CYBERSÉCURITÉ DES ENVIRONNEMENTS CLOUD - Dell Technologies
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
THEATRE 3
CYBERSÉCURITÉ DES
ENVIRONNEMENTS CLOUD
Bernard Montel, Regional Senior PreSales Manager
Paris
Septembre 2019
©2019 RSA
1 Security,
©2018 RSALLC., a Dell
Security, Technologies
LLC., business business
a Dell Technologies C O N F I D E N T I A L
▪ Internal Use -
ConfidentialAGENDA
Les risques Cyber liés au CLOUD
L’Identité et le contrôles accès : première ligne de défense
Cyber surveillance : la visibilité du Cloud
2 C O N F I D E N T I A L
Internal Use - ConfidentialLES RISQUES CYBER LIÉS AU
CLOUD
Gérer le risque dans un monde digital
3 @RSAsecurity
Internal Use - ConfidentialL A T R A N S F O R M AT I O N D I G I TA L E A U G M E N T E L E R I S Q U E
Digital Corporate
Business Governance
GDPR
Hackers &
Malware
Social
Media
Global
IoT Apps
Phishing Privacy
Cloud
Regulatory Vulnerabilities
4 Change Robotics
Internal Use - ConfidentialL’ A U G M E N TAT I O N D U
RISK
R I S Q U E D I G I TA L
nécessite
UNE NOUVELLE
PERSPECTIVE
TRANSFORMATION
DIGITALE
5
Internal Use - ConfidentialLES DYNAMIQUES LIÉS AU RISQUE CLOUD
Visibilité limitée des infrastructures et
applications Cloud pour l’IT 9 entreprises sur 10
auront une partie de
leurs applications ou
infrastructures dans le
cloud d’ici 3 ans
500 nouvelles
applications
seront crées
ADOPTION RAPIDE du CLOUD
dans les 5 ans à
millions venir Le contrôle d’accès peut être
la seule ligne de défense
Risque
Cloud
DevOps accélère l’adoption des failles de
d’applications dans le Cloud sécurité du
cloud liées à
INNOVATION
TECHNOLOGIQU
WORKFORCE
DYNAMIQUES&
99% des erreurs
E RAPIDE TIERCES d’utilisateurs
PARTIES d’ici 2023
6
IDG 2018 Cloud Computing Survey; IDC FutureScape: Worldwide IT Industry 2019 Predictions; Gartner Top Security and Risk Management Trends, Jan 2019
Internal Use - ConfidentialLES CHALLENGES DE LA SECURITÉ DU CLOUD
MANQUE DE IDENTITES compromises MANQUE DE RESSOURCES
VISIBILITE
des entreprises le phishing vecteur des entreprises
ont une stratégie principal d’attaque ont un manque
86% multicloud #1 depuis les 2
dernières années
73% d’expertise en
sécurité du
Cloud
7
1:Forrester: Multicloud Arises From Changing Cloud Priorities, July 2018; 2: Oracle and KPMG Cloud Threat Report 2019; 3:CSA, Cloud Security Complexity 2019;
Internal Use - ConfidentialIDENTITÉS ET CONTRÔLE
D’ACCÈS
SECURID SUITE®
Première ligne de defense du Cloud
8 C O N F I D E N T I A L
Internal Use - ConfidentialRSA SECURID ® SUITE
Gouvernance des Identités Accès & SSO
Agir avec perspicacité pour Connectez-vous à n'importe quelle
hiérarchiser les décisions d'accès ressource - sur site ou dans le cloud
Access Assurance Identity Assurance
Qui a accès à quoi? L'utilisateur est-il ce qu'il prétend être?
