Cloud et Sécurité SEC2207 Pascal Sauliere Architecte

Slides:



Advertisements
Présentations similaires
le cloud d’Orange au service du succès des start-ups innovantes
Advertisements

Hygiène de la messagerie chez Microsoft
Botnet, défense en profondeur
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
Sécurité du Réseau Informatique du Département de l’Équipement
Le Cloud Computing : Une évolution ou une révolution
Introduction aux réseaux informatiques
Implémentation de la gestion de réseau dans Windows 2000 et plus
Le Grid Computing Par Frédéric ARLHAC & Jérôme MATTERA.
Conception de la sécurité pour un réseau Microsoft
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
La politique de Sécurité
Découvrez… 30/03/2017 © Agarik.
Système de stockage réseaux NAS - SAN
Licensing Serveur Azure Juillet 2012.
Bases et Principes de la Virtualisation. Votre infrastructure informatique ressemble-t-elle à cela ? 2.
Projet PPE KOS Informatique.
Organisation du système d’information comptable et de gestion
Cloud Computing - Laurent Letourmy (GL’96)
30/03/2017 Formation Plan 1.
ManageEngine ADSelfService Plus
Cycle de vie d’une vulnérabilité
Une approche pour un espace de confiance des collectivités locales.
eu CLOUD COMPUTING: RISQUES ET AVANTAGES POUR LA SÉCURITÉ DES DONNÉES Dr Giles Hogben European Network and Information Security Agency.
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Gérard Gasganias Ingénieur Avant-Vente Microsoft France
…. Service 1Service 2Service NService 3 …… North Central USA South Central USA Irlande Pays-Bas Hong Kong Singapour Contrat de service entreprise,
La mobilité des licences via la Software Assurance
V b date.
Hyper-V Cloud - L'évolution du Datacenter en Centre de Services
FY 2015 Serveurs vendus (million) 7.7M 8.2M 8.6M 9.0M Serveurs vendus virtualisés Physiqu e Virtuel Cloud.
Présentation 1. Consumer/Soho Small BusinessMidsize Business CorporateEnterprise Windows Home Server 1-4 employés 1-4 PCs 1-4 employés 1-4 PCs 5-49 employés.
Document élaboré à Centrale Paris par Pascal Morenton LES TECHNOLOGIES DU WEB 1. LES PHASES D UN DEPLOIEMENT DE RESEAUX 2. LE LANGAGE HTML 3. LE LANGAGE.
Sécurité et Vie Privée Dans les Réseaux Sociaux
Tracer la voie de votre environnement vNext Damir Bersinic Conseiller principal en plateformes, Microsoft
Office 365 Administration et supervision du service
Office 365 Damien Caro Christian Fumey Cecilia Lentini
Une infrastructure des TI souple Ruth Morton Conseillère auprès des professionnels des TI, Microsoft
DELCAMBRE – LEGRAND - VANTREPOTTE. L’annuaire ? Qu’est qu'un annuaire ? Pages Blanches, Pages Jaunes etc.… Yahoo, Voilà, Nomade etc.… Notre carnet d’adresse.
2 Développer, tester et déployer un site web avec WebMatrix (RIA101) Christine Dubois 9 février 2011.
Valorisation Forfait Informatique. Page 2 Avantages de base Sans Forfait InformatiqueAvec Forfait Informatique Compétences Ressources Peu de compétences.
Les NAC Network Access Control
De A à Z Fabrice Meillon & Stanislas Quastana, CISSP
Hyper-V Cloud - Le Cloud Privé version Microsoft
Solutions d'infrastructure, systèmes et réseaux
© Copyright Cigref 2010 – Tous droits réservés 1 PROMOUVOIR L’USAGE DES SYSTEMES D’INFORMATION COMME FACTEUR DE CREATION DE VALEUR ET SOURCE D’INNOVATION.
1 © Copyright 2010 EMC Corporation. Tous droits réservés.  Consolidation  Économies d’échelle grâce à la standardisation  Réduction des coûts informatiques.
APPLICATIONS MÉTIER COLLABORATIONSTOCKAGEPLATE-FORMEIDENTITÉCOMMUNICATIONSPRODUCTIVITÉ SUR SITE SERVICES DE « CLOUD COMPUTING »
StorageAcademy 21 juin 2007 StorageAcademy ® 1 StorageAcademy ITIFORUMS, 21 juin 2007 La conduite des projets d’archivage numérique Méthodes pour réussir.
Exemple d’Application Le cloud computing
5 Les progiciels de gestion et les opportunités associées.
“Software defined Storage”
Offre DataCenter & Virtualisation Laurent Bonnet, Architecte Systèmes Alain Le Hegarat, Responsable Marketing 24 Novembre 2009.
ACCESSIBILITÉ Rendre les services accessibles aux clientèles selon leurs préférences, leurs capacités et leurs choix naturels PARTAGE Favoriser l’unicité.
Alain Le Hegarat Responsable Marketing Windows Server
Where ICT meets Social & Economic Development Données gouvernementales ouvertes en soutien à l’agriculture Stéphane Boyera PDG SBC4D.
Introduction aux outils de supervision
L'évolution du centre informatique
Lellouche Aaron ITIC Paris
Contexte de l’apparition du Cloud
Vendre l’offre StorageWorks GV13 Identifier les opportunités.
Transformation digitale Comment maîtriser les risques ?
Concrètement Pascal Sauliere
1 Cloud computing L’impact du cloud computing sur la sécurité des informations de l’entreprise Jean-Marc Boursot - Ankeo - Thierry.
Retour d'expérience de l'utilisation du cloud comme infrastructure de service Guillaume PHILIPPON.
VEILLE TECHNOLOGIQU E LE CLOUD R. Mars al A. Guel louz B. Covo lo C. Eise nhauer G. Monn el.
Cloud et Petites entreprises. Stockage de données.
COLLOQUE Mercredi 21 mars 2012 L’IFACI est affilié à The Institute of Internal Auditors En partenariat avec : Organisé en collaboration avec : Arjuna Baccou.
IT Advisor Messagerie en cloud Chemin de migration et meilleur pratique.
Transcription de la présentation:

Cloud et Sécurité SEC2207 Pascal Sauliere Architecte Direction Technique et Sécurité Microsoft France

Qu’est-ce que le cloud ?

Adoption du Cloud Largement associé à la virtualisation de serveurs Piloté par la DSI Largement orienté vers les clouds privés IaaS Garder le contrôle de l’IT Maîtriser les données de l’entreprise Pas encore stratégique SaaS public : messagerie, collaboratif, finance et compta, CRM IaaS privé : usines à VM PME ≠ entreprises

Sécurité dans le cloud : perception Le frein n°1 à l’adoption du cloud Perte de contrôle Mes données sont-elles sûres dans le cloud ? Qui aura accès ? Disponibilité ? Qu’arrive-t-il en cas de rupture de contrat ? Isolation / multi-location Disponibilité : dépendance du réseau

Sécurité dans le cloud : perception Conformité Audit, contrôles Journalisation Données personnelles Dispersion et lois internationales Où sont stockées mes données ? Problèmes de juridiction Comment sont gérées les réquisitions ? Quid des données personnelles ? Propriété des données

Sécurité dans le cloud : perception the cloud

Sécurité dans le cloud : avantages Placer les données publiques dans le cloud réduit l’exposition des données internes sensibles L’homogénéité du cloud (peut) rend(re) l’audit et les tests plus simples Le cloud (peut) permet(tre) d’automatiser la gestion de la sécurité Disponibilité : redondance et récupération après désastre

Inventaire Classification Quoi de nouveau ? Inventaire Classification Mesures Analyse des risques

Quoi de nouveau ? Confidentialité Processus Intégrité Disponibilité Personnes Technologies Défense en profondeur Surface d’attaque Moindre privilège

Exemple Microsoft Global Foundation Services (GFS) Gestion de la sécurité http://www.globalfoundationservices.com/security/

Exemple Microsoft Global Foundation Services (GFS) Plan de gestion des risques http://www.globalfoundationservices.com/security/

Défense en profondeur http://www.cloudsecurityalliance.org/guidance.html

Qui contrôle quoi ? Informatique interne Hébergeur IaaS public L’entreprise a le contrôle Partage du contrôle avec le fournisseur Le fournisseur de cloud a le contrôle Informatique interne Hébergeur IaaS public PaaS public SaaS public Données Données Données Données Données Applications Applications Applications Applications Applications Machine Virtuelle Machine Virtuelle Machine Virtuelle Machine Virtuelle Machine Virtuelle Serveur Serveur Serveur Serveur Serveur Stockage Stockage Stockage Stockage Stockage Réseau Réseau Réseau Réseau Réseau Burton Group : Cloud Computing Security in the Enterprise – Jul. 2009

Une documentation abondante

Les 13 domaines d’intérêt selon la CSA www.cloudsecurityalliance.org Architecture Cadre d’architecture du cloud Computing Gouvernance Gouvernance et gestion des risques Aspects juridiques liées aux données Conformité et audit Cycle de vie de l’information Portabilité et interopérabilité http://www.cloudsecurityalliance.org/guidance.html

