre de la sécurité des télécommunications (CST) ou par toute autre organisation qui reconnaît ou entérine le présent rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit TI est garanti par le CST ou par toute autre organisation qui entérine le présent rapport et le certificat afférent. ___________________________________________________________________________ Version 1.0 19 mars 2015 - Page i sur iii - Rapport de certification du SCCC BMC Software, Inc. BMC Real End User Experience Monitoring and Analytics 2.5 AVANT-PROPOS Le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC) offre un service d’évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d’évaluation selon les Critères communs (CECC) sous la direction de l’organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications (CST). Un CECC est une installation commerciale qui a obtenu l’approbation de l’organisme de certification du SCCC en vue d’effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l’obtention de l’accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d’étalonnage et d’essais. L’accréditation est obtenue dans le cadre du Programme d’accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a mené la présente évaluation est EWA-Canada. En décernant un certificat Critères communs, l’organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte les spécifications requises, définit les activités d’évaluation et en établit la portée. L’utilisateur d’un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, afin de comprendre les hypothèses formulées dans le cadre de l’évaluation, l’environnement d’exploitation prévu pour le produit, les fonctionnalités de sécurité qui ont été évaluées ainsi que les tests et les analyses qui ont été effectués par le CECC. Le présent rapport de certification accompagne le certificat d’évaluation du produit daté du 19 March 2015, ainsi que la cible de sécurité énoncée à la section 4 du présent rapport. Le rapport de certification, le certificat d’évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés (LPC) dans le cadre du SCCC et sur le site portail des Critères communs (site Web officiel du projet des Critères communs). Le présent rapport de certification fait référence aux marques de commerce et aux marques de commerce déposées suivantes : Linux est une marque déposée de Linus Torvalds Inc.; BMC et BMC Software sont des marques de commerce déposées de BMC Software, Inc.; IBM et DB2 sont des marques de commerce déposées de International Business Machines Corporation; Microsoft, Windows et Windows Server sont des marques de commerce déposées de Microsoft Corporation; Oracle et Java sont des marques de commerce déposées d’Oracle; UNIX est une marque de commerce déposée de The Open Group. Toute reproduction du présent rapport est autorisée pourvu qu’il soit reproduit dans sa totalité. ___________________________________________________________________________ Version 1.0 19 mars 2015 - Page ii sur iii - Rapport de certification du SCCC BMC Software, Inc. BMC Real End User Experience Monitoring and Analytics 2.5 TABLE DES MATIÈRES AVERTISSEMENT ....................................................................................................................... i AVANT-PROPOS ......................................................................................................................... ii Sommaire ....................................................................................................................................... 1 1 Définition de la cible d’évaluation ....................................................................................... 2 2 Description de la TOE .......................................................................................................... 2 3 Politique de sécurité .............................................................................................................. 3 4 Cible de sécurité .................................................................................................................... 4 5 Conformité aux Critères communs ..................................................................................... 4 6 Hypothèses et clarification de la portée .............................................................................. 4 6.1 6.2 HYPOTHÈSES LIÉES À L’UTILISATION SÛRE ................................................................ 4 HYPOTHÈSES LIÉES À L’ENVIRONNEMENT .................................................................. 4 7 Configuration évaluée ........................................................................................................... 5 8 Documentation ...................................................................................................................... 