Identity Lifecycle Authentification
Assurez-vous que les utilisateurs Fournissez un accès pratique et
ont un accès opportun aux sécurisé à vos utilisateurs
bonnes applications
10
Internal Use - ConfidentialAccès à distance (VPN)
▪ Critiques pour les populations
VPN
nomades et mobiles
▪ Les mots de passe sont
facilement compromis
2FA pour VPN
▪ Administrateurs, nomades, home
offices
▪ ~ 20% des employés
Tokens OTP
▪ Haut niveau de sécurité
▪ Toujours disponibles
▪ Un large panel d’utilisations
11
Internal Use - ConfidentialIMAGINEZ UN ACCES
SECURISÉ QUI SERAIT…
ERGONOMIQUE INTELLIGENT UNIVERSEL
Une experience utilisateur Une authentification qui Un contrôle d’accès de
facile à déployer et à utiliser s’adapte au risque l’infrastructure au Cloud
12
Internal Use - ConfidentialEmployés : Admins : Partenaires :
accès à pratique pour les surveiller les
distance simple Infrastructures commandes avec
et sécurisé réseaux le système ERP
UEBA
Push Text Msg
Identity
Confidence
HW Token USERS ON-PREM CLOUD MOBILE Step-up
Biometrics
Authentication
Employés : Sous-traitants : Clients : relation
accès direct aux 2FA pour les clients via une
applications SaaS environnements application
et Cloud hautement mobile
sécurisés
13
Internal Use - ConfidentialRSA SECURID ® ACCESS
On-Prem + Cloud Authentification adaptée au Risque
Connection à tous les environnements Accès en contexte
RISK PASS RISKY DENY
Role Threats Device Location Behavior App
Risk
Push Mobile OTP Biometrics Text Msg Voice Call
HW Token SW Token FIDO Proximity Wearables
Security
Methodes Multi Facteurs Modernes Niveaux d’Assurance
Facile d’utilisation Demande d’authentification en fonction du risque
14
Internal Use - ConfidentialACCES SECURISÉ DE
L’INFRA AU CLOUD
Visibilité et controle unifié sur l’ensemble
CLOUD
SaaS Applications
INTERNE
Privilege Access Next Gen Firewall
Management
Managed Workspaces VPN Access
15
Internal Use - Confidential5 CAS D’USAGES NÉCESSITANT DU 2FA/MFA
VPN COMPTE A CLOUD NE XT- G E N E S PA C E S D E
PRIVILEGES F I REWALL T R AVA I L
VIRTUELS
16
Internal Use - ConfidentialVPN
17
Internal Use - ConfidentialVPN
18
Internal Use - ConfidentialVISIBILITÉ ET MONITORING DU
CLOUD
RSA NETWITNESS ® PLATFORM
Détection des menaces avancées, réponse orchestrée
Du endpoint au Cloud
19
▪ Internal Use -
ConfidentialLES CHALLENGES DES
S E C U R I T Y O P E R AT I O N S C E N T E R
UN PAYSAGE APERÇU DES RISQUES
CHANGEANT METIERS
Difficile de voir Difficulté pour lier les
toutes les menaces alertes au risque métier
PENURIE DE RESSOURCES
Les Analystes qualifiés manquent
20
▪ Internal Use -
ConfidentialCOMMENT RESOUDRE CES CHALLENGES
Visibilité et détection Investigation et Rémédiation efficace
de signaux faibles évaluation rapide de la menace
Transformez les données brutes Validez les incidents et réalisez Agir et atténuer les effets
en informations exploitables les risques et impacts réels avant que les menaces ne
deviennent des brèches
Analyser les données Big Data Analyse comportementale et Plateforme intégrée
avec le contexte métier afin Machine Learning pour une permettant une réponse
d'identifier les menaces détection complete optimisée
potentielles
«Le SIEM évolué de RSA nous a permis de réduire considérablement nos temps de réponse et de
prendre conscience de la portée d’une menace, en offrant une vue globale des risques et des
21
menaces de notre réseau.»
