Upgrade to Pro — share decks privately, control downloads, hide ads and more …

La sécurité du Cloud

La sécurité du Cloud

L'un des principes du cloud, c'est le managé. Tout est managé, l'infrastructure, les serveurs, les bases de données etc. Mais la sécurité c'est une autre histoire. La gestion des rôles, la gestion des utilisateurs, des comptes de services, des certificats, des clefs de chiffrement... vous maitrisez ?

Nous vous proposons dans cette présentation de faire un tour d'horizon des concepts et problématiques à prendre en compte pour ne pas se retrouver dépourvu lors du premier problème de sécurité dans votre organisation sur le cloud.

Références :
-https://www.ssi.gouv.fr/uploads/2016/05/cyberedu_module_1_notions_de_base_02_2017.pdf
- https://www.redhat.com/fr/topics/security/cloud-security
- https://www.isc2.org/-/media/ISC2/Landing-Pages/2019-Cloud-Security-Report-ISC2.ashx
- https://resilience.enisa.europa.eu/cloud-security-and-resilience/Cloudstandards.pdf
- https://weave.eu/securite-offres-cloud/
- https://cloudsecurityalliance.org/research/cloud-controls-matrix/
- https://cloudsecurityalliance.org/artifacts/top-threats-to-cloud-computing-egregious-eleven/
- https://cloudsecurityalliance.org/artifacts/top-threats-to-cloud-computing-deep-dive/

Eric Briand

April 30, 2020
Tweet

More Decks by Eric Briand

Other Decks in Technology

Transcript

  1. Des barrières moins étanches • Traditionnellement la principale sécurité était

    le verrouillage du périmètre • Mais le cloud a besoin d’être beaucoup plus connecté • Besoin de sécuriser beaucoup d’aspects, on parle de sécurité à tous les niveaux
  2. Tout est software • Toute ressource est accédée via du

    software • L’isolation des ressources n’est pas matérielle (réseau, data, etc.) • Cette isolation doit être maintenue à tout moment
  3. De nouveaux types d’attaque • Les attaques sur les systèmes

    d’information sont de plus en plus sophistiquées • La moindre faille peut provoquer des fuites et des altérations de données • Devoir de veille continue sur de nouvelles attaques
  4. Rappels sur les différents *aas … As A Service IaaS

    Infrastructure PaaS Platform SaaS Software
  5. Responsabilités côté provider • Garantir la sécurité physique des datacenters

    • Faire un background checks de leurs employés • Gestion de la maintenance en condition opérationnelle • Surveillance des activités suspectes dans les datacenters • Garantir une isolation forte entre les données des clients
  6. Les normes • ISO27001, ISO27017, 27018 • PCI DSS (Gestion

    des cartes bancaires) • Rapports SOC • CSA STAR certification • HITRUST (Gestion des données de santés) • Les bonnes pratiques de gestion des data centers ICREA
  7. Responsabilités côté utilisateur Les utilisateurs du cloud doivent mettre en

    place plusieurs types de contrôles. • Preventative controls (Prévenir) : empêcher qu’un problème arrive • Detective controls (Détecter) : lorsqu’un problème survient, le savoir au plus tôt • Corrective controls (Corriger) : une fois identifié, les actions pour supprimer le problème
  8. Prévenir • Bien gérer les identifiants des utilisateurs, les clés

    d’accès • Mettre en place des droits utilisateurs • Mettre en place une politique de sécurité (PSSI) • Du chiffrement à tous les étages • De la formation, de la formation…
  9. Détecter • De l’audit, des traces, des évènements sur intrusion

    • Implication du management sur les évènements (encore de la formation) • Scan des vulnérabilités en permanence • Des audits indépendants
  10. Corriger • Communiquer obligatoirement lorsqu’un leak de données a eu

    lieu (impact, démarche à suivre, post mortem) • Révoquer les accès et reset des credentials en cause • Réitérer sur la politique de sécurité en place pour éviter un nouveau problème
  11. C’est l’histoire (un peu romancée) de LinkedIn en 2012 •

    Des hackers ont volé des credentials d’un employé de LinkedIn. Une fois dans le réseau LinkedIn, ils ont récupéré et diffusé les infos utilisateurs présentes dans la base de données • Leak de 167 million de comptes • Vague d’utilisation de comptes sur d’autres services • Procès, amendes mais peu d’impact au long terme sur l’utilisation du produit
  12. Gestion des identifiants (IAM) • Identité (utilisateur ou service account)

    • Détermine les droits sur les ressources • Bonnes pratiques : ◦ Notion de Least Privilege ◦ Multi Factor Authentication (MFA) pour tous les utilisateurs
  13. Chiffrement • Hasher des données n’est pas chiffrer • Chiffrer

    les données à tous les étages : ◦ Communications client <-> serveur ◦ Communications serveur <-> serveur ◦ Stockage • Gestionnaire de clés à mettre en place : ◦ Chez le cloud provider (KMS, Key Vault) ◦ On premise
  14. C’est l’histoire de l’institut national électoral mexicain en 2016 •

    Un expert en cybersécurité a détecté une instance non protégée de mongoDB hébergée sur AWS contenant les informations de 93 millions d’électeurs mexicains • Toutes les données pouvaient être lues, altérées ou effacées par n’importe qui • Amendes, potentiel informations erronées d'électeurs • Impact sur la réputation du gouvernement mais aussi du produit
  15. La configuration • Toujours se poser la question : est-ce

    que la configuration par défaut n’est pas trop permissive ? • Avoir une configuration différente par environnement • Ne pas activer par défaut des aides au debugging
  16. En résumé • De nouvelles possibilités s’ouvrent avec le cloud

    • Mais de nouveaux enjeux à prendre en compte • De nouveaux concepts à assimiler : IAM, Chiffrement, VPC, Containers, Monitoring, Alerting, Audits, Configurations • Une veille et une formation indispensable ...Mais est-ce vraiment nouveau ?
  17. Références • https://www.ssi.gouv.fr/uploads/2016/05/cyberedu_module_1_notions_de_base_02_2017.pdf • https://www.redhat.com/fr/topics/security/cloud-security • https://www.isc2.org/-/media/ISC2/Landing-Pages/2019-Cloud-Security-Report-ISC2.ashx • https://resilience.enisa.europa.eu/cloud-security-and-resilience/Cloudstandards.pdf •

    https://weave.eu/securite-offres-cloud/ • https://cloudsecurityalliance.org/research/cloud-controls-matrix/ • https://cloudsecurityalliance.org/artifacts/top-threats-to-cloud-computing-egregious-eleven/ • https://cloudsecurityalliance.org/artifacts/top-threats-to-cloud-computing-deep-dive/