5 9 Activités d’analyse de l’évaluation ...................................................................................... 5 10 Essais des produits de sécurité des TI ................................................................................. 6 10.1 10.2 10.3 10.4 10.5 ÉVALUATION DES TESTS PAR LES DÉVELOPPEURS ...................................................... 6 TESTS FONCTIONNELS INDÉPENDANTS ....................................................................... 6 TESTS DE PÉNÉTRATION INDÉPENDANTS .................................................................... 7 DÉROULEMENT DES TESTS ......................................................................................... 7 RÉSULTATS DES TESTS ............................................................................................... 8 11 Résultats de l’évaluation....................................................................................................... 8 12 Acronymes, abréviations et sigles ........................................................................................ 9 13 Références .............................................................................................................................. 9 ___________________________________________________________________________ Version 1.0 19 mars 2015 - Page iii sur iii - Rapport de certification du SCCC BMC Software, Inc. BMC Real End User Experience Monitoring and Analytics 2.5 Sommaire BMC Real End User Experience Monitoring and Analytics 2.5 (ci-après nommé BMC EUEM), de BMC Software Inc. est la cible d’évaluation. Les résultats de l’évaluation démontrent que le produit BMC EUEM répond aux exigences du niveau d’assurance de l’évaluation (EAL) 2 augmenté pour les fonctionnalités de sécurité qui ont été évaluées. BMC EUEM utilise une technologie nommée l’analyse de capture de paquets pour voir, de manière passive, les transactions réelles des utilisateurs qui interagissent avec une application Web. Les dispositifs Real User Collector saisissent les séances utilisateur en temps réel, et les dispositifs Real User Analyzer signalent les erreurs et le rendement lent afin d’aider les équipes des opérations Web à régler les problèmes dès qu’ils surviennent. Ce processus est aussi appelé la surveillance de l’expérience de l’utilisateur (EUEM pour End-User Experience Monitoring). L’EUEM de BMC est considérablement différente des approches de surveillance du rendement traditionnelles. Le système ne génère aucun trafic. Plutôt, il lit une copie du trafic, réunit ce qu’il voit en demandes d’objets, de pages et de séances utilisateur, puis enregistre le rendement et le succès (ou l’échec) des transactions. EWA-Canada est le CECC qui a réalisé cette évaluation. Celle-ci s’est terminée le 19 March 2015 et a été effectuée selon les règles prescrites par le Schéma canadien d’évaluation et de certification selon les Critères communs (SCCC). La portée de l’évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l’évaluation, l’environnement projeté du produit BMC EUEM et les exigences relatives aux fonctionnalités de sécurité et d’assurance. On recommande aux utilisateurs du produit de s’assurer que leur environnement d’exploitation est conforme à celui qui est défini dans la cible de sécurité et de tenir compte des observations ainsi que des recommandations énoncées dans le présent rapport de certification. Le Centre de la sécurité des télécommunications, à titre d’organisme de certification selon le SCCC, affirme que l’évaluation du produit BMC EUEM satisfait à toutes les conditions de l’Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) dans le cadre du SCCC et sur le portail des Critères communs (site Web officiel du projet des Critères communs). ___________________________________________________________________________ Version 1.0 19 mars 2015 - Page 1 sur 10 - Rapport de certification du SCCC 1 BMC Software, Inc. BMC Real End User Experience Monitoring and Analytics 2.5 Définition de la cible d’évaluation Le produit BMC Real End User Experience Monitoring and Analytics 2.5 (ci-après nommé BMC EUEM), de BMC Software Inc., est la cible de cette évaluation au niveau d’assurance d’évaluation (EAL pour Evaluation Assurance Level) 2 +. 