CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies

 
CONTINUER À LIRE
CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies
THEATRE 3

    CYBERSÉCURITÉ DES
    ENVIRONNEMENTS CLOUD

    Bernard Montel, Regional Senior PreSales Manager

    Paris
    Septembre 2019
          ©2019 RSA
          1         Security,
                  ©2018 RSALLC.,  a Dell
                              Security,   Technologies
                                        LLC.,           business business
                                              a Dell Technologies            C O N F I D E N T I A L

▪   Internal Use -
    Confidential
CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies
AGENDA

               Les risques Cyber liés au CLOUD

               L’Identité et le contrôles accès : première ligne de défense

               Cyber surveillance : la visibilité du Cloud

                 2            C O N F I D E N T I A L

Internal Use - Confidential
CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies
LES RISQUES CYBER LIÉS AU
              CLOUD

                Gérer le risque dans un monde digital

                 3        @RSAsecurity

Internal Use - Confidential
CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies
L A T R A N S F O R M AT I O N D I G I TA L E A U G M E N T E L E R I S Q U E

                                          Digital                                       Corporate
                                         Business                                      Governance
                                                                     GDPR

                                                                                             Hackers &
                                                                                              Malware

                                                          Social
                                                          Media

                                                                            Global
                                                    IoT            Apps
                                   Phishing                                                                       Privacy

                                                                                         Cloud

                                          Regulatory                                                Vulnerabilities

                 4                         Change                           Robotics
Internal Use - Confidential
CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies
L’ A U G M E N TAT I O N D U
                                          RISK
     R I S Q U E D I G I TA L
                              nécessite

                     UNE NOUVELLE
                      PERSPECTIVE

                                                 TRANSFORMATION
                                                    DIGITALE

                 5

Internal Use - Confidential
CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies
LES DYNAMIQUES LIÉS AU RISQUE CLOUD
                                                                                               Visibilité limitée des infrastructures et
                                                                                                    applications Cloud pour l’IT                                          9 entreprises sur 10
                                                                                                                                                                          auront une partie de
                                                                                                                                                                          leurs applications ou
                                                                                                                                                                          infrastructures dans le
                                                                                                                                                                          cloud d’ici 3 ans

        500                                    nouvelles
                                            applications
                                            seront crées
                                                                                                     ADOPTION RAPIDE du CLOUD

                                         dans les 5 ans à
 millions                                           venir                                                                                                         Le contrôle d’accès peut être
                                                                                                                                                                  la seule ligne de défense
                                                                                                                          Risque
                                                                                                                          Cloud
                              DevOps accélère l’adoption                                                                                                                               des failles de
                              d’applications dans le Cloud                                                                                                                             sécurité du
                                                                                                                                                                                       cloud liées à
                                                                                     INNOVATION
                                                                                    TECHNOLOGIQU
                                                                                                                                                    WORKFORCE
                                                                                                                                                   DYNAMIQUES&
                                                                                                                                                                        99%            des erreurs
                                                                                      E RAPIDE                                                       TIERCES                           d’utilisateurs
                                                                                                                                                     PARTIES                           d’ici 2023

                 6

            IDG 2018 Cloud Computing Survey; IDC FutureScape: Worldwide IT Industry 2019 Predictions; Gartner Top Security and Risk Management Trends, Jan 2019
Internal Use - Confidential
CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies
LES CHALLENGES DE LA SECURITÉ DU CLOUD

                               MANQUE DE                                                             IDENTITES compromises                                                         MANQUE DE RESSOURCES
                               VISIBILITE
                                                 des entreprises                                                          le phishing vecteur                                                   des entreprises
                                                 ont une stratégie                                                        principal d’attaque                                                   ont un manque
                          86%                    multicloud                                               #1              depuis les 2
                                                                                                                          dernières années
                                                                                                                                                                                          73%   d’expertise en
                                                                                                                                                                                                sécurité du
                                                                                                                                                                                                Cloud

                 7
                              1:Forrester: Multicloud Arises From Changing Cloud Priorities, July 2018; 2: Oracle and KPMG Cloud Threat Report 2019; 3:CSA, Cloud Security Complexity 2019;

Internal Use - Confidential
CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies
IDENTITÉS ET CONTRÔLE
                D’ACCÈS

