CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies

 
CONTINUER À LIRE
CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies
THEATRE 3

    CYBERSÉCURITÉ DES
    ENVIRONNEMENTS CLOUD

    Bernard Montel, Regional Senior PreSales Manager

    Paris
    Septembre 2019
           1
           ©2019 RSA Security,
                   ©2018 RSALLC.,  a Dell
                               Security,   Technologies
                                         LLC.,           business business
                                               a Dell Technologies            C O N F ID E N T IA L

    Internal Use -
     Confidential
CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies
AGENDA

               Les risques Cyber liés au CLOUD

               L’Identité et le contrôles accès : première ligne de défense

               Cyber surveillance : la visibilité du Cloud

                 2            C O N F ID E N T IA L

Internal Use - Confidential
CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies
LES RISQUES CYBER LIÉS AU
              CLOUD

                Gérer le risque dans un monde digital

                 3        @RSAsecurity

Internal Use - Confidential
CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies
L A T R AN S F O R M AT I O N D I G I TAL E AU G M E N T E L E R I S Q U E

                                          Digital                                       Corporate
                                         Business                                      Governance
                                                                     GDPR

                                                                                             Hackers &
                                                                                              Malware

                                                          Social
                                                          Media

                                                                            Global
                                                    IoT            Apps
                                   Phishing                                                                       Privacy

                                                                                         Cloud

                                          Regulatory                                                Vulnerabilities

                 4                         Change                           Robotics
Internal Use - Confidential
CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies
L’ AU G M E N TAT I O N D U
                                            RISK
    R I S Q U E D I G I TAL
                              nécessite

                     U N E N O U V E L LE
                      PERSPECTIVE

                                                   TRANSFORM ATION
                                                       DIGITALE

                 5

Internal Use - Confidential
CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies
LES DYNAMIQUES LIÉS AU RISQUE CLOUD
                                                                                               Visibilité limitée des infrastructures et
                                                                                                    applications Cloud pour l’IT                                          9 entreprises sur 10
                                                                                                                                                                          auront une partie de
                                                                                                                                                                          leurs applications ou
                                                                                                                                                                          infrastructures dans le
                                                                                                                                                                          cloud d’ici 3 ans

        500                                   nouvelles
                                           applications
                                           seront crées
                                                                                                     ADOPTION RAPIDE du CLOUD

                                         dans les 5 ans
 millions                                       à venir                                                                                                           Le contrôle d’accès peut être
                                                                                                                                                                  la seule ligne de défense
                                                                                                                          Risque
                                                                                                                          Cloud
                              DevOps accélère l’adoption                                                                                                                              des failles de
                              d’applications dans le Cloud                                                                                                                            sécurité du
                                                                                                                                                                                      cloud liées à
                                                                                     INNOVATION
                                                                                    TECHNOLOGIQU
                                                                                                                                                    WORKFORCE
                                                                                                                                                   DYNAMIQUES&
                                                                                                                                                                        99%           des erreurs
                                                                                       E RAPIDE                                                      TIERCES                          d’utilisateurs
                                                                                                                                                     PARTIES                          d’ici 2023

                 6

            IDG 2018 Cloud Computing Survey; IDC FutureScape: Worldwide IT Industry 2019 Predictions; Gartner Top Security and Risk Management Trends, Jan 2019
Internal Use - Confidential
CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies
LES CHALLENGES DE LA SECURITÉ DU CLOUD

                               MANQUE DE                                                             IDENTITES compromises                                                         MANQUE DE RESSOURCES
                               VISIBILITE
                                                 des entreprises                                                          le phishing vecteur                                                   des entreprises
                                                 ont une stratégie                                                        principal d’attaque                                                   ont un manque
                          86%                    multicloud                                               #1              depuis les 2
                                                                                                                          dernières années
                                                                                                                                                                                          73%   d’expertise en
                                                                                                                                                                                                sécurité du
                                                                                                                                                                                                Cloud

