2
3
2015 Global Sponsors
4
Et la Sécurité dans Azure ?
• Microsoft gère l’Infrastructure d’Azure
Le Cloud Azure
Un Environnement partagé
VM
PAAS
SAAS
Contrôle d’Accès basé sur les Rôles
Personnalisation des Rôles
• RBAC
• Role-Based Access Control
Les Outils pour la Gestion d’Accès
 Portail Azure
 Azure PowerShell
 Azure Command-Line Interface
 API REST
Authentification multi-facteurs
Sécurisation du dossier des comptes utilisateurs
Fonctionnalités ‘embarquées’ dans Azure A...
Bonnes pratiques dans le PAAS
 Sites Web
 Services Cloud
 Stockage
 Bases SQL
 Services Bus
 Cache
Hébergement de code via Kudu
 Sites Web et Services Cloud
 Projet Kudu
https://github.com/projectkudu/kudu
Services Cloud
Le 1er service d’Azure (2009)
 Ecrire l’application
 L’encapsuler dans un ‘Artifact’ nommé ‘Cloud Service...
Points de sécurité du Service Cloud
 Endpoint distant (Remote Endpoint)
 Accès Bureau Distant (Remote Desktop)
 Tâches ...
Vérification du statut de l’antimalware
 Dans PowerShell connecté à votre souscription
 Utiliser le cmdlet Select-AzureS...
Points de sécurité d’un site Web
 Identifiants
 Modes de connection
 Paramétrages et ‘connection strings’
 Sauvegardes...
Stockage de Données
 Clés de Compte
 Signatures d’Accès partagés
Bases de Données SQL
 Paramétrer les règles du firewall (permettre
l’accès depuis Azure Service)
 Paramétrer les utilisa...
Azure Managed Cache et Redis Cache
 Mettre en cache une copie des données fréquemment utilisées
 Paramétrer le Cache en ...
Azure Managed Cache et Redis Cache
Par défaut, la
communication
entre le Client
et le Cache n’est
pas encryptée !
Configur...
Services Bus
 Utiliser les ‘Queues’ pour optimiser le système et assurer une
communication asynchrone entre les Producteu...
Bonnes pratiques dans le IAAS
 Machines Virtuelles Azure
 Réseaux Virtuels Azure
Pour les VM, la règle est ‘simple’
 La Gestion des Sécurités Externes
s’effectue directement à partir du Portail
d’Azure ...
Pour les Vnets (Virtual Networks)
 Importance d’appliquer les bonnes règles
de sécurité ainsi que les ‘modèles’ d’isolati...
Pour finir
N’oubliez pas vos SAUVEGARDES pour
preserver l’Intégrité et la Disponibilité
de vos Données
Cloud Backup d’Azur...
[GAB2016] La sécurité dans Azure - Estelle Auberix
[GAB2016] La sécurité dans Azure - Estelle Auberix
[GAB2016] La sécurité dans Azure - Estelle