MANAGER OF SECURITY OPERATIONS GROUP, Fournisseur Mondial de Logiciels
▪ Internal Use -
ConfidentialS I E M E V O L U É E T PL AT EF OR M E D E
NetWitness Platform DETECTION DES MENACES
Packets
Cloud
Logs
Détection Temps-réel Gestion Orchestration
Endpoints d’incidents & Automation
RSΛ
Machine Learning & LIVE
NetFlow Analyse
comportementale Reconstruction
Virtual Cloud Investigation
de sessions
Threat Intel Investigation
Business
Context
On-Premises
ANALYSE pour DETECTER & ACTION RAPIDE pour réduire
VISIBILITÉ et maitriser le RISQUE
COMPRENDRE les MENACES
22
360°
▪ Internal Use -
ConfidentialI N T E G R AT I O N N AT I V E AV E C L E S S O L U T I O N S D E C L O U D
SECURE Capture de logs
THE
Capture de CLOUD
logs et flux
réseaux
Dans AWS
Capture de
logs et flux
Capture de logs Captures de logs réseaux
23 Dans Azure 2
▪ Internal Use -
Confidential 3MONITORING MICROSOFT AZURE
Aujourd’hui Bientôt
O365 Audit
Azure Activity Q3 2019:
Azure Monitor Diagnostic Logs Graph Security API (ALL Alerts)
Azure AD Sign-in Azure VTAP Collection
Azure AD Audit
Azure NSG (Flow Logs) Q4 2019:
Monitor/Event Hub w/Flexible Schemas
MS Sentinel 2-way Integration
O365 Mail Trace Logs
Run Anywhere
1H 2020:
HTTP (Push) Event Collection
Azure Marketplace
LogStash Collection (beta)
24 C O N F I D E N T I A L
▪ Internal Use -
ConfidentialMONITORING AMAZON AWS
Aujourd’hui Bientôt
Audit Logs via CloudTrail Q3 2019:
Activity (Audit, Activity & Sign-in) AWS Route 53
AWS GuardDuty (Threat Detection) AWS Security Hub
AWS VPC Flow Logs
AWS VPC Traffic Mirror Collection Q4 2019:
CloudTrail via AWS Kinesis
CloudWatch Logs w/Flexible Schemas
Kinesis w/Flexible Schemas
Run Anywhere 1H 2020:
AMIs Published to AWS Public Repository HTTP (Push) Event Collection
LogStash Collection (beta)
AWS Marketplace (1H 2020)
25 C O N F I D E N T I A L
▪ Internal Use -
ConfidentialMONITORING GOOGLE CLOUD PLATFORM
Aujourd’hui Bientôt
GCP Admin Activity Audit Logs Q4 2019:
GCP Data Access Audit Logs Google Pub/Sub w/Flexible Schemas
Google G Suite Activity Logs
1H 2020:
LogStash Collection (beta)
Run Anywhere
GCP Cloud Image (Q4 2019)
26 C O N F I D E N T I A L
▪ Internal Use -
ConfidentialVISIBILITÉ DES SERVICES CLOUD
Integration
Amazon Cloudtrail
Azure AD (Audit & Sign-in)
Microsoft Office 365
Akamai Kona
Salesforce
Azure NSG
AWS Guard Duty
VMWare App Defense
Dropbox
Azure Security Center
Google Cloud Platform/G-
Suite
CASB Integrations
RSA SecurID Access
27
▪ Internal Use -
WorkDay
ConfidentialRSA NETWITNESS RUN ANYWHERE
Physical / Appliances Virtualization Cloud Infrastructure
▪ Updated storage options Available as VMware OVA Support “run in” for both
leveraging PowerVault & with tested resource Azure and AWS
Unity recommendations ▪ Optimize elastic operations
▪ Data at Rest Encryption ▪ Hyper-V support of cloud environments.