                 7
                              1:Forrester: Multicloud Arises From Changing Cloud Priorities, July 2018; 2: Oracle and KPMG Cloud Threat Report 2019; 3:CSA, Cloud Security Complexity 2019;

Internal Use - Confidential
CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies
IDENTITÉS ET CONTRÔLE
                D’ACCÈS

                SECURID SUITE®
                Première ligne de defense du Cloud

                 8            C O N F ID E N T IA L

Internal Use - Confidential
CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies
LES IDENTITÉS EXPLOSENT AVEC
                           LA TRANSFORMATION DIGITALE

                 9

Internal Use - Confidential
CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies
RSA SECURID ® SUITE
                                   Gouvernance des Identités       Accès & SSO
                                     Agir avec perspicacité pour   Connectez-vous à n'importe quelle
                              hiérarchiser les décisions d'accès   ressource - sur site ou dans le cloud

                Access Assurance                                          Identity Assurance
                Qui a accès à quoi?                                       L'utilisateur est-il ce qu'il prétend être?

                                            Identity Lifecycle     Authentification
                              Assurez-vous que les utilisateurs    Fournissez un accès pratique et
                                    ont un accès opportun aux      sécurisé à vos utilisateurs
                                           bonnes applications

                 10

Internal Use - Confidential
Accès à distance (VPN)
                                             Critiques pour les populations
                                  VPN
                                             nomades et mobiles
                                             Les mots de passe sont
                                              facilement compromis

                                            2FA pour VPN
                                            Administrateurs, nomades, home
                                              offices
                                             ~ 20% des employés

                                            Tokens OTP
                                             Haut niveau de sécurité
                                             Toujours disponibles
                                             Un large panel d’utilisations
                              

                 11

Internal Use - Confidential
IMAGINEZ UN ACCES
                                        SECURISÉ QUI SERAIT…

                              ERGONOMIQUE                   INTELLIGENT                 UNIVERSEL
                          Une experience utilisateur       Une authentification qui    Un contrôle d’accès de
                         facile à déployer et à utiliser     s’adapte au risque       l’infrastructure au Cloud

                 12

Internal Use - Confidential
Employés :                     Admins :                     Partenaires :
                                                      accès à                        pratique pour les            surveiller les
                                                      distance simple                Infrastructures              commandes avec
                                                      et sécurisé                    réseaux                      le système ERP

                                                                                                                      UEBA

                                Push     Text Msg
                                                                                                                    Identity
                                                                                                                   Confidence

                              HW Token                USERS               ON-PREM   CLOUD                MOBILE      Step-up
                                         Biometrics
                                                                                                                  Authentication

                                                      Employés :                     Sous-traitants :             Clients : relation
                                                      accès direct aux               2FA pour les                 clients via une
                                                      applications SaaS              environnements               application
                                                      et Cloud                       hautement                    mobile
                                                                                     sécurisés
                 13

Internal Use - Confidential
RSA SECURID ® ACCESS
                    On-Prem + Cloud                                                                Authentification adaptée au Risque
                    Connection à tous les environnements                                                                                      Accès en contexte

                                                                                                                          RISK              PASS    RISKY   DENY

                                                                                            Role       Threats   Device          Location      Behavior        App

                                                                                                                                                                     Risk
                               Push      Mobile OTP   Biometrics   Text Msg    Voice Call

                              HW Token   SW Token       FIDO       Proximity   Wearables
                                                                                                                 Security

                    Methodes Multi Facteurs Modernes                                                                      Niveaux d’Assurance
                    Facile d’utilisation                                                           Demande d’authentification en fonction du risque

                 14

Internal Use - Confidential
ACCES SECURISÉ DE
                 L’INFRA AU CLOUD
                                                                     Visibilité et controle unifié sur l’ensemble
                         CLOUD

                                                 SaaS Applications
                          INTERNE

                                                                                        Privilege Access   Next Gen Firewall
                                                                                         Management

                                    Managed Workspaces          VPN Access

                 15

Internal Use - Confidential
5 CAS D’USAGES NÉCESSITANT DU 2FA/MFA

                              VPN    COMPTE A    CLOUD   N E X T- G E N   E S PA C E S D E
                                    PRIVILEGES           FIREWALL            T R AVA I L
                                                                            VIRTUELS

                 16

Internal Use - Confidential
VPN

                 17

Internal Use - Confidential
VPN

                 18

Internal Use - Confidential
VISIBILITÉ ET MONITORING DU
         CLOUD

         RSA NETWITNESS® PLATFORM
         Détection des menaces avancées, réponse orchestrée
         Du endpoint au Cloud

          19

   Internal Use -
    Confidential
L E S C H AL L E N G E S D E S
          S E C U R I T Y O P E R AT I O N S C E N T E R

                      UN PAYSAGE                                              APERÇU DES RISQUES
                      CHANGEANT                                                    METIERS

                       Difficile de voir                                      Difficulté pour lier les alertes
                     toutes les menaces                                              au risque métier
                                           PENURIE DE RESSOURCES

                                           Les Analystes qualifiés manquent
          20

   Internal Use -
    Confidential
COMMENT RESOUDRE CES CHALLENGES

                     Visibilité et détection de                            Investigation et                                     Rémédiation efficace de
                          signaux faibles                                 évaluation rapide                                          la menace
                     Transformez les données brutes en              Validez les incidents et réalisez les                        Agir et atténuer les effets avant
                     informations exploitables                      risques et impacts réels                                     que les menaces ne deviennent
                                                                                                                                 des brèches
                     Analyser les données Big Data avec le          Analyse comportementale et Machine                           Plateforme intégrée permettant
                     contexte métier afin d'identifier les          Learning pour une détection                                  une réponse optimisée
                     menaces potentielles                           complete

                        «Le SIEM évolué de RSA nous a permis de réduire considérablement nos temps de réponse et de
                          prendre conscience de la portée d’une menace, en offrant une vue globale des risques et des
          21
                                                          menaces de notre réseau.»
                                                       MANAGER OF SECURITY OPERATIONS GROUP, Fournisseur Mondial de Logiciels

   Internal Use -
    Confidential
S I E M E V O L U É E T P L AT E F O R M E D E
             NetWitness Platform               D E T E C T I ON D E S M E N AC E S

                                      Packets
                       Cloud
                                        Logs
                                                          Détection Temps-réel             Gestion       Orchestration
                                      Endpoints                                           d’incidents    & Automation
                                                                                 RSΛ
                                                           Machine Learning &    LIVE
                                      NetFlow                   Analyse
                                                            comportementale                              Reconstruction
                       Virtual         Cloud                                             Investigation
                                                                                                          de sessions
                                     Threat Intel
                                                             Investigation
                                      Business
                                      Context
                     On-Premises

                                                       ANALYSE pour DETECTER &          ACTION RAPIDE pour réduire
                                   VISIBILITÉ                                              et maitriser le RISQUE
                                                      COMPRENDRE les MENACES
          22
                                      360°
   Internal Use -
    Confidential
I N T E G R AT I O N N AT I V E AV E C L E S S O L U T I O N S D E C L O U D

                                             SECURE                     Capture de logs
                                               THE
                     Capture de              CLOUD
                     logs et flux
                     réseaux
                     Dans AWS

                                                                      Capture de
                                                                      logs et flux
                           Capture de logs   Captures de logs         réseaux
          23                                                          Dans Azure          2
   Internal Use -
    Confidential                                                                          3
MONITORING MICROSOFT AZURE

                     Aujourd’hui                                                             Bientôt

                   O365 Audit
                  Azure Activity                                                             Q3 2019:
          Azure Monitor Diagnostic Logs                                           Graph Security API (ALL Alerts)
                Azure AD Sign-in                                                      Azure VTAP Collection
                 Azure AD Audit
             Azure NSG (Flow Logs)                                                            Q4 2019:
                                                                                Monitor/Event Hub w/Flexible Schemas
                                                                                   MS Sentinel 2-way Integration
                                                                                      O365 Mail Trace Logs
                                                             Run Anywhere
                                                                                              1H 2020:
                                                                                   HTTP (Push) Event Collection
                                                            Azure Marketplace
                                                                                    LogStash Collection (beta)

          24                              C O N F ID E N T IA L

   Internal Use -
    Confidential
MONITORING AMAZON AWS

                     Aujourd’hui                                                                  Bientôt

         Audit Logs via CloudTrail                                                                 Q3 2019:
     Activity (Audit, Activity & Sign-in)                                                      AWS Route 53
    AWS GuardDuty (Threat Detection)                                                          AWS Security Hub
           AWS VPC Flow Logs
    AWS VPC Traffic Mirror Collection                                                              Q4 2019:
                                                                                           CloudTrail via AWS Kinesis
                                                                                      CloudWatch Logs w/Flexible Schemas
                                                                                          Kinesis w/Flexible Schemas

                                                               Run Anywhere                        1H 2020:
                                            AMIs Published to AWS Public Repository      HTTP (Push) Event Collection
                                                                                          LogStash Collection (beta)
                                                       AWS Marketplace (1H 2020)

          25                                C O N F ID E N T IA L

   Internal Use -
    Confidential
MONITORING GOOGLE CLOUD PLATFORM

                     Aujourd’hui                                                              Bientôt

           GCP Admin Activity Audit Logs                                                      Q4 2019:
           GCP Data Access Audit Logs                                             Google Pub/Sub w/Flexible Schemas
            Google G Suite Activity Logs
                                                                                               1H 2020:
                                                                                      LogStash Collection (beta)

                                                              Run Anywhere

                                                      GCP Cloud Image (Q4 2019)

          26                               C O N F ID E N T IA L

   Internal Use -
    Confidential
VISIBILITÉ DES SERVICES CLOUD

                                  Integration
                                  Amazon Cloudtrail
                                  Azure AD (Audit & Sign-in)
                                  Microsoft Office 365
                                  Akamai Kona
                                  Salesforce
                                  Azure NSG
                                  AWS Guard Duty
                                  VMWare App Defense
                                  Dropbox
                                  Azure Security Center
                                  Google Cloud Platform/G-
                                  Suite
                                  CASB Integrations
                                  RSA SecurID Access
          27

   Internal Use -
                                  WorkDay
    Confidential
RSA NETWITNESS RUN ANYWHERE

             Physical / Appliances                        Virtualization                            Cloud Infrastructure
          Updated storage options                 Available as VMware OVA                           Support “run in” for both
           leveraging PowerVault &                 with tested resource                              Azure and AWS
           Unity                                   recommendations                                  Optimize elastic operations
          Data at Rest Encryption                Hyper-V support                                   of cloud environments.
           options                                Docker support

                             Physical                              Virtual                               Cloud
                                         Metered Licensing – Perpetual or Subscription
          28                                              RSA CONFIDENTIAL
   Internal Use -
                                                                                                              28
                         This roadmap documents contains “forward looking statements” and are plans, not commitments
    Confidential
R S A N E T W I T N E S S ® U E B A : U S E R A N D E N T I T Y B E H AV I O R A N A LY S Y S

                     Machine learning et détection de comportements anormaux

          29

   Internal Use -
    Confidential
RSA NETWITNESS ® UEBA
                       EDR        SIEM (Logs)                                Network

                                                                    Abnormal AD Activity        Domain Fronting

                                                                    Brute Force                 Application Layer
                               Logs / Endpoint / Network                                          Protocol Multilayer
                                                                    Abnormal Remote Access       Encryption
                                        Events
                                                                 
                                                                 
                                                                                      18
                                                                     Non-Standard Hours          Man in the Browser

                     63+*         Anomalies
                                                                     Snooping users
                                                                              Cas d’usages
                                                                                              
                                                                                              
                                                                                                  Commonly Used Port
                                                                                                  Uncommonly Used Port
                     Modèles                                  Credential dumpings               Standard Cryptographic
                                                                                                  Protocol
                                   Indicators                 Discovery
                                                                                                 Port Knocking
                                                              Process Injection
                                                                                                 Data Transfer Size
                                                              Registry Key changes
                                      Alerts                                                      Limits Web services
          30
                                                              PowerShell Scripting
                                                                                                 Exfiltration Over
   Internal Use -                                                                                Alternative Protocol
    Confidential
31

   Internal Use -
    Confidential
SIEM EVOLUÉ : RSA NET WITNESS®

                               • Une plateforme unifiée pour toutes vos
                                 données
                               • Intégrée : Menaces et contexte métier
                               • Automatisée : Analyse Comportementale des
                                 Utilisateurs (UEBA)
                               • Rapide : Investigations
                               • Orchestrée : Actions
                               • Flexible, Evolutive : Architecture
                               • Pour le SOC de bout-en-bout

          32

   Internal Use -
    Confidential
Que disent les analystes et nos clients à propos
          de la plate -forme RSA NetWitness ?

              «Un fournisseur unique qui
              intègre des fonctionnalités    «La réponse rapide et
              telles que le SIEM, la         complète de RSA aux
              surveillance et l'analyse de   attaques avancées nous
              réseau, l'EDR et l'UEBA».      permet d’atténuer les menaces
                                             avant qu’elles ne puissent nuire
                                             à notre entreprise.»
                                             Yumiko Matsubara, responsable de
                                             l'architecture de la sécurité, Recruit
                                             Technologies Co., Ltd.

          33

   Internal Use -
    Confidential
TRANSFORMATION

                                                                                                                                                                               SECURITY RISKS
                                                                                                                                                                                 BUSINESS &
                       RAPID SOFTWARE-AS-A-SERVICE      ACCELERATING TECHNOLOGY                             AN INCREASINGLY LARGER             LIMITED VISIBILITY INTO CLOUD
          DIGITAL

                              (SAAS) ADOPTION                  INNOVATION                                       ATTACK SURFACE                RESOURCES AND USER BEHAVIOR
                                                                                    RISQUES
                        PRIVATE, PUBLIC AND HYBRID        DYNAMIC WORKFORCE &        Cloud                UNINTENTIONAL & INTENTIONAL          KEEPING WORKERS AGILE WHILE
                           CLOUD ENVIRONMENTS            THIRD-PARTY ECOSYSTEM                                   ACCESS ABUSE                     PROTECTING RESOURCES

                         FRICTIONLESS AUTHENTICATION                                                                DEEP THREAT VISIBILITY INTO PRIVATE,
                                                                                                                    PUBLIC & HYBRID CLOUD ENVIRONMENTS
                                                                                   VISIBILITE

                                                                                                                                                                               MANAGEMENT
                         TO MAKE CLOUD ACCESS SIMPLE
          SECURITY

                                                                                     360 &

                                                                                                                                                                                  RISK
                                     GRANUAL INSIGHT INTO CLOUD                                                                         CLOUD PROVIDER RELATIONSHIP
                                     ACCESS RIGHTS & ENTITLEMENTS                                                                       LIFECYCLE GOVERNANCE
                                                                                  ANALYSE des
                          RISK-BASED AUTHENTICATION                                IDENTITES                        CLOUD SECURITY CAPABILITIES BENCHMARK
                          FOR HIGH IDENTITY ASSURANCE                                                               AND MATURITY ROADMAP
          PRODDUCTS

                                                                                                                   RISK
                                                                                         THE

                                                                                                                                                                                  SERVICES
                                                                                                                   ASSESSMENT

                                                                                     ADVANTAGE                     STRATEGY

               34                                                                 C O N F ID E N T IA L

   Internal Use -
    Confidential
Vous pouvez aussi lire