                SECURID SUITE®
                Première ligne de defense du Cloud

                 8            C O N F I D E N T I A L

Internal Use - Confidential
CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies
LES IDENTITÉS EXPLOSENT AVEC
                          LA TRANSFORMATION DIGITALE

                 9

Internal Use - Confidential
CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies
RSA SECURID ® SUITE
                                   Gouvernance des Identités       Accès & SSO
                                    Agir avec perspicacité pour    Connectez-vous à n'importe quelle
                              hiérarchiser les décisions d'accès   ressource - sur site ou dans le cloud

                Access Assurance                                          Identity Assurance
                Qui a accès à quoi?                                       L'utilisateur est-il ce qu'il prétend être?

                                            Identity Lifecycle     Authentification
                              Assurez-vous que les utilisateurs    Fournissez un accès pratique et
                                    ont un accès opportun aux      sécurisé à vos utilisateurs
                                          bonnes applications

                 10

Internal Use - Confidential
Accès à distance (VPN)
                                            ▪ Critiques pour les populations
                                  VPN
                                             nomades et mobiles
                                            ▪ Les mots de passe sont
                                              facilement compromis

                                            2FA pour VPN
                                           ▪ Administrateurs, nomades, home
                                              offices
                                            ▪ ~ 20% des employés

                                            Tokens OTP
                                            ▪ Haut niveau de sécurité
                                            ▪ Toujours disponibles
                                            ▪ Un large panel d’utilisations
                              

                 11

Internal Use - Confidential
IMAGINEZ UN ACCES
                                        SECURISÉ QUI SERAIT…

                              ERGONOMIQUE                   INTELLIGENT                 UNIVERSEL
                          Une experience utilisateur       Une authentification qui    Un contrôle d’accès de
                         facile à déployer et à utiliser     s’adapte au risque       l’infrastructure au Cloud

                 12

Internal Use - Confidential
Employés :                     Admins :                     Partenaires :
                                                      accès à                        pratique pour les            surveiller les
                                                      distance simple                Infrastructures              commandes avec
                                                      et sécurisé                    réseaux                      le système ERP

                                                                                                                      UEBA

                                Push     Text Msg
                                                                                                                    Identity
                                                                                                                   Confidence

                              HW Token                USERS               ON-PREM   CLOUD                MOBILE      Step-up
                                         Biometrics
                                                                                                                  Authentication

                                                      Employés :                     Sous-traitants :             Clients : relation
                                                      accès direct aux               2FA pour les                 clients via une
                                                      applications SaaS              environnements               application
                                                      et Cloud                       hautement                    mobile
                                                                                     sécurisés
                 13

Internal Use - Confidential
RSA SECURID ® ACCESS
                    On-Prem + Cloud                                                                Authentification adaptée au Risque
                    Connection à tous les environnements                                                                                      Accès en contexte

                                                                                                                          RISK              PASS    RISKY   DENY

                                                                                            Role       Threats   Device          Location      Behavior        App

                                                                                                                                                                     Risk
                               Push      Mobile OTP   Biometrics   Text Msg    Voice Call

                              HW Token   SW Token       FIDO       Proximity   Wearables
                                                                                                                 Security

                    Methodes Multi Facteurs Modernes                                                                      Niveaux d’Assurance
                    Facile d’utilisation                                                           Demande d’authentification en fonction du risque

                 14

Internal Use - Confidential
ACCES SECURISÉ DE
                 L’INFRA AU CLOUD
                                                                     Visibilité et controle unifié sur l’ensemble
                         CLOUD

                                                 SaaS Applications
                          INTERNE

                                                                                        Privilege Access   Next Gen Firewall
                                                                                         Management

                                    Managed Workspaces           VPN Access

                 15

Internal Use - Confidential
5 CAS D’USAGES NÉCESSITANT DU 2FA/MFA

                              VPN    COMPTE A    CLOUD   NE XT- G E N   E S PA C E S D E
                                    PRIVILEGES           F I REWALL        T R AVA I L
                                                                          VIRTUELS

                 16

Internal Use - Confidential
VPN

                 17

Internal Use - Confidential
VPN

                 18

Internal Use - Confidential
VISIBILITÉ ET MONITORING DU
         CLOUD

         RSA NETWITNESS ® PLATFORM
         Détection des menaces avancées, réponse orchestrée
         Du endpoint au Cloud

