Extrait (30 slides) de notre support de cours CCSK Le support complet contient 400 slides - Copyright 2020 VERISAFE SAS - Tous droits réservés ...

 
CONTINUER À LIRE
Extrait (30 slides) de notre support de cours CCSK Le support complet contient 400 slides - Copyright 2020 VERISAFE SAS - Tous droits réservés ...
Extrait (30 slides) de notre support de cours CCSK
              Le support complet contient 400 slides

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -   elearning@verisafe.fr
Extrait (30 slides) de notre support de cours CCSK Le support complet contient 400 slides - Copyright 2020 VERISAFE SAS - Tous droits réservés ...
Domaine 1 : Architectures et
    concepts du Cloud Computing                  Architectures & Concepts du Cloud
 Introduction
 Les coûts dans le Cloud (OpEx vs CapEx)
 Cloud computing et sécurité
 Définition du Cloud computing (NIST)
 Définition du Cloud computing (ISO)
 La norme ISO/IEC 17788:2014
 Définition du Cloud computing (CSA)
 Autres définitions (CSA, ISO, NIST)
 Les technologies Cloud
 Le modèle de définition du NIST (SP 800-145)
 Les 5 caractéristiques essentielles
 Les 3 modèles de service
 SPI : Software, Platform, Infrastructure
 Les 4 modèles de déploiement
 Combinaison des modèles de déploiement
 Les modèles d'architecture et de référence
 Architecture d’un service IaaS
 Exemple d'architecture d'une plateforme IaaS
 Plate-forme en tant que service (PaaS)
 Architecture PaaS au-dessus d’un IaaS
 Logiciel en tant que service (SaaS)
 Exemple d'architecture d'une plateforme SaaS
 Le modèle logique du Cloud
 Le modèle de responsabilité partagée
 Modèle de responsabilité partagée (ANSSI)
 Modèle de responsabilité partagée (AWS)
 Les 2 outils proposés par la CSA
 Les modèles de sécurité dans le Cloud
 Les 4 modèles recommandés par la CSA
 L'architecture d'entreprise de la CSA
 Modèle simple d’un processus sécurité Cloud
 Les recommandations de la CSA

         Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -   elearning@verisafe.fr
Extrait (30 slides) de notre support de cours CCSK Le support complet contient 400 slides - Copyright 2020 VERISAFE SAS - Tous droits réservés ...
NOTES                               Le modèle logique du Cloud
                                                                        • Données et informations (contenu d’une
Dans cette zone, vous pouvez ajouter
vos propres notes et commentaires en

                                                                        base de données, stockage de fichiers,…)
utilisant simplement Adobe Reader.

N'oubliez pas d'enregistrer votre
document avant de quitter Adobe
Reader afin de conserver vos notes !                                    • Applications déployées et services sous-
                                                                        jacents utilisés. Exemple pour un service
                                                                        PaaS : files de messages, intelligence
                                                                        artificielle, services de notification,…

                                                                        • Couche de gestion et d’interface avec
                                                                        l'infrastructure (APIs, protocoles)

                                                                        • Composants principaux d'un système
                                                                        informatique (CPU, réseau et stockage)

                                               La principale différence entre le Cloud et l'informatique
                                                   traditionnelle concerne la couche métastructure
       Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -     elearning@verisafe.fr
Extrait (30 slides) de notre support de cours CCSK Le support complet contient 400 slides - Copyright 2020 VERISAFE SAS - Tous droits réservés ...
NOTES                        Le modèle de responsabilité partagée
                                                                            (shared responsibility model)
                                                                     IaaS                              PaaS                              SaaS

                                                                        Classification des données        Classification des données       Classification des données

                                                                        Protection des terminaux           Protection des terminaux         Protection des terminaux

                                   Niveau de confiance dans le CSP
                                                                        Identité / gestion des accès      Identité / gestion des accès     Identité / gestion des accès    Géré par le client

                                                                                Application                       Application                      Application

                                                                                 Réseaux                           Réseaux                          Réseaux
                                                                                                                                                                           Géré par le CSP

                                                                                 Serveurs                          Serveurs                         Serveurs

                                                                            Sécurité physique                 Sécurité physique                 Sécurité physique

