33

Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Embed Size (px)

Citation preview

Page 1: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France
Page 2: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Cloud et SécuritéSEC2207

Pascal SauliereArchitecteDirection Technique et SécuritéMicrosoft France

Page 3: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Qu’est-ce que le cloud ?

Page 4: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Adoption du Cloud

• Largement associé à la virtualisation de serveurs• Piloté par la DSI• Largement orienté vers les clouds privés IaaS

• Garder le contrôle de l’IT• Maîtriser les données de l’entreprise

• Pas encore stratégique

• SaaS public : messagerie, collaboratif, finance et compta, CRM

• IaaS privé : usines à VM• PME ≠ entreprises

Page 5: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Sécurité dans le cloud : perception• Le frein n°1 à l’adoption du cloud• Perte de contrôle• Mes données sont-elles sûres dans le cloud ?

• Qui aura accès ?• Disponibilité ?• Qu’arrive-t-il en cas de rupture de contrat ?

• Isolation / multi-location• Disponibilité : dépendance du réseau

Page 6: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Sécurité dans le cloud : perception• Conformité

• Audit, contrôles• Journalisation• Données personnelles

• Dispersion et lois internationales• Où sont stockées mes données ?• Problèmes de juridiction• Comment sont gérées les réquisitions ?• Quid des données personnelles ?

• Propriété des données

Page 7: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Sécurité dans le cloud : perception

the cloud

Page 8: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Sécurité dans le cloud : avantages•Placer les données publiques dans le

cloud réduit l’exposition des données internes sensibles

•L’homogénéité du cloud (peut) rend(re) l’audit et les tests plus simples

•Le cloud (peut) permet(tre) d’automatiser la gestion de la sécurité

•Disponibilité : redondance et récupération après désastre

Page 9: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Quoi de nouveau ?

InventaireClassification

Mesures Analysedes risques

Page 10: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Confidentialité

Intégrité Disponibilité

Processus

Personnes Technologies

Quoi de nouveau ?

Défense enprofondeur

Surfaced’attaque

Moindreprivilège

Page 11: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

ExempleMicrosoft Global Foundation Services (GFS)Gestion de la sécurité

http://www.globalfoundationservices.com/security/

Page 12: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

ExempleMicrosoft Global Foundation Services (GFS)Plan de gestion des risques

http://www.globalfoundationservices.com/security/

Page 13: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

http:

//w

ww

.clo

udse

curit

yalli

ance

.org

/gui

danc

e.ht

ml

Défense en profondeur

Page 14: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Données

Applications

Machine Virtuelle

Serveur

Stockage

Réseau

Informatique interne

Données

Applications

Machine Virtuelle

Serveur

Stockage

Réseau

Hébergeur

Données

Applications

Machine Virtuelle

Serveur

Stockage

Réseau

IaaS public

Données

Applications

Machine Virtuelle

Serveur

Stockage

Réseau

PaaS public

Données

Applications

Machine Virtuelle

Serveur

Stockage

Réseau

SaaS public

L’entreprise a le contrôle

Partage du contrôle avec le fournisseur

Le fournisseur de cloud a le contrôle

Qui contrôle quoi ?

Burton Group : Cloud Computing Security in the Enterprise – Jul. 2009

Page 15: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Une documentation abondante

Page 16: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Les 13 domaines d’intérêt selon la CSAwww.cloudsecurityalliance.orgI. Architecture

1. Cadre d’architecture du cloud Computing

II. Gouvernance2. Gouvernance et gestion des risques3. Aspects juridiques liées aux données4. Conformité et audit5. Cycle de vie de l’information6. Portabilité et interopérabilité

http://www.cloudsecurityalliance.org/guidance.html

Page 17: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Les 13 domaines d’intérêt selon la CSAwww.cloudsecurityalliance.orgIII.Opérations