2 Description de la TOE BMC EUEM utilise une technologie nommée l’analyse de capture de paquets pour voir, de manière passive, les transactions réelles des utilisateurs qui interagissent avec une application Web. Les dispositifs Real User Collector saisissent les séances utilisateur en temps réel, et les dispositifs Real User Analyzer signalent les erreurs et le rendement lent afin d’aider les équipes des opérations Web à régler les problèmes dès qu’ils surviennent. Ce processus est aussi appelé la surveillance de l’expérience de l’utilisateur (EUEM pour End-User Experience Monitoring). L’EUEM de BMC est considérablement différente des approches de surveillance du rendement traditionnelles. Le système ne génère aucun trafic. Plutôt, il lit une copie du trafic, réunit ce qu’il voit en demandes d’objets, de pages et de séances utilisateur, puis enregistre le rendement et le succès (ou l’échec) des transactions. ___________________________________________________________________________ Version 1.0 19 mars 2015 - Page 2 sur 10 - Rapport de certification du SCCC BMC Software, Inc. BMC Real End User Experience Monitoring and Analytics 2.5 Voici, ci-dessous, un diagramme de l’architecture du produit BMC EUEM : Limites de la TOE BMC EUEM 3 Politique de sécurité BMC EUEM applique une politique de contrôle d’accès axée sur les rôles afin de contrôler l’accès des administrateurs au système. De plus, le produit BMC EUEM applique des politiques de vérification se rapportant aux classes fonctionnelles de sécurité suivantes : Audit de sécurité; Protection des données de l’utilisateur; Identification et authentification; Gestion de la sécurité; Collecte de données et production de rapports sur les séances utilisateur. ___________________________________________________________________________ Version 1.0 19 mars 2015 - Page 3 sur 10 - Rapport de certification du SCCC 4 BMC Software, Inc. BMC Real End User Experience Monitoring and Analytics 2.5 Cible de sécurité La cible de sécurité (ST pour Security Target) associée au présent rapport de certification est définie comme suit : BMC Real End User Experience Monitoring and Analytics 2.5 Security Target, v0.07, 5 mars 2015 5 Conformité aux Critères communs L’évaluation a été réalisée selon la Méthodologie d’évaluation commune pour la sécurité des technologies de l’information, version 3.1, révision 4, afin d’en déterminer la conformité aux Critères communs pour l’évaluation de la sécurité des technologies de l’information, version 3.1, révision 4. BMC EUEM est : a. conforme au niveau EAL 2 augmenté des Critères communs, contenant toutes les exigences d’assurance de sécurité stipulées, ainsi que l’augmentation suivante : ALC_FLR.2 – Flaw Reporting Procedures. b. conforme à la partie 2 étendue des Critères communs, avec des exigences fonctionnelles basées sur les composants fonctionnels de la partie 2, à l’exception des exigences suivantes, qui sont explicitement désignées dans la ST : FCR_COL_EXT collection of user session data; FCR_REP_EXT reporting of user experience. c. conforme à la partie 3 des Critères communs, avec les exigences de sécurité d’assurance basées uniquement sur les composants d’assurance de la partie 3. 6 Hypothèses et clarification de la portée On recommande aux consommateurs du produit BMC EUEM de traiter les hypothèses formulées au sujet de son usage et les paramètres d’environnement comme des éléments requis pour l’installation et l’environnement d’exploitation, ce qui leur permettra d’utiliser la TOE de manière adéquate et sûre. De cette façon, la TOE sera utilisée de manière adéquate et sûre. Hypothèses liées à l’utilisation sûre 6.1 Les hypothèses sur l’utilisation sûre, qui sont énoncées ci-dessous, figurent également dans la ST. 6.2 Un ou plusieurs administrateurs autorisés seront chargés d’installer, de configurer et de gérer la TOE et de protéger l’information qu’elle contient. Les utilisateurs de la TOE ne sont pas imprudents, sciemment négligents, ni hostiles; ils suivent et respectent les instructions fournies dans la documentation. Hypothèses liées à l’environnement Les hypothèses liées à l’environnement, énoncées ci-dessous, figurent dans la ST. ___________________________________________________________________________ Version 1.0 19 mars 2015 - Page 4 sur 10 - Rapport de certification du SCCC 7 BMC Software, Inc. BMC Real End User Experience Monitoring and Analytics 2.5 L’environnement opérationnel fournira un horodatage fiable pour la génération d’enregistrements de vérification. Les ressources de traitement de la TOE sont situées dans des installations à accès contrôlé, ce qui empêchera tout accès physique et réseau non autorisés. Configuration évaluée La configuration évaluée du produit BMC EUEM comprend ce qui suit : BMC Application Performance Management Console v 2.5.01, édition 2.5.66.300; BMC Real User Collector v 2.5.01, édition 2.5.66.300; BMC Real User Analyzer v 2.5.01, édition 2.5.66.300; BMC Performance Analytics Engine v 2.5.01, édition 2.5.66.300; tournant ESXi 5.5 sur une plateforme serveur prise en charge par les machines virtuelles générales. La publication BMC Real End User Experience Monitoring 2.5, 20 février 2014, décrit les procédures d’installation et d’exploitation du produit BMC EUEM dans sa configuration évaluée. 