                                                                                                       Délégation, perte contrôle
                          à la charge du client
                              Classification des données, protection des terminaux, provisioning des identités
                          à charge partagée (CSP / Client)
                              Gestion des identités, contrôle des accès logiques, données
                          à la charge du CSP
                              Composants physiques (Datacenter, matériel, etc…), contrôle des accès physiques, réseaux (liens, routeurs,…)
Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -                                                                                 elearning@verisafe.fr
Extrait (30 slides) de notre support de cours CCSK Le support complet contient 400 slides - Copyright 2020 VERISAFE SAS - Tous droits réservés ...
NOTES                      Procédure d’évaluation d’un fournisseur
                       Demander toute la documentation disponible au fournisseur
                       Examiner le programme de sécurité du fournisseur et sa documentation
                       Examiner toutes les exigences légales, réglementaires, contractuelles et juridictionnelles
                       Évaluer le service dans son propre contexte client (données réglementées ou sensibles)
                       Évaluer d’autres éléments concernant le fournisseur en tant qu’entreprise
                           Situation financière, stabilité, réputation, sous-traitants, assurances, etc…

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -                     elearning@verisafe.fr
Extrait (30 slides) de notre support de cours CCSK Le support complet contient 400 slides - Copyright 2020 VERISAFE SAS - Tous droits réservés ...
NOTES                 Contexte juridique des données personnelles
                      Vocabulaire
                           En France, on parle de Données à Caractère Personnel (DCP) ou encore de
                            données personnelles
                           Aux USA : Personally Identifiable Information (PII)

                      Notion de « Privacy »
                           Ce terme peut être traduit de différentes façons selon le contexte :
                                Intimité, vie privée ou respect de la vie privée
                                Confidentialité (dans un contexte de données personnelles)

                      Cadre historique
                           Les lignes directrices de l’OCDE régissant la protection de la vie privée et les flux
                            transfrontaliers de données à caractère personnel ont été adoptées le 23/09/1980

                      Principe général
                           Le responsable du traitement (Data Controller) a l’interdiction de collecter et de
                            traiter des données à caractère personnel sauf si certains critères énoncent le
                            contraire
                                Par exemple, consentement de la personne concernée

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -              elearning@verisafe.fr
Extrait (30 slides) de notre support de cours CCSK Le support complet contient 400 slides - Copyright 2020 VERISAFE SAS - Tous droits réservés ...
NOTES                 Contexte juridique des données personnelles
                      Les lois de différents pays peuvent s’appliquer simultanément selon :
                           La localisation du fournisseur Cloud
                           La localisation de l'utilisateur du service Cloud
                           La localisation des personnes concernées
                           La localisation des serveurs (et donc des données)
                           La juridiction compétente stipulée au contrat qui lie les parties et qui peut être différente de la
                            localisation des entités impliquées dans le contrat
                           Tous les traités ou autres cadres juridiques entre ces différentes localisations

                                                                                     Les exigences juridiques varient
                                                                                       considérablement selon les
                                                                                      juridictions, les entités et les
                                                                                      cadres juridiques concernés.

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -                  elearning@verisafe.fr
Extrait (30 slides) de notre support de cours CCSK Le support complet contient 400 slides - Copyright 2020 VERISAFE SAS - Tous droits réservés ...
NOTES                  Union Européenne - Directive vs Règlement
                      Les directives énoncent des objectifs communs que les États membres
                       de l'UE doivent atteindre
                           Les États membres doivent modifier leur législation nationale pour atteindre ces objectifs
                           Chaque état doit donc transposer les directives dans leur droit national

                      Les règlements sont des actes législatifs contraignants qui s'appliquent
                       directement dans les États membres et ne nécessitent (à priori) aucune
                       loi nationale pour leur promulgation
                           Cependant, Il y a en général dans un règlement quelques latitudes laissées aux états
                            membres de sorte que des lois nationales peuvent venir le compléter

                                             Proposition         Publication     Entrée en        Règlement
                                            de règlement        au JO de l’UE     vigueur         applicable
                                             25/01/2012          04/05/2016      24/05/2016       25/05/2018

                       Règlement 2016/679
                        (RGPD ou GDPR)

                                                       Promulgation
                                                                                                   Abrogation
                                                        27/04/2016
                                                                                               Directive 95/46/CE
                                                                                                   25/05/2018

