CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
THEATRE 3 CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD Bernard Montel, Regional Senior PreSales Manager Paris Septembre 2019 ©2019 RSA 1 Security, ©2018 RSALLC., a Dell Security, Technologies LLC., business business a Dell Technologies C O N F I D E N T I A L ▪ Internal Use - Confidential
AGENDA Les risques Cyber liés au CLOUD L’Identité et le contrôles accès : première ligne de défense Cyber surveillance : la visibilité du Cloud 2 C O N F I D E N T I A L Internal Use - Confidential
LES RISQUES CYBER LIÉS AU CLOUD Gérer le risque dans un monde digital 3 @RSAsecurity Internal Use - Confidential
L A T R A N S F O R M AT I O N D I G I TA L E A U G M E N T E L E R I S Q U E Digital Corporate Business Governance GDPR Hackers & Malware Social Media Global IoT Apps Phishing Privacy Cloud Regulatory Vulnerabilities 4 Change Robotics Internal Use - Confidential
L’ A U G M E N TAT I O N D U RISK R I S Q U E D I G I TA L nécessite UNE NOUVELLE PERSPECTIVE TRANSFORMATION DIGITALE 5 Internal Use - Confidential
LES DYNAMIQUES LIÉS AU RISQUE CLOUD Visibilité limitée des infrastructures et applications Cloud pour l’IT 9 entreprises sur 10 auront une partie de leurs applications ou infrastructures dans le cloud d’ici 3 ans 500 nouvelles applications seront crées ADOPTION RAPIDE du CLOUD dans les 5 ans à millions venir Le contrôle d’accès peut être la seule ligne de défense Risque Cloud DevOps accélère l’adoption des failles de d’applications dans le Cloud sécurité du cloud liées à INNOVATION TECHNOLOGIQU WORKFORCE DYNAMIQUES& 99% des erreurs E RAPIDE TIERCES d’utilisateurs PARTIES d’ici 2023 6 IDG 2018 Cloud Computing Survey; IDC FutureScape: Worldwide IT Industry 2019 Predictions; Gartner Top Security and Risk Management Trends, Jan 2019 Internal Use - Confidential
LES CHALLENGES DE LA SECURITÉ DU CLOUD MANQUE DE IDENTITES compromises MANQUE DE RESSOURCES VISIBILITE des entreprises le phishing vecteur des entreprises ont une stratégie principal d’attaque ont un manque 86% multicloud #1 depuis les 2 dernières années 73% d’expertise en sécurité du Cloud 7 1:Forrester: Multicloud Arises From Changing Cloud Priorities, July 2018; 2: Oracle and KPMG Cloud Threat Report 2019; 3:CSA, Cloud Security Complexity 2019; Internal Use - Confidential
IDENTITÉS ET CONTRÔLE D’ACCÈS SECURID SUITE® Première ligne de defense du Cloud 8 C O N F I D E N T I A L Internal Use - Confidential
RSA SECURID ® SUITE Gouvernance des Identités Accès & SSO Agir avec perspicacité pour Connectez-vous à n'importe quelle hiérarchiser les décisions d'accès ressource - sur site ou dans le cloud Access Assurance Identity Assurance Qui a accès à quoi? L'utilisateur est-il ce qu'il prétend être? Identity Lifecycle Authentification Assurez-vous que les utilisateurs Fournissez un accès pratique et ont un accès opportun aux sécurisé à vos utilisateurs bonnes applications 10 Internal Use - Confidential
Accès à distance (VPN) ▪ Critiques pour les populations VPN nomades et mobiles ▪ Les mots de passe sont facilement compromis 2FA pour VPN ▪ Administrateurs, nomades, home offices ▪ ~ 20% des employés Tokens OTP ▪ Haut niveau de sécurité ▪ Toujours disponibles ▪ Un large panel d’utilisations 11 Internal Use - Confidential
IMAGINEZ UN ACCES SECURISÉ QUI SERAIT… ERGONOMIQUE INTELLIGENT UNIVERSEL Une experience utilisateur Une authentification qui Un contrôle d’accès de facile à déployer et à utiliser s’adapte au risque l’infrastructure au Cloud 12 Internal Use - Confidential
Employés : Admins : Partenaires : accès à pratique pour les surveiller les distance simple Infrastructures commandes avec et sécurisé réseaux le système ERP UEBA Push Text Msg Identity Confidence HW Token USERS ON-PREM CLOUD MOBILE Step-up Biometrics Authentication Employés : Sous-traitants : Clients : relation accès direct aux 2FA pour les clients via une applications SaaS environnements application et Cloud hautement mobile sécurisés 13 Internal Use - Confidential