Les 13 domaines d’intérêt selon la CSA www.cloudsecurityalliance.org Opérations Sécurité, continuité, reprise d’activité Opérations du datacenter Gestion des incidents, notifications, remédiation Sécurité applicative Chiffrement et gestion des clés Gestion des identités et accès Virtualisation http://www.cloudsecurityalliance.org/guidance.html

Principales menaces selon CSA/HP www.cloudsecurityalliance.org Abus et utilisation malveillante du cloud computing Interfaces et API non sécurisés Malveillances internes Problèmes dus au partage de technologie Perte ou fuite de données Détournement de compte ou de service Profil de risque inconnu http://www.cloudsecurityalliance.org/topthreats.html

Risques politiques et organisationnels Risques techniques ENISA: Cloud Computing Risk Assessment European Network and Information Security Agency Novembre 2009 35 risques identifiés 4 catégories : Risques politiques et organisationnels Risques techniques Risques juridiques Risques non spécifiques au cloud http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-assessment

ENISA : classification des risques

ENISA : exemple de risque

Risques les plus élevés selon l’ENISA Enfermement dans une solution Perte de gouvernance, de contrôle – impossibilité de se conformer à des exigences de sécurité Défis de la conformité Échec de l’isolation (multi-location) Ordonnance de tribunal, citation, mandat de perquisition, saisie par le gouvernement local Changement de juridictions (manque de transparence) Protection des données Réseau (congestion, utilisation non optimale…) http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-assessment

ENISA : clouds gouvernementaux Security and Resilience in Governmental Clouds (janvier 2011) http://www.enisa.europa.eu/act/rm/emerging-and-future-risk/deliverables/security-and-resilience-in-governmental-clouds/

Quelques point techniques PaaS, SaaS : chiffrement des accès des données gestion des clés PaaS, SaaS : gestion des identités et des accès PaaS, SaaS : sécurité applicative IaaS : automatisation, conformité et mises à jour

PaaS et SaaS public Gestion des identités et des accès

Gestion des identités et contrôle d’accès Technologies disponibles pour Windows Azure : WIF (Windows Identity Foundation) API .NET AD FS (Active Directory Federation Services) 2.0 Fédération et SSO, WS-Trust, WS-Federation, SAML 2.0 AC (Windows Azure AppFabric Access Control service) Autorisations par règles, basées sur des claims, pour applications web et web services REST et SOAP Supporte AD FS 2.0, Live ID, Facebook, Google, Yahoo! WS-TRUST et WS-Federation Intégré avec WIF

Exemple : SaaS Yahoo! Google Live ID Facebook … 1 2 AD FS 2.0 3 Fournisseur d’identité "Petits structures" 1 2 3 AD FS 2.0 Client "Petits structures" Cadre de confiance 1 2 App/Services Web Clients Entreprise

IaaS privé Le besoin d’automatisation

Infrastructure as a Service AUTOMATISATION FORTE CAPACITE A MONTER EN CHARGE ET ELASTICITE CATALOGUE DE SERVICES INFRASTRUCTURE AS A SERVICE VIRTUALISATION Libre service Accès réseau Élasticité, « scale out » Mise en commun des ressources Facturation à la demande

INFRASTRUCTURE as a Service INFRASTRUCTURE ACTUELLE INFRASTRUCTURE AS A SERVICE Utilisation faible Utilisation moyenne à forte Peu ou pas d’automatisation Hautement automatisé Ratio serveurs / personnel faible Ratio serveurs / personnel élevé Déploiement statique pour les pics de charge Déploiement dynamique Physique Physique et virtuel Évolution difficile vers PaaS et cloud public Évolutif vers PaaS et cloud public Efficacité

Produits Microsoft pour l’Infrastructure as a Service LIBRE-SERVICE ADMINISTRATION VIRTUALISATION IDENTITé

Architecture IaaS haut de gamme

Conclusion Il y a des avantages Risques juridiques Importance des contrats Importance du cadre de gestion de la sécurité Risques techniques classiques Domaine jeune en pleine évolution Surveiller la littérature (CSA, NIST, ENISA, fournisseurs de cloud) Ne pas négliger les utilisateurs et le poste client

MSDN et TechNet : l’essentiel des ressources techniques à portée de clic Portail administration et infrastructure pour informaticiens Portail de ressources technique pour développeurs http://technet.com http://msdn.com