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -              elearning@verisafe.fr
Extrait (30 slides) de notre support de cours CCSK Le support complet contient 400 slides - Copyright 2020 VERISAFE SAS - Tous droits réservés ...
NOTES                Lois fédérales américaines (US Federal Laws)
                      La loi Gramm-Leach-Bliley (GLBA) de 1999
                           Elle a réformé le secteur bancaire aux Etats-Unis dans le domaine du respect de la
                            vie privée. Ce texte, fortement inspiré de la directive européenne de 1995, est le
                            plus abouti de la législation américaine en matière de respect de la vie privée

                      La loi HIPAA de 1996
                           Health Insurance Portability and Accountability Act (HIPAA)
                           Cette loi exige de tous les établissements de santé qu'ils appliquent des règles
                            strictes pour protéger la confidentialité et l'intégrité des informations des patients
                           La loi HIPAA prévoit de lourdes sanctions civiles ou pénales en cas de non-respect
                            de ces obligations

                      La loi COPPA de 1998
                           Children's Online Privacy Protection Act (COPPA)
                           Elle vise à protéger la vie privée des enfants sur Internet
                                A ne surtout pas confondre avec la loi Child Online Protection Act (COPA) qui visait à
                                 protéger les mineurs de la pornographie sur Internet (déclarée non conforme à la
                                 constitution américaine)

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -              elearning@verisafe.fr
Extrait (30 slides) de notre support de cours CCSK Le support complet contient 400 slides - Copyright 2020 VERISAFE SAS - Tous droits réservés ...
NOTES                                Procédure de « e-discovery »
                      Electronic Discovery ou e-discovery
                           Traduction littérale : découverte électronique
                           Traduction plus adaptée : preuve informatique ou preuve numérique

                      Définition de la CSA
                           Processus par lequel une partie obtient des documents privés de la partie adverse
                            qu’elle peut utiliser en cas de litige

                      Modification en 2006 des règles fédérales de procédure civile
                       américaines (FRCP)
                           Clarification des obligations concernant les informations stockées électroniquement
                            (Electronically Stored Information - ESI)

                      Les CSP et leurs clients doivent planifier la manière dont ils
                       pourront identifier tous les documents qui se rapportent à
                       une affaire donnée
                           Afin de pouvoir répondre aux exigences strictes imposées par la règle 26 des
                            FRCP concernant les ESI

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -      elearning@verisafe.fr
NOTES                            Notion de « pass-through audit »
                      Les attestations délivrées par des tiers sont souvent appelées
                       « pass-through audit »
                           Il s’agit d’une conformité par héritage
                           Le fournisseur est conforme sur un périmètre donné  Cela exclut ce périmètre du
                            client pour sa propre conformité
                           Mais il reste de la responsabilité du client de créer des applications et des services
                            Cloud en conformité
                           Le client est toujours responsable du respect de la conformité concernant ses actes

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -        elearning@verisafe.fr
NOTES                    Le cycle de vie de la sécurité des données
                                                   La création consiste en la production
                                                    d’un contenu numérique nouveau
                                                     ou l’altération, la modification, la
                                                     mise à jour d’un contenu existant          Le stockage consiste à
                            Les données sont
                                                                                                 placer des données
                             définitivement
                                                                                                  numériques sur un
                          détruites de manière
                                                                                               support (cela se produit
                              physique ou
                                                                                              généralement quasiment
                          numérique (exemple :
                                                                                                en même temps que la
                            cryptoshredding)
                                                                  Data                                 création)
                                                                Security
                          Dans l’archivage, les                 Lifecycle                       Les données sont
                                                                                             visualisées, traitées ou
                           données ne sont
                                                                                              bien utilisées mais ne
                             plus utilisées
                                                                                               sont pas modifiées
                            activement et                                                     (sinon on est dans la
                           entrent dans une                                                      phase création)
                          phase de stockage à      Le partage de l’information consiste à
                              long terme               la rendre accessible à d'autres
                                                  (collaborateurs, clients, partenaires,…)

                        Version complète disponible sur http://www.securosis.com/blog/data-securitylifecycle-2.0

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -             elearning@verisafe.fr
NOTES                      Virtualisation des réseaux dans le cloud
                      La séparation physique des réseaux au sein de la plate-forme cloud est
                       très importante
                           Pour des raisons opérationnelles et de sécurité