8 Documentation BMC Software Inc. fournit le document suivant aux utilisateurs : a. BMC Real End User Experience Monitoring 2.5, 20 février 2014. 9 Activités d’analyse de l’évaluation Les activités d’analyse de l’évaluation comprenaient une évaluation structurée du produit BMC EUEM, y compris de ce qui suit : Développement : Les évaluateurs ont analysé les spécifications fonctionnelles et la documentation de conception du produit BMC EUEM . Ils ont déterminé que la conception décrit de manière exacte et complète les interfaces de la fonctionnalité de sécurité de la TOE (TSF pour TOE Security Functionality) et les sous-systèmes TSF, de même que le processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR pour Security Functional Requirements). Ils ont également analysé la description de l’architecture de sécurité du produit BMC EUEM et ont établi que le processus d’initialisation est sécurisé, que les fonctions de sécurité sont protégées contre le trafiquage et les contournements, et que les domaines de sécurité sont maintenus. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. Guides : Les évaluateurs ont examiné les guides d’utilisation préparatoires et opérationnels du produit BMC EUEM et ont déterminé qu’ils décrivent suffisamment en détail et sans ___________________________________________________________________________ Version 1.0 19 mars 2015 - Page 5 sur 10 - Rapport de certification du SCCC BMC Software, Inc. BMC Real End User Experience Monitoring and Analytics 2.5 ambiguïté la façon de transformer de manière sûre la TOE en configuration évaluée et la manière d’utiliser et de gérer le produit. Ils ont examiné et testé les guides d’utilisation préparatoires et opérationnels et ont déterminé qu’ils sont complets et suffisamment détaillés pour assurer une configuration sûre. Support au cycle de vie : Les évaluateurs ont analysé le système de gestion de la configuration du produit BMC EUEM et la documentation connexe. Ils ont constaté que les éléments de configuration du produit BMC EUEM étaient clairement indiqués. Les évaluateurs ont examiné la documentation de livraison et ont établi qu’elle décrit toutes les procédures nécessaires pour préserver l’intégrité du produit BMC EUEM quand il est distribué aux utilisateurs. Les évaluateurs ont examiné les procédures de correction d’anomalies utilisées par les développeurs pour le produit BMC EUEM. Lors d’une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Toutes ces activités d’évaluation ont obtenu la cote RÉUSSITE. 10 Essais des produits de sécurité des TI Les essais comportent les étapes suivantes : évaluation des tests faits par le développeur, exécution de tests fonctionnels indépendants, et exécution de tests de pénétration. 10.1 Évaluation des tests par les développeurs Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE1. Ils ont analysé la couverture des tests du développeur et ont conclu qu’elle était complète et précise. La correspondance entre la spécification fonctionnelle et les tests indiqués dans la documentation des tests du développeur est complète. 10.2 Tests fonctionnels indépendants Pendant cette évaluation, l’évaluateur a mis au point des tests fonctionnels indépendants en examinant la documentation de conception et les guides. Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d’essai et des résultats. Cette approche de mesure de la portée des tests a permis d’obtenir la liste d’objectifs de tests suivante : a. Réexécution des tests du développeur : Ce test vise à répéter un sous-ensemble des tests du développeur. 1 Le rapport technique d'évaluation est un document du SCCC qui contient de l'information exclusive au propriétaire et/ou à l'évaluateur, et qui n'est pas rendu public. ___________________________________________________________________________ Version 1.0 19 mars 2015 - Page 6 sur 10 - Rapport de certification du SCCC BMC Software, Inc. BMC Real End User Experience Monitoring and Analytics 2.5 b. Initialisation : Ce test vise à confirmer que la TOE peut être installée et configurée dans la configuration évaluée, tel qu’il est indiqué dans la ST. c. Application de la politique de mot de passe : Ce test vise à confirmer que la politique de mot de passe est strictement appliquée et que tout non-respect de celle-ci fait l’objet d’une vérification. d. Règles de sécurité pour les utilisateurs : a. Rôles de sécurité : Ce test vise à confirmer qu’un utilisateur peut avoir différents rôles et que les résultats font l’objet d’une vérification. b. Modification des rôles de sécurité : Ce test vise à confirmer que les rôles d’un utilisateur peuvent être modifiés et que ces modifications font l’objet d’une vérification. 