RSA SECURID ® ACCESS On-Prem + Cloud Authentification adaptée au Risque Connection à tous les environnements Accès en contexte RISK PASS RISKY DENY Role Threats Device Location Behavior App Risk Push Mobile OTP Biometrics Text Msg Voice Call HW Token SW Token FIDO Proximity Wearables Security Methodes Multi Facteurs Modernes Niveaux d’Assurance Facile d’utilisation Demande d’authentification en fonction du risque 14 Internal Use - Confidential
ACCES SECURISÉ DE L’INFRA AU CLOUD Visibilité et controle unifié sur l’ensemble CLOUD SaaS Applications INTERNE Privilege Access Next Gen Firewall Management Managed Workspaces VPN Access 15 Internal Use - Confidential
5 CAS D’USAGES NÉCESSITANT DU 2FA/MFA VPN COMPTE A CLOUD NE XT- G E N E S PA C E S D E PRIVILEGES F I REWALL T R AVA I L VIRTUELS 16 Internal Use - Confidential
VPN 17 Internal Use - Confidential
VPN 18 Internal Use - Confidential
VISIBILITÉ ET MONITORING DU CLOUD RSA NETWITNESS ® PLATFORM Détection des menaces avancées, réponse orchestrée Du endpoint au Cloud 19 ▪ Internal Use - Confidential
LES CHALLENGES DES S E C U R I T Y O P E R AT I O N S C E N T E R UN PAYSAGE APERÇU DES RISQUES CHANGEANT METIERS Difficile de voir Difficulté pour lier les toutes les menaces alertes au risque métier PENURIE DE RESSOURCES Les Analystes qualifiés manquent 20 ▪ Internal Use - Confidential
COMMENT RESOUDRE CES CHALLENGES Visibilité et détection Investigation et Rémédiation efficace de signaux faibles évaluation rapide de la menace Transformez les données brutes Validez les incidents et réalisez Agir et atténuer les effets en informations exploitables les risques et impacts réels avant que les menaces ne deviennent des brèches Analyser les données Big Data Analyse comportementale et Plateforme intégrée avec le contexte métier afin Machine Learning pour une permettant une réponse d'identifier les menaces détection complete optimisée potentielles «Le SIEM évolué de RSA nous a permis de réduire considérablement nos temps de réponse et de prendre conscience de la portée d’une menace, en offrant une vue globale des risques et des 21 menaces de notre réseau.» MANAGER OF SECURITY OPERATIONS GROUP, Fournisseur Mondial de Logiciels ▪ Internal Use - Confidential
S I E M E V O L U É E T PL AT EF OR M E D E NetWitness Platform DETECTION DES MENACES Packets Cloud Logs Détection Temps-réel Gestion Orchestration Endpoints d’incidents & Automation RSΛ Machine Learning & LIVE NetFlow Analyse comportementale Reconstruction Virtual Cloud Investigation de sessions Threat Intel Investigation Business Context On-Premises ANALYSE pour DETECTER & ACTION RAPIDE pour réduire VISIBILITÉ et maitriser le RISQUE COMPRENDRE les MENACES 22 360° ▪ Internal Use - Confidential
I N T E G R AT I O N N AT I V E AV E C L E S S O L U T I O N S D E C L O U D SECURE Capture de logs THE Capture de CLOUD logs et flux réseaux Dans AWS Capture de logs et flux Capture de logs Captures de logs réseaux 23 Dans Azure 2 ▪ Internal Use - Confidential 3
MONITORING MICROSOFT AZURE Aujourd’hui Bientôt O365 Audit Azure Activity Q3 2019: Azure Monitor Diagnostic Logs Graph Security API (ALL Alerts) Azure AD Sign-in Azure VTAP Collection Azure AD Audit Azure NSG (Flow Logs) Q4 2019: Monitor/Event Hub w/Flexible Schemas MS Sentinel 2-way Integration O365 Mail Trace Logs Run Anywhere 1H 2020: HTTP (Push) Event Collection Azure Marketplace LogStash Collection (beta) 24 C O N F I D E N T I A L ▪ Internal Use - Confidential
MONITORING AMAZON AWS Aujourd’hui Bientôt Audit Logs via CloudTrail Q3 2019: Activity (Audit, Activity & Sign-in) AWS Route 53 AWS GuardDuty (Threat Detection) AWS Security Hub AWS VPC Flow Logs AWS VPC Traffic Mirror Collection Q4 2019: CloudTrail via AWS Kinesis CloudWatch Logs w/Flexible Schemas Kinesis w/Flexible Schemas Run Anywhere 1H 2020: AMIs Published to AWS Public Repository HTTP (Push) Event Collection LogStash Collection (beta) AWS Marketplace (1H 2020) 25 C O N F I D E N T I A L ▪ Internal Use - Confidential
MONITORING GOOGLE CLOUD PLATFORM Aujourd’hui Bientôt GCP Admin Activity Audit Logs Q4 2019: GCP Data Access Audit Logs Google Pub/Sub w/Flexible Schemas Google G Suite Activity Logs 1H 2020: LogStash Collection (beta) Run Anywhere GCP Cloud Image (Q4 2019) 26 C O N F I D E N T I A L ▪ Internal Use - Confidential