                      Dans le Cloud, il y a au moins 3 réseaux différents totalement isolés par
                       l’utilisation de matériels dédiés et sans communication entre eux
                           Un réseau de service pour communications entre les machines virtuelles et Internet. C’est ce
                            qui va constituer le pool de ressources réseau utilisable par les utilisateurs du cloud
                           Un réseau de stockage pour connecter le stockage virtuel aux machines virtuelles
                           Un réseau de gestion pour la gestion et le trafic API

                                  Du plan de gestion aux nœuds

                                  De noeuds de stockage (volumes)
                                   à nœuds de calcul (instances)

                                  D’internet aux noeuds de calcul
                                  D’instance à instance

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -             elearning@verisafe.fr
NOTES                          2 grandes catégories : VLAN et SDN
                      Les réseaux locaux virtuels (VLAN)
                           Couramment utilisés dans les réseaux d’entreprise
                           Conçus pour être utilisés dans des datacenters traditionnels pour séparer différentes unités
                           Ils n’ont pas été pas conçus pour une virtualisation des réseaux à l’échelle du cloud, ni pour la
                            sécurité
                           Ils ne sont pas considérés comme une solution de sécurité efficace pour isoler des réseaux
                           Les VLANs ne remplacent en aucun cas une ségrégation physique des réseaux

                      Les réseaux définis par logiciel (SDN)
                           Objectif : rendre programmable les réseaux par le biais d’un contrôleur centralisé
                           Séparation claire entre le plan de contrôle et le plan de données
                           Le contrôleur centralisé a une visibilité sur l’ensemble du réseau (topologie et hosts)
                           L’administration se réalise via des API (flexibilité)
                           Le SDN permet de supporter plusieurs clients qui utilisent en interne les mêmes blocs
                            d'adresses IP
                           Le SDN utilise l’encapsulation de paquet : aucune modification nécessaire sur la configuration
                            IP des VM
                           Différentes implémentations de SDN sont disponibles (exemple OpenFlow)

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -                elearning@verisafe.fr
NOTES                            Périmètre défini par logiciel (SDP)
                      Le Software Defined Perimeter (SDP) est un modèle et des
                       spécifications élaborés par le SDPWG de la CSA
                           Le SDP combine périphérique et authentification utilisateur pour fournir dynamiquement un
                            accès aux ressources
                           Les décisions relatives à la sécurité du réseau peuvent être prises sur un plus grand nombre
                            de critères autre que le seul contenu des paquets IP. Le SDP peut être combiné aux réseaux
                            SDN pour plus de flexibilité et de sécurité

                      Le SDP comprend trois composants
                           Un client SDP installé sur le périphérique
                            utilisé pour la connexion (ex: ordi portable)
                           Le contrôleur SDP pour l’authentification
                            et l’autorisation des clients SDP et la
                            configuration des connexions aux
                            passerelles SDP
                           La passerelle SDP en terminaison du
                            trafic réseau du client SDP pour
                            appliquer les politiques réseaux

                          Plus d’informations sur le SDP sont disponibles sur le site de la CSA :
                          https://cloudsecurityalliance.org/group/software-definedperimeter/#_overview

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -               elearning@verisafe.fr
NOTES                                         Surveillance et filtrage
                      Impact du Cloud sur le « monitoring » et le filtrage
                           Exemple de 3 VMs qui communiquent sur un même serveur physique
                                Aucun trafic réseau généré à l’extérieur du serveur physique
                                Invisibilité de la communication par tous les outils de surveillance ou de filtrage réseau
                                 positionnés sur le réseau physique (blindspot)
                           Solution
                                « Bridger » tout le trafic réseau ou le rerouter vers une appliance virtuelle de sécurité
                                Inconvénient : augmentation du trafic réseau et création de goulots d'étranglement

                       Avant                                                                                      Après
                                                                          Server 1               Server 2

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -                elearning@verisafe.fr
NOTES                    BC en cas de perte totale d’un fournisseur
                      Que faire en cas de panne générale d’un fournisseur ?
                           Le risque peut être considéré comme acceptable. Dépend de l’historique du fournisseur,
                            nombre de zones géographiques, de datacenters, etc…
                           L’interruption du service est possible selon les exigences en matière de RTO
                           L’interruption doit être gérée
                                Exemple : affichage d’une page statique de notification (ex : via une redirection DNS)