10.3 Tests de pénétration indépendants Après l’examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l’évaluation, les évaluateurs ont effectué des tests indépendants et limités de pénétration. Les tests de pénétration concernaient principalement ce qui suit : a. Repérage des vulnérabilités : Ce test vise à confirmer l’utilisation d’outils automatisés de balayage des vulnérabilités en vue de découvrir les vulnérabilités possibles des couches réseau, plateforme et application. a. Utilisation de Nmap pour détecter les services exécutés sur les ports ouverts. b. Utilisation de Nexpose pour détecter les vulnérabilités potentielles, y compris le déni de service. c. Utilisation des moteurs de recherche sur Internet pour déceler les vulnérabilités potentielles. b. Vérification de fuite d’information : Ce test vise à surveiller la TOE pendant le démarrage, la mise hors tension, l’ouverture de session et d’autres situations où des composants communiquent entre eux, en vue de déterminer s’il y a fuite de données. c. Ouvertures de session simultanées : Ce test vise à confirmer que les ouvertures de session simultanées n’entraînent pas le mauvais fonctionnement du produit. Les tests de pénétration indépendants n’ont permis de découvrir aucune vulnérabilité exploitable dans l’environnement d’exploitation prévu. 10.4 Déroulement des tests BMC EUEM a fait l’objet d’une série complète de tests fonctionnels et de tests de pénétration indépendants documentés de manière officielle. Les tests ont eu lieu dans des installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de l’information). Des représentants de l’organisme de certification du SCCC ont assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés, sont documentées dans un document de résultats de test distinct. ___________________________________________________________________________ Version 1.0 19 mars 2015 - Page 7 sur 10 - Rapport de certification du SCCC BMC Software, Inc. BMC Real End User Experience Monitoring and Analytics 2.5 10.5 Résultats des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l’assurance que le produit BMC EUEM se comporte de la manière spécifiée dans la ST et dans les spécifications fonctionnelles. 11 Résultats de l’évaluation Cette évaluation a mené à l’obtention du niveau d’assurance EAL 2 +. Toutes les activités d’évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. ___________________________________________________________________________ Version 1.0 19 mars 2015 - Page 8 sur 10 - Rapport de certification du SCCC BMC Software, Inc. BMC Real End User Experience Monitoring and Analytics 2.5 12 Acronymes, abréviations et sigles Acronyme, abréviation ou Description sigle API API REST CECC CLI EAL EEPSTI LPC PALCAN RTE SCCC SFR ST TI TOE TSF Application Programming Interface (interface de programmation d’applications) Representational State Transfer Application Programming Interface (interface de ligne de commande de transfert d’état représentationnel) Centre d’évaluation selon les Critères communs Command Line Interface (interface de ligne de commande) Evaluation Assurance Level (niveau d’assurance de l’évaluation) Évaluation et essais de produits de sécurité des technologies de l’information Liste des produits certifiés Programme d’accréditation des laboratoires Canada Rapport technique d’évaluation Schéma canadien d’évaluation et de certification selon les critères communs Security Functional Requirement (exigence fonctionnelle de sécurité) Security Target (cible de sécurité) Technologies de l’information Target of Evaluation (cible d’évaluation) TOE Security Function (fonctionnalité de sécurité de la TOE) 13 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. SCCC, Publication n° 4, Contrôle technique, version 1.8, octobre 2010; b. Critères communs pour l’évaluation de la sécurité des technologies de l’information, version 3.1, révision 4, septembre 2012. ___________________________________________________________________________ Version 1.0 19 mars 2015 - Page 9 sur 10 - Rapport de certification du SCCC BMC Software, Inc. BMC Real End User Experience Monitoring and Analytics 2.5 c. Méthodologie d’évaluation commune pour la sécurité des technologies de l’information, version 3.1, révision 4, septembre 2012. d. BMC Real End User Experience Monitoring and Analytics 2.5 Security Target, v0.07, 5 mars 2015 e. Evaluation Technical Report for BMC Real End User Experience Monitoring and Analytics 2.5, v1.0, 19 mars 2015. ___________________________________________________________________________ Version 1.0 19 mars 2015 - Page 10 sur 10 -