          19

▪   Internal Use -
    Confidential
LES CHALLENGES DES
          S E C U R I T Y O P E R AT I O N S C E N T E R

                     UN PAYSAGE                                              APERÇU DES RISQUES
                     CHANGEANT                                                    METIERS

                      Difficile de voir                                        Difficulté pour lier les
                     toutes les menaces                                        alertes au risque métier
                                          PENURIE DE RESSOURCES

                                          Les Analystes qualifiés manquent
          20

▪   Internal Use -
    Confidential
COMMENT RESOUDRE CES CHALLENGES

                     Visibilité et détection                       Investigation et                                    Rémédiation efficace
                      de signaux faibles                          évaluation rapide                                       de la menace
                     Transformez les données brutes            Validez les incidents et réalisez                           Agir et atténuer les effets
                     en informations exploitables              les risques et impacts réels                                avant que les menaces ne
                                                                                                                           deviennent des brèches
                     Analyser les données Big Data             Analyse comportementale et                                  Plateforme intégrée
                     avec le contexte métier afin              Machine Learning pour une                                   permettant une réponse
                     d'identifier les menaces                  détection complete                                          optimisée
                     potentielles

                        «Le SIEM évolué de RSA nous a permis de réduire considérablement nos temps de réponse et de
                          prendre conscience de la portée d’une menace, en offrant une vue globale des risques et des
          21
                                                          menaces de notre réseau.»
                                                  MANAGER OF SECURITY OPERATIONS GROUP, Fournisseur Mondial de Logiciels

▪   Internal Use -
    Confidential
S I E M E V O L U É E T PL AT EF OR M E D E
             NetWitness Platform               DETECTION DES MENACES

                                      Packets
                       Cloud
                                        Logs
                                                          Détection Temps-réel             Gestion       Orchestration
                                      Endpoints                                           d’incidents    & Automation
                                                                                 RSΛ
                                                          Machine Learning &     LIVE
                                      NetFlow                  Analyse
                                                           comportementale                               Reconstruction
                       Virtual         Cloud                                             Investigation
                                                                                                          de sessions
                                     Threat Intel            Investigation
                                      Business
                                      Context
                     On-Premises

                                                      ANALYSE pour DETECTER &           ACTION RAPIDE pour réduire
                                   VISIBILITÉ                                             et maitriser le RISQUE
                                                     COMPRENDRE les MENACES
          22
                                      360°
▪   Internal Use -
    Confidential
I N T E G R AT I O N N AT I V E AV E C L E S S O L U T I O N S D E C L O U D

                                             SECURE                     Capture de logs
                                               THE
                     Capture de              CLOUD
                     logs et flux
                     réseaux
                     Dans AWS

                                                                      Capture de
                                                                      logs et flux
                           Capture de logs   Captures de logs         réseaux
          23                                                          Dans Azure          2
▪   Internal Use -
    Confidential                                                                          3
MONITORING MICROSOFT AZURE

                     Aujourd’hui                                                              Bientôt

                   O365 Audit
                  Azure Activity                                                              Q3 2019:
          Azure Monitor Diagnostic Logs                                            Graph Security API (ALL Alerts)
                Azure AD Sign-in                                                       Azure VTAP Collection
                 Azure AD Audit
             Azure NSG (Flow Logs)                                                             Q4 2019:
                                                                                 Monitor/Event Hub w/Flexible Schemas
                                                                                    MS Sentinel 2-way Integration
                                                                                       O365 Mail Trace Logs
                                                               Run Anywhere
                                                                                               1H 2020:
                                                                                    HTTP (Push) Event Collection
                                                             Azure Marketplace
                                                                                     LogStash Collection (beta)

          24                              C O N F I D E N T I A L

▪   Internal Use -
    Confidential
MONITORING AMAZON AWS

                     Aujourd’hui                                                                  Bientôt

         Audit Logs via CloudTrail                                                                 Q3 2019:
     Activity (Audit, Activity & Sign-in)                                                      AWS Route 53
    AWS GuardDuty (Threat Detection)                                                          AWS Security Hub
           AWS VPC Flow Logs
    AWS VPC Traffic Mirror Collection                                                              Q4 2019:
                                                                                           CloudTrail via AWS Kinesis
                                                                                      CloudWatch Logs w/Flexible Schemas
                                                                                          Kinesis w/Flexible Schemas