7. Sécurité, continuité, reprise d’activité8. Opérations du datacenter9. Gestion des incidents, notifications,

remédiation10. Sécurité applicative11. Chiffrement et gestion des clés12. Gestion des identités et accès13. Virtualisation

http://www.cloudsecurityalliance.org/guidance.html

Page 18: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Principales menaces selon CSA/HPwww.cloudsecurityalliance.org1.Abus et utilisation malveillante du cloud

computing2. Interfaces et API non sécurisés3.Malveillances internes4.Problèmes dus au partage de technologie5.Perte ou fuite de données6.Détournement de compte ou de service7.Profil de risque inconnu

http://www.cloudsecurityalliance.org/topthreats.html

Page 19: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

ENISA: Cloud Computing Risk AssessmentEuropean Network and Information Security AgencyNovembre 200935 risques identifiés4 catégories :1. Risques politiques et

organisationnels2. Risques techniques3. Risques juridiques4. Risques non spécifiques au cloud

http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-assessment

Page 20: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

ENISA : classification des risques

Page 21: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

ENISA : exemple de risque

Page 22: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Risques les plus élevés selon l’ENISA1.Enfermement dans une solution2.Perte de gouvernance, de contrôle – impossibilité

de se conformer à des exigences de sécurité3.Défis de la conformité4.Échec de l’isolation (multi-location)5.Ordonnance de tribunal, citation, mandat de

perquisition, saisie par le gouvernement local6.Changement de juridictions (manque de

transparence)7.Protection des données8.Réseau (congestion, utilisation non optimale…)

http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-assessment

Page 23: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Quelques point techniques

• PaaS, SaaS : chiffrement• des accès• des données• gestion des clés

• PaaS, SaaS : gestion des identités et des accès

• PaaS, SaaS : sécurité applicative• IaaS : automatisation, conformité et mises à

jour

Page 24: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

PaaS et SaaS publicGestion des identités et des accès

Page 25: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Gestion des identités et contrôle d’accès

Technologies disponibles pour Windows Azure :• WIF (Windows Identity Foundation)

• API .NET• AD FS (Active Directory Federation Services) 2.0

• Fédération et SSO, WS-Trust, WS-Federation, SAML 2.0

• AC (Windows Azure AppFabric Access Control service)• Autorisations par règles, basées sur des claims,

pour applications web et web services REST et SOAP

• Supporte AD FS 2.0, Live ID, Facebook, Google, Yahoo!

• WS-TRUST et WS-Federation• Intégré avec WIF

Page 26: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Exemple : SaaS

Cadre de confiance

App/Services Web

Clients Entreprise

AD FS 2.0

Fournisseur d’identité"Petits structures"

Client "Petits structures"

1

2

3

1

2

Yahoo!GoogleLive IDFacebook …

Page 27: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

IaaS privéLe besoin d’automatisation

Page 28: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Infrastructure as a Service

VIRTUALISATIONINFRASTRUCTURE AS A SERVICE

AUTOMATISATION

FORTECATALOGUE

DE SERVICES

CAPACITE A MONTER EN

CHARGE ET ELASTICITE

Libre service Accès réseau Élasticité, « scale out »

Mise en commun des ressources

Facturation à la demande

Page 29: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

INFRASTRUCTURE ACTUELLE INFRASTRUCTURE AS A SERVICE

INFRASTRUCTURE as a Service

Efficacité

Physique

Utilisation faible

Ratio serveurs / personnel faible

Peu ou pas d’automatisation

Déploiement statiquepour les pics de charge

Évolution difficile vers PaaSet cloud public

Physique et virtuel

Utilisation moyenne à forte

Ratio serveurs / personnel élevé

Hautement automatisé

Déploiement dynamique

Évolutif vers PaaSet cloud public

Page 30: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Produits Microsoft pourl’Infrastructure as a Service

ADMINISTRATION

IDENTITÉ

VIRTUALISATION

LIBRE-SERVICE

Page 31: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Architecture IaaS haut de gamme

Page 32: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Conclusion

• Il y a des avantages• Risques juridiques• Importance des contrats• Importance du cadre de gestion de la sécurité• Risques techniques classiques• Domaine jeune en pleine évolution• Surveiller la littérature (CSA, NIST, ENISA,

fournisseurs de cloud)

• Ne pas négliger les utilisateurs et le poste client

Page 33: Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France