VISIBILITÉ DES SERVICES CLOUD Integration Amazon Cloudtrail Azure AD (Audit & Sign-in) Microsoft Office 365 Akamai Kona Salesforce Azure NSG AWS Guard Duty VMWare App Defense Dropbox Azure Security Center Google Cloud Platform/G- Suite CASB Integrations RSA SecurID Access 27 ▪ Internal Use - WorkDay Confidential
RSA NETWITNESS RUN ANYWHERE Physical / Appliances Virtualization Cloud Infrastructure ▪ Updated storage options Available as VMware OVA Support “run in” for both leveraging PowerVault & with tested resource Azure and AWS Unity recommendations ▪ Optimize elastic operations ▪ Data at Rest Encryption ▪ Hyper-V support of cloud environments. options ▪ Docker support Physical Virtual Cloud Metered Licensing – Perpetual or Subscription 28 RSA CONFIDENTIAL ▪ Internal Use - 28 This roadmap documents contains “forward looking statements” and are plans, not commitments Confidential
R S A N E T W I T N E S S ® U E B A : U S E R A N D E N T I T Y B E H AV I O R A N A LY S Y S Machine learning et détection de comportements anormaux 29 ▪ Internal Use - Confidential
RSA NETWITNESS® UEBA EDR SIEM (Logs) Network ▪ Abnormal AD Activity ▪ Domain Fronting ▪ Brute Force ▪ Application Layer Logs / Endpoint / Network Protocol Multilayer ▪ Abnormal Remote Access Encryption Events ▪ Non-Standard Hours ▪ Man in the Browser ▪ 63+* Anomalies Snooping users ▪ ▪ Commonly Used Port Uncommonly Used Port Modèles ▪ Credential dumpings ▪ Standard Cryptographic Protocol Indicators ▪ Discovery ▪ Port Knocking ▪ Process Injection ▪ Data Transfer Size ▪ Registry Key changes Alerts Limits Web services 30 ▪ PowerShell Scripting ▪ Exfiltration Over ▪ Internal Use - Alternative Protocol Confidential
RSA NETWITNESS® UEBA EDR SIEM (Logs) Network ▪ Abnormal AD Activity ▪ Domain Fronting ▪ Brute Force ▪ Application Layer Logs / Endpoint / Network Protocol Multilayer ▪ Abnormal Remote Access Encryption Events ▪ ▪ 18 Non-Standard Hours ▪ Man in the Browser 63+* Anomalies Snooping users Cas d’usages ▪ ▪ Commonly Used Port Uncommonly Used Port Modèles ▪ Credential dumpings ▪ Standard Cryptographic Protocol Indicators ▪ Discovery ▪ Port Knocking ▪ Process Injection ▪ Data Transfer Size ▪ Registry Key changes Alerts Limits Web services 31 ▪ PowerShell Scripting ▪ Exfiltration Over ▪ Internal Use - Alternative Protocol Confidential
32 ▪ Internal Use - Confidential
SIEM EVOLUÉ : RSA NET WITNESS® • Une plateforme unifiée pour toutes vos données • Intégrée : Menaces et contexte métier • Automatisée : Analyse Comportementale des Utilisateurs (UEBA) • Rapide : Investigations • Orchestrée : Actions • Flexible, Evolutive : Architecture • Pour le SOC de bout-en-bout 33 ▪ Internal Use - Confidential
Que disent les analystes et nos clients à propos de la plate -forme RSA NetWitness ? «Un fournisseur unique qui intègre des fonctionnalités «La réponse rapide et telles que le SIEM, la complète de RSA aux surveillance et l'analyse de attaques avancées nous réseau, l'EDR et l'UEBA». permet d’atténuer les menaces avant qu’elles ne puissent nuire à notre entreprise.» Yumiko Matsubara, responsable de l'architecture de la sécurité, Recruit Technologies Co., Ltd. 34 ▪ Internal Use - Confidential
TRANSFORMATION SECURITY RISKS BUSINESS & RAPID SOFTWARE-AS-A-SERVICE ACCELERATING TECHNOLOGY AN INCREASINGLY LARGER LIMITED VISIBILITY INTO CLOUD DIGITAL (SAAS) ADOPTION INNOVATION ATTACK SURFACE RESOURCES AND USER BEHAVIOR RISQUES PRIVATE, PUBLIC AND HYBRID DYNAMIC WORKFORCE & Cloud UNINTENTIONAL & INTENTIONAL KEEPING WORKERS AGILE WHILE CLOUD ENVIRONMENTS THIRD-PARTY ECOSYSTEM ACCESS ABUSE PROTECTING RESOURCES FRICTIONLESS AUTHENTICATION DEEP THREAT VISIBILITY INTO PRIVATE, PUBLIC & HYBRID CLOUD ENVIRONMENTS TO MAKE CLOUD ACCESS SIMPLE VISIBILITE MANAGEMENT SECURITY 360 & RISK GRANUAL INSIGHT INTO CLOUD CLOUD PROVIDER RELATIONSHIP ACCESS RIGHTS & ENTITLEMENTS LIFECYCLE GOVERNANCE ANALYSE des RISK-BASED AUTHENTICATION IDENTITES CLOUD SECURITY CAPABILITIES BENCHMARK FOR HIGH IDENTITY ASSURANCE AND MATURITY ROADMAP PRODDUCTS RISK THE SERVICES ASSESSMENT ADVANTAGE STRATEGY 35 C O N F I D E N T I A L ▪ Internal Use - Confidential
Vous pouvez aussi lire