                                                                 Run Anywhere                      1H 2020:
                                            AMIs Published to AWS Public Repository      HTTP (Push) Event Collection
                                                                                          LogStash Collection (beta)
                                                        AWS Marketplace (1H 2020)

          25                                C O N F I D E N T I A L

▪   Internal Use -
    Confidential
MONITORING GOOGLE CLOUD PLATFORM

                     Aujourd’hui                                                               Bientôt

           GCP Admin Activity Audit Logs                                                       Q4 2019:
           GCP Data Access Audit Logs                                              Google Pub/Sub w/Flexible Schemas
            Google G Suite Activity Logs
                                                                                                1H 2020:
                                                                                       LogStash Collection (beta)

                                                                Run Anywhere

                                                       GCP Cloud Image (Q4 2019)

          26                               C O N F I D E N T I A L

▪   Internal Use -
    Confidential
VISIBILITÉ DES SERVICES CLOUD

                                  Integration
                                  Amazon Cloudtrail
                                  Azure AD (Audit & Sign-in)
                                  Microsoft Office 365
                                  Akamai Kona
                                  Salesforce
                                  Azure NSG
                                  AWS Guard Duty
                                  VMWare App Defense
                                  Dropbox
                                  Azure Security Center
                                  Google Cloud Platform/G-
                                  Suite
                                  CASB Integrations
                                  RSA SecurID Access
          27

▪   Internal Use -
                                  WorkDay
    Confidential
RSA NETWITNESS RUN ANYWHERE

             Physical / Appliances                        Virtualization                            Cloud Infrastructure
         ▪ Updated storage options                 Available as VMware OVA                           Support “run in” for both
           leveraging PowerVault &                 with tested resource                              Azure and AWS
           Unity                                   recommendations                                 ▪ Optimize elastic operations
         ▪ Data at Rest Encryption               ▪ Hyper-V support                                   of cloud environments.
           options                               ▪ Docker support

                             Physical                              Virtual                               Cloud
                                         Metered Licensing – Perpetual or Subscription
          28                                              RSA CONFIDENTIAL
▪   Internal Use -
                                                                                                              28
                         This roadmap documents contains “forward looking statements” and are plans, not commitments
    Confidential
R S A N E T W I T N E S S ® U E B A : U S E R A N D E N T I T Y B E H AV I O R A N A LY S Y S

                     Machine learning et détection de comportements anormaux

          29

▪   Internal Use -
    Confidential
RSA NETWITNESS® UEBA
                       EDR        SIEM (Logs)                                Network

                                                                 ▪   Abnormal AD Activity     ▪   Domain Fronting

                                                                 ▪   Brute Force              ▪   Application Layer
                               Logs / Endpoint / Network                                          Protocol Multilayer
                                                                 ▪   Abnormal Remote Access       Encryption
                                        Events
                                                                 ▪   Non-Standard Hours       ▪   Man in the Browser
                                                                 ▪
                     63+*         Anomalies
                                                                     Snooping users           ▪
                                                                                              ▪
                                                                                                  Commonly Used Port
                                                                                                  Uncommonly Used Port
                     Modèles                               ▪   Credential dumpings            ▪   Standard Cryptographic
                                                                                                  Protocol
                                   Indicators              ▪   Discovery
                                                                                              ▪   Port Knocking
                                                           ▪   Process Injection
                                                                                              ▪   Data Transfer Size
                                                           ▪   Registry Key changes
                                      Alerts                                                      Limits Web services
          30
                                                           ▪   PowerShell Scripting
                                                                                              ▪   Exfiltration Over
▪   Internal Use -                                                                                Alternative Protocol
    Confidential
RSA NETWITNESS® UEBA
                       EDR        SIEM (Logs)                                Network

                                                                 ▪   Abnormal AD Activity     ▪   Domain Fronting

                                                                 ▪   Brute Force              ▪   Application Layer
                               Logs / Endpoint / Network                                          Protocol Multilayer
                                                                 ▪   Abnormal Remote Access       Encryption
                                        Events
                                                                 ▪
                                                                 ▪
                                                                                      18
                                                                     Non-Standard Hours       ▪   Man in the Browser

                     63+*         Anomalies
                                                                     Snooping users
                                                                              Cas d’usages
                                                                                              ▪
                                                                                              ▪
                                                                                                  Commonly Used Port
                                                                                                  Uncommonly Used Port
                     Modèles                               ▪   Credential dumpings            ▪   Standard Cryptographic
                                                                                                  Protocol
                                   Indicators              ▪   Discovery
                                                                                              ▪   Port Knocking
                                                           ▪   Process Injection
                                                                                              ▪   Data Transfer Size
                                                           ▪   Registry Key changes
                                      Alerts                                                      Limits Web services
          31
                                                           ▪   PowerShell Scripting
                                                                                              ▪   Exfiltration Over
▪   Internal Use -                                                                                Alternative Protocol
    Confidential
32

▪   Internal Use -
    Confidential
SIEM EVOLUÉ : RSA NET WITNESS®

                           • Une plateforme unifiée pour toutes vos
                             données
                           • Intégrée : Menaces et contexte métier
                           • Automatisée : Analyse Comportementale des
                             Utilisateurs (UEBA)
                           • Rapide : Investigations
                           • Orchestrée : Actions
                           • Flexible, Evolutive : Architecture
                           • Pour le SOC de bout-en-bout

          33

▪   Internal Use -
    Confidential
Que disent les analystes et nos clients à propos
          de la plate -forme RSA NetWitness ?

              «Un fournisseur unique qui
              intègre des fonctionnalités    «La réponse rapide et
              telles que le SIEM, la         complète de RSA aux
              surveillance et l'analyse de   attaques avancées nous
              réseau, l'EDR et l'UEBA».      permet d’atténuer les menaces
                                             avant qu’elles ne puissent nuire
                                             à notre entreprise.»
                                             Yumiko Matsubara, responsable de
                                             l'architecture de la sécurité, Recruit
                                             Technologies Co., Ltd.

          34

▪   Internal Use -
    Confidential
TRANSFORMATION

                                                                                                                                                                                 SECURITY RISKS
                                                                                                                                                                                   BUSINESS &
                       RAPID SOFTWARE-AS-A-SERVICE      ACCELERATING TECHNOLOGY                               AN INCREASINGLY LARGER             LIMITED VISIBILITY INTO CLOUD
          DIGITAL

                              (SAAS) ADOPTION                 INNOVATION                                          ATTACK SURFACE                RESOURCES AND USER BEHAVIOR
                                                                                     RISQUES
                        PRIVATE, PUBLIC AND HYBRID        DYNAMIC WORKFORCE &         Cloud                 UNINTENTIONAL & INTENTIONAL          KEEPING WORKERS AGILE WHILE
                           CLOUD ENVIRONMENTS            THIRD-PARTY ECOSYSTEM                                     ACCESS ABUSE                     PROTECTING RESOURCES

                          FRICTIONLESS AUTHENTICATION                                                                 DEEP THREAT VISIBILITY INTO PRIVATE,
                                                                                                                      PUBLIC & HYBRID CLOUD ENVIRONMENTS
                          TO MAKE CLOUD ACCESS SIMPLE                              VISIBILITE

                                                                                                                                                                                 MANAGEMENT
          SECURITY

                                                                                     360 &

                                                                                                                                                                                    RISK
                                     GRANUAL INSIGHT INTO CLOUD                                                                           CLOUD PROVIDER RELATIONSHIP
                                     ACCESS RIGHTS & ENTITLEMENTS                                                                         LIFECYCLE GOVERNANCE
                                                                                  ANALYSE des
                          RISK-BASED AUTHENTICATION                                IDENTITES                          CLOUD SECURITY CAPABILITIES BENCHMARK
                          FOR HIGH IDENTITY ASSURANCE                                                                 AND MATURITY ROADMAP
          PRODDUCTS

                                                                                                                     RISK
                                                                                          THE

                                                                                                                                                                                    SERVICES
                                                                                                                     ASSESSMENT

                                                                                     ADVANTAGE                       STRATEGY

               35                                                                 C O N F I D E N T I A L

▪   Internal Use -
    Confidential
Vous pouvez aussi lire