options ▪ Docker support
Physical Virtual Cloud
Metered Licensing – Perpetual or Subscription
28 RSA CONFIDENTIAL
▪ Internal Use -
28
This roadmap documents contains “forward looking statements” and are plans, not commitments
ConfidentialR S A N E T W I T N E S S ® U E B A : U S E R A N D E N T I T Y B E H AV I O R A N A LY S Y S
Machine learning et détection de comportements anormaux
29
▪ Internal Use -
ConfidentialRSA NETWITNESS® UEBA
EDR SIEM (Logs) Network
▪ Abnormal AD Activity ▪ Domain Fronting
▪ Brute Force ▪ Application Layer
Logs / Endpoint / Network Protocol Multilayer
▪ Abnormal Remote Access Encryption
Events
▪ Non-Standard Hours ▪ Man in the Browser
▪
63+* Anomalies
Snooping users ▪
▪
Commonly Used Port
Uncommonly Used Port
Modèles ▪ Credential dumpings ▪ Standard Cryptographic
Protocol
Indicators ▪ Discovery
▪ Port Knocking
▪ Process Injection
▪ Data Transfer Size
▪ Registry Key changes
Alerts Limits Web services
30
▪ PowerShell Scripting
▪ Exfiltration Over
▪ Internal Use - Alternative Protocol
ConfidentialRSA NETWITNESS® UEBA
EDR SIEM (Logs) Network
▪ Abnormal AD Activity ▪ Domain Fronting
▪ Brute Force ▪ Application Layer
Logs / Endpoint / Network Protocol Multilayer
▪ Abnormal Remote Access Encryption
Events
▪
▪
18
Non-Standard Hours ▪ Man in the Browser
63+* Anomalies
Snooping users
Cas d’usages
▪
▪
Commonly Used Port
Uncommonly Used Port
Modèles ▪ Credential dumpings ▪ Standard Cryptographic
Protocol
Indicators ▪ Discovery
▪ Port Knocking
▪ Process Injection
▪ Data Transfer Size
▪ Registry Key changes
Alerts Limits Web services
31
▪ PowerShell Scripting
▪ Exfiltration Over
▪ Internal Use - Alternative Protocol
Confidential32
▪ Internal Use -
ConfidentialSIEM EVOLUÉ : RSA NET WITNESS®
• Une plateforme unifiée pour toutes vos
données
• Intégrée : Menaces et contexte métier
• Automatisée : Analyse Comportementale des
Utilisateurs (UEBA)
• Rapide : Investigations
• Orchestrée : Actions
• Flexible, Evolutive : Architecture
• Pour le SOC de bout-en-bout
33
▪ Internal Use -
ConfidentialQue disent les analystes et nos clients à propos
de la plate -forme RSA NetWitness ?
«Un fournisseur unique qui
intègre des fonctionnalités «La réponse rapide et
telles que le SIEM, la complète de RSA aux
surveillance et l'analyse de attaques avancées nous
réseau, l'EDR et l'UEBA». permet d’atténuer les menaces
avant qu’elles ne puissent nuire
à notre entreprise.»
Yumiko Matsubara, responsable de
l'architecture de la sécurité, Recruit
Technologies Co., Ltd.
34
▪ Internal Use -
ConfidentialTRANSFORMATION
SECURITY RISKS
BUSINESS &
RAPID SOFTWARE-AS-A-SERVICE ACCELERATING TECHNOLOGY AN INCREASINGLY LARGER LIMITED VISIBILITY INTO CLOUD
DIGITAL
(SAAS) ADOPTION INNOVATION ATTACK SURFACE RESOURCES AND USER BEHAVIOR
RISQUES
PRIVATE, PUBLIC AND HYBRID DYNAMIC WORKFORCE & Cloud UNINTENTIONAL & INTENTIONAL KEEPING WORKERS AGILE WHILE
CLOUD ENVIRONMENTS THIRD-PARTY ECOSYSTEM ACCESS ABUSE PROTECTING RESOURCES
FRICTIONLESS AUTHENTICATION DEEP THREAT VISIBILITY INTO PRIVATE,
PUBLIC & HYBRID CLOUD ENVIRONMENTS
TO MAKE CLOUD ACCESS SIMPLE VISIBILITE
MANAGEMENT
SECURITY
360 &
RISK
GRANUAL INSIGHT INTO CLOUD CLOUD PROVIDER RELATIONSHIP
ACCESS RIGHTS & ENTITLEMENTS LIFECYCLE GOVERNANCE
ANALYSE des
RISK-BASED AUTHENTICATION IDENTITES CLOUD SECURITY CAPABILITIES BENCHMARK
FOR HIGH IDENTITY ASSURANCE AND MATURITY ROADMAP
PRODDUCTS
RISK
THE
SERVICES
ASSESSMENT
ADVANTAGE STRATEGY
35 C O N F I D E N T I A L
▪ Internal Use -
ConfidentialVous pouvez aussi lire