Sécurité de l'information chez Palantir

À Palantir, notre passion est de résoudre les problèmes du monde réel. Notre logiciel a permis d’éviter des attaques terroristes, de développer de nouveaux médicaments, de devenir plus concurrentiels sur les marchés financiers mondiaux, de lutter contre le trafic d’enfants et bien plus encore.

Étant donné le caractère critique du travail réalisé sur nos plateformes, la sécurité de l’information est pour nous essentielle. Notre équipe de sécurité de l’information, à la pointe du secteur, travaille sans relâche pour conserver une longueur d’avance sur ses adversaires en détectant les menaces complexes, en entravant les changements de tactique et en éradiquant immédiatement les risques.

Le programme de sécurité de l’information de Palantir poursuit trois principaux objectifs :

  1. Assurer la sécurité de Palantir.
  2. Assurer la sécurité de nos clients.
  3. Assurer la sécurité du monde.

Dans le cadre de notre engagement à assurer la sécurité du monde, notre équipe de sécurité de l’information privilégie l’open source (US) afin d’aider l’ensemble de la communauté de sécurité de l’information à mieux protéger ses logiciels des attaques.

Notre logiciel et nos outils internationaux sont conçus autour d’outils open source et nous contribuons largement à la communauté open source par la correction de bogues, les améliorations et les outils de développement. Nous sommes également fiers de collaborer avec SpecterOps (US), une entreprise de cybersécurité qui soutient comme nous le développement de logiciels open source.

Nous expliquons régulièrement la genèse de nos contributions open source sur le blog de notre entreprise (US). Les publications ci-dessous constituent un bon point de départ pour découvrir notre travail :

Publications de blog :

●  Falsification d’Event Tracing for Windows : contexte, attaque et défense (US)
●  Audit avec osquery 2 ème partie : configuration et implémentation (US)
●  Audit avec osquery 1ère partie : présentation du cadre d’audit Linux (US)
●  Cadre de la stratégie d’alerte et de détection (US)
●  osquery dans l’entreprise (US)
●  Windows Event Forwarding pour la défense du réseau (US)

Dépôts Github :

Nos clients s’appuient sur la puissance de Palantir pour leur travail le plus critique et nous nous engageons à concevoir des plateformes dignes de confiance. Notre offre de cloud est une plateforme administrée, standardisée, testée et auditée en externe avec des contrôles d’accès rigoureux conçus pour répondre à la demande des clients.

L’infrastructure et les opérations de notre plateforme de cloud sont certifiées conformes aux bonnes pratiques du secteur et aux cadres de travail suivants :

●   SSAE18 SOC 2 Type II
●   ISAE 3000 SOC 2 Type II
●   FedRamp (Moderate IL-4) en cours

De plus, nos clients bénéficient de notre longue expérience dans le respect d’exigences réglementaires et sectorielles spécifiques. Notre logiciel est doté d’une fonctionnalité que les clients peuvent configurer et utiliser afin de respecter les exigences appliquées notamment par :

●   CCPA
●   CJIS
●   DOD IL-4
●   FISMA High
●   GDPR
●   HIPAA

Palantir est un membre actif de la Vendor Security Alliance (US) , une organisation améliorant la sécurité de l’information auprès des fournisseurs et éditeurs de solutions PaaS et SaaS, ainsi qu’un partenaire de SpecterOps (US), leader dans les missions Red Team.

Nous réalisons des tests de pénétration bisannuels afin de garantir que notre infrastructure et nos opérations de soutien respectent les normes de sécurité les plus élevées.

Les clients actuels et potentiels de Palantir peuvent nous contacter pour en savoir plus sur nos évaluations de sécurité. Les clients qui souhaitent réaliser leurs propres tests de pénétration peuvent le faire sous certaines conditions, notamment que les tests soient programmés au moins sept jours avant le début d’un engagement.

Les types suivants d’activités d’évaluation de la sécurité initiées par les clients sont autorisés :

●  Balayage de ports et lecture de bannières (banner grabbing).
●  Fuzzing, scanneur automatique de vulnérabilités ou outils opérés manuellement sur votre propre infrastructure de déploiement de Palantir.
●  Fuzzing, scanneur automatique de vulnérabilités ou outils opérés manuellement sur vos propres applications Web de déploiement de Palantir.
●  Test des stratégies d’alerte et de détection de votre tenant, en supposant un tenant dédié.
●  Tentative de sortie du sandboxing des processus ou de la conteneurisation.

Les types suivants d’activités d’évaluation de la sécurité sont strictement interdits :

●  Tentative de réaliser tout type d’attaque par déni de service.
●  Ciblage de ressources ou de données non liées à votre tenant.
●  Ingénierie sociale, hameçonnage ou toute autre attaque ciblant les employés.
●  Attaques des infrastructures, des ressources, du personnel ou des données non liés au tenant.
●  Dépassement des preuves de concept pour l’exécution de code, la sortie de conteneur ou le mouvement latéral.


Signalement de problèmes de sécurité

Si vous avez identifié une faille de sécurité potentielle dans notre infrastructure ou notre logiciel, veuillez nous en informer (US) dans les 24 heures en utilisant le cryptage GPG (US). Nous traiterons le problème et reviendrons vers vous dans un délai de trois jours ouvrables.

Voir la Politique de confidentialité des vulnérabilités de Palantir (US)

 

Recrutement

L’équipe de Sécurité de l’information est la première ligne de défense de Palantir. Nous sommes des ingénieurs, des analystes et des opérateurs désireux de rendre le monde plus sûr — et nous recrutons (US).