                      Basculement possible vers un 2ème fournisseur
                           Le 2ème fournisseur ne doit pas utiliser la même infrastructure que le fournisseur principal
                           Le transfert de données entre fournisseurs est parfois difficile
                           Le déplacement de métastructures, de mesures de sécurité, de journalisation peuvent même
                            être impossibles entre les plates-formes
                           En SaaS, l'extraction et l'archivage programmés des données est souvent la seule possibilité
                                Pour ne pas avoir d’interruption, la récupération des données ne suffit pas car il faut une autre
                                 application pour les exploiter

                      Conseil de la CSA : Testez, testez et testez !
                           Généralement plus facile dans le Cloud car :
                                Pas de limitation liée aux ressources physiques
                                Coûts liés aux seuls actifs utilisés pendant le test

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -                         elearning@verisafe.fr
NOTES                Développement logiciel sécurisé (cycle de vie)
                      SSDLC (Secure Software Development LifeCycle)
                           Décrit une série d'activités de sécurité
                                De la conception de l’application à son suivi en production
                           Plusieurs « frameworks » utilisés dans l'industrie
                                  La méthodologie SDL (Security Development Lifecycle) de Microsoft
                                  Le document NIST 800-64
                                  La norme ISO / CEI 27034
                                  Divers documents de l’OWASP (Open Web Application Security Project)

                      La CSA divise le SSDLC en 3 «méta-phases»
                           Conception et développement sécurisés (Secure Design and Development)
                                De la formation au développement de standards pour l’écriture et le test de code
                           Déploiement sécurisé (Secure Deployment)
                                Activités de sécurité et de test lors de la migration de code d'un environnement de
                                 développement vers la production
                           Opérations sécurisées (Secure Operations)
                                Sécurisation et gestion des applications en production, y compris par des défenses
                                 externes telles que les pare-feux d'applications Web (WAF) ou les « scan » de
                                 vulnérabilités continus

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -               elearning@verisafe.fr
NOTES                                   SSDLC phase 1 : Formation
                        Formation
                        • Bonnes pratiques de codage sécurisé
                        • Rédaction des tests de sécurité
                        • Aspects techniques de la plate-forme cloud

                         • Développeurs, administrateurs et équipe sécurité : formation sur les principes
                           fondamentaux de la sécurité du cloud + formation technique spécifique aux fournisseurs
                           et plates-formes utilisées
                         • Idem pour les architectes et exploitants qui participent directement à l’architecture et à la
                           gestion de l’infrastructure cloud

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -              elearning@verisafe.fr
NOTES                                        Le chiffrement en IaaS
                      Chiffrement des volumes de stockage
                           Chiffrement géré par l'instance
                                Le moteur de chiffrement s'exécute dans l'instance et la clé est stockée dans le volume
                                La clé peut être protégée par une passphrase (phrase secrète) ou par une bi-clés
                           Chiffrement géré en externe
                                Le moteur de chiffrement s'exécute dans l'instance mais les clés sont gérées à l’extérieur

                      Chiffrement du stockage d'objets et des fichiers
                           Chiffrement côté client (Client-side encryption)
                                On chiffre les données à l'aide d'un moteur de chiffrement intégré à l'application ou au
                                 « device » client
                           Chiffrement côté serveur (Server-side encryption)
                                Les données sont chiffrées côté serveur (dans le cloud)
                                Le fournisseur a accès à la clé et exécute l’opération de chiffrement
                           Chiffrement par proxy (Proxy encryption)
                                On connecte le volume à une instance spéciale de chiffrement (appliance virtuelle)
                                Le proxy gère les opérations de chiffrement et conserve les clés en interne ou en externe

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -               elearning@verisafe.fr
NOTES                         IAM - Principaux termes utilisés (1/2)
                      Entité (Entity)
                           La personne ou la «chose» qui aura une identité (individu, système, application,…)
                      Identité (Identity)
                           L'expression unique d'une entité dans un espace de noms (namespace) donné. Une même
                            entité peut avoir plusieurs identités numériques différentes
                      Identifiant (Identifier)
                           Le moyen par lequel une identité peut être affirmée
                      Attributs (Attributes)
                           Les différents aspects d'une identité. Les attributs peuvent être relativement statiques ou
                            dynamiques (adresse IP, périphérique utilisé, utilisation du MFA,...)
                      Personnage (persona)
                           L'expression d'une identité avec des attributs qui indiquent un contexte
                      Rôle (role)
                           Les identités peuvent avoir plusieurs rôles qui indiquent un contexte
                      Authentification (authentication ou AuthN)
                           Le processus de confirmation d'une identité
                       Authentification à multiple facteurs (MultiFactor Authentication - MFA)
                           Utilisation de plusieurs facteurs d’authentification ( OTP, clé USB, biométrie,…)

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -               elearning@verisafe.fr
NOTES                          IAM - Principaux termes utilisés (2/2)
                      Contrôles d'accès (Access controls)
                           Restrictions d'accès à une ressource
                      Gestion des accès (Access management)
                           Processus de gestion des accès aux ressources
                      Habilitation ou autorisation (Autorization - AuthZ)
                           Elle permet à une identité d'accéder à quelque chose (par exemple, des données ou une fonction)
                      Droit (Entitlement)
                           Un droit permet d’associer (mapper) une identité (y compris des rôles, des personas ou des
                            attributs) à une autorisation. Le droit détermine ce qu'ils sont autorisés à faire
                      Gestion des identités fédérées (Federated Identity Management)
                           Processus d'affirmation d'une identité à travers différents systèmes ou organisations
                      Source faisant autorité (Authoritative source)
                           La source «racine» (root) d'une identité comme par exemple le serveur d'annuaire interne d’une
                            entreprise qui gère les identités des employés
                      Fournisseur d'identité (Identity Provider - IdP)
                           Un IdP est un service qui réalise l'authentification de l'utilisateur
                           C’est la source de l'identité dans la fédération mais pas toujours la source faisant autorité
                      Partie utilisatrice (Relying Party - RP)
                           Une RP est une application qui sous-traite sa fonction d’authentification d’utilisateur à un IdP
                           Le système repose sur une assertion d'identité délivrée par un fournisseur d'identité

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -                    elearning@verisafe.fr
NOTES                     SecaaS - Chiffrement et gestion des clés
                      Encryption and Key Management
                           Service de chiffrement/gestion des clés utilisable chez un ou plusieurs fournisseurs
                            et même on-premise (via une API)
                           Autre type : proxy de chiffrement à la volée des données pour les services SaaS

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -       elearning@verisafe.fr
NOTES                             Technologies associées au Cloud
                      Deux grandes catégories
                           Technologies qui reposent presque exclusivement sur le Cloud computing pour fonctionner
                           Technologies qui ne reposent pas nécessairement sur le Cloud mais qui sont très souvent
                            utilisées dans les déploiements Cloud

                      La CSA a identifié 4 technologies majeures
                           Les Megadonnées (Big Data)
                                Megadonnées est la traduction officielle de « Big Data », validée en août 2014 par la Commission
                                 générale de terminologie et de néologisme
                           L’Internet des Objets - IdO (Internet of Things - IoT)
                           Les appareils mobiles (Mobile devices)
                           L’informatique sans serveur (Serverless computing)

                      Plusieurs projets et publications à la CSA
                           Big Data Working Group
                                https://cloudsecurityalliance.org/research/inactive-working-groups/#_overview
                           Internet of Things Working Group
                                https://cloudsecurityalliance.org/research/working-groups/internet-of-things/#_overview
                           Mobile Working Group
                                https://cloudsecurityalliance.org/research/inactive-working-groups/#_overview

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -                      elearning@verisafe.fr
NOTES                            ENISA : Présentation des risques
                             Valorisation de     Valorisation                 Comparaison par
                            la vraisemblance     des impacts               rapport à l’IT traditionnel

                                                                                                Vulnérabilités
                                                                                               potentiellement
                                                                                                 exploitées

                                                                                                     Actifs
                                                                                                éventuellement
                                                                                                   impactés

                                               Niveau de risque global

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -      elearning@verisafe.fr
NOTES                                     ENISA : Les 11 risques majeurs
                        Policy and organizational risks                                             Legal risks
                            R.1 Lock-in                                                                    R.21 Subpoena and e-discovery
                            R.2 Loss of governance                                                         R.22 Risk from changes of jurisdiction
                            R.3 Compliance challenges                                                      R.23 Data protection risks
                            R.4 Loss of business reputation due to co-tenant activities                    R.24 Licensing risks
                            R.5 Cloud service termination or failure
                            R.6 Cloud provider acquisition
                            R.7 Supply chain failure                                                 Risks not specific to the cloud
                                                                                                           R.25 Network breaks
                      Technical risks                                                                      R.26 Network management (ie, network congestion / mis-
                            R.8 Resource exhaustion (under or over provisioning)                           connection / non-optimal use)
                            R.9 Isolation failure                                                          R.27 Modifying network traffic
                            R.10 Cloud provider malicious insider - abuse of high privilege roles          R.28 Privilege escalation
                            R.11 Management interface compromise (manipulation, availability of            R.29 Social engineering attacks (ie, impersonation)
                            infrastructure)                                                                R.30 Loss or compromise of operational logs
                            R.12 Intercepting data in transit                                              R.31 Loss or compromise of security logs (manipulation of
                            R.13 Data leakage on up/download, intra-cloud                                  forensic investigation)
                            R.14 Insecure or ineffective deletion of data                                  R.32 Backups lost, stolen
                            R.15 Distributed denial of service (DDoS)                                      R.33 Unauthorized access to premises (including physical access
                                                                                                           to machines and other facilities)
                            R.16 Economic denial of service (EDOS)
                                                                                                           R.34 Theft of computer equipment
                            R.17 Loss of encryption keys
                                                                                                           R.35 Natural disasters
                            R.18 Undertaking malicious probes or scans
                            R.19 Compromise service engine
                            R.20 Conflicts between customer hardening procedures and cloud environment

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -                                                  elearning@verisafe.fr
NOTES                ENISA : Les 23 actifs potentiellement impactés
                         A1. Company reputation                      A13. User directory (data)
                         A2. Customer trust                          A14. Cloud service management interface
                         A3. Employee loyalty and experience         A15. Management interface APIs
                         A4. Intellectual property                   A16. Network (connections, etc)
                         A5. Personal sensitive data                 A17. Physical hardware
                         A6. Personal data                           A18. Physical buildings
                         A7. Personal data – critical                A19. CP Application (source code)
                         A8. HR data                                 A20. Certification
                         A9. Service delivery – real time service    A21. Operational logs (customer and CSP)
                         A10. Service delivery                       A22. Security logs
                         A11. Access control / authentication /      A23. Backup or archive data
                          authorization (root/admin)
                         A12. Credentials

                              Perceived Value : Very High                  High Medium or Low
Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -            elearning@verisafe.fr
NOTES                  Synthèse des 11 risques majeurs de l’ENISA
                       Risques (11)                            Vulnérabilités (29)                                     Actifs impactés (12)
                            R1         V13 V31 V46 V47                                                          A1 A5 A6 A7 A9 A10
                            R2         V13 V14 V16 V21 V22 V23 V25 V26 V29 V30 V31 V34 V35 V44                  A1 A2 A3 A5 A6 A7 A9 A10
                            R3         V13 V25 V26 V29 V30 V31                                                  A20
                            R9         V5 V6 V7 V17 V18                                                         A1 A2 A5 A6 A7 A9 A10
                           R10         V1 V10 V34 V35 V36 V37 V39 V48                                           A1 A2 A3 A4 A5 A6 A7 A8 A9 A10
                           R11         V1 V4 V38 V39 V48                                                        A1 A2 A5 A6 A7 A9 A10 A14
                           R14         V20                                                                      A5 A6 A7 A12
                           R21         V6 V29 V30                                                               A1 A2 A5 A6 A7 A9 A10
                           R22         V29 V30                                                                  A1 A2 A5 A6 A7 A9 A10
                           R23         V29 V30                                                                  A1 A2 A5 A6 A7 A9 A10
                           R26         V6 V38 V39 V41                                                           A1 A2 A3 A9 A10 A16

                                              TOP 7 - Vulnérabilités (sur 53 recensées)                         TOP 7 - Actifs impactés (sur 23 recensés)
                       V29   STORAGE OF DATA IN MULTIPLE JURISDICTIONS AND LACK OF TRANSPARENCY   5 (45%)   A1         Company reputation             9 (82%)
                       V30                 LACK OF INFORMATION ON JURISDICTIONS                   5 (45%)   A6             Personal data              9 (82%)
                       V6                        LACK OF RESOURCE ISOLATION                       3 (27%)   A7        Personal data - critical        9 (82%)
                       V13             LACK OF STANDARD TECHNOLOGIES AND SOLUTIONS                3 (27%)   A9 Service delivery - real time services 9 (82%)
                       V31        LACK OF COMPLETENESS AND TRANSPARENCY IN TERMS OF USE           3 (27%)   A10          Service delivery             9 (82%)
                       V34                   UNCLEAR ROLES AND RESPONSIBILITIES                   2 (18%)   A2            Customer trust              8 (73%)
                       V35                 POOR ENFORCEMENT OF ROLE DEFINITIONS                   2 (18%)   A5       Personal sensitive data          8 (73%)

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -                                      elearning@verisafe.fr
29   NOTES                          Cloud Controls Matrix v3.0.1 (1/2)
                                                                                     Pertinence sur                    Relation fournisseur
                        Domaine & Catégorie   Mesure de sécurité                    la gouvernance
                                                                                                                  Applicabilité      Champs
                             Identifiant de mesure   Pertinence sur l’architecture                               selon modèle
                                                      Physique, Réseau, Calcul, Stockage, Application, Données                    d’application
                                                                                                                   de service

 Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -                                     elearning@verisafe.fr
NOTES                                           Le questionnaire CAI

                                                                                                                    133
                                                                                                                    mesures

                                                                                                                         311
                                                                                                                    questions
                                                                     Consensus Assessments
                                                                     Initiative Questionnaire
                                                                      Le questionnaire CAI a été créé par la CSA pour
                                                                       fournir des solutions, en partenariat avec
                                                                       l’industrie, pour documenter de manière
                                                                       transparente les mesures de sécurité qui
                                                                       existent dans les offres IaaS, PaaS et SaaS
                                                                      Le CAI est en quelque sorte un questionnaire de
                                                                       pré-audit que le client peut soumettre au CSP

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -                elearning@verisafe.fr
NOTES                                          Synthèse CCM, CAIQ & CAIQ Lite
                                                                                                                                                                  Mesures          Responsabité              CAIQ
                             Synthèse                                                                                                                            de sécurité
                                                                                                                                                                                                      CAIQ
                                                                                                                                                                                                             Lite
                                                                                                                                                                               Fournisseur   Client

                       AIS                  Application & Interface Security                            Sécurité des applications et des interfaces                  4             4           2       10     4

                       AAC                   Audit Assurance & Compliance                                   Assurance et conformité des audits                       3             3           2       10     5

                       BCR     Business Continuity Management & Operational Resilience        Gestion de la continuité d’activité et résilience opérationnelle       11            11          4       26     6

                       CCC            Change Control & Configuration Management                  Contrôle des modifications et gestion de la configuration           5             5           2       13     2

                       DSI         Data Security & Information Lifecycle Management          Sécurité des données et gestion du cycle de vie des informations        7             7           4       13     5

                       DCS                        Datacenter Security                                        Sécurité des centres de données                         9             9           2       12     3

                       EKM                   Encryption & Key Management                                      Chiffrement et gestion des clés                        4             4           2       13     2

                       GRM                 Governance and Risk Management                                  Gouvernance et gestion des risques                        11            11          9       22     5

                       HRM                         Human Resources                                                 Ressources humaines                               11            11         11       23     6

                       IAM                   Identity & Access Management                                   Gestion des identités et des accès                       13            13          8       40     9

                       IVS               Infrastructure & Virtualization Security                    Sécurité de l'infrastructure et de la virtualisation            13            13          6       35     12

                       IPY                    Interoperability & Portability                                   Interopérabilité et portabilité                       5             5           1       10     1

                       MOS                          Mobile Security                                                   Sécurité mobile                                20            20          9       29     1

                                                                                              Gestion des incidents de sécurité, découverte électronique et
                       SEF    Security Incident Management, E-Discovery, & Cloud Forensics
                                                                                                            expertise judiciaire dans le cloud
                                                                                                                                                                     5             5           5       14     5

                                                                                                   Gestion, transparence et responsabilité de la chaîne
                       STA    Supply Chain Management, Transparency, and Accountability
                                                                                                                   d’approvisionnement
                                                                                                                                                                     9             9           2       31     4

                       TVM               Threat and Vulnerability Management                            Gestion des menaces et des vulnérabilités                    3             3           2       10     3

                                                                                                                                                                    133           133         71      311    73

Copyright © 2020 VERISAFE SAS - Tous droits réservés - https://www.verisafe.fr -                                                                                     elearning@verisafe.fr
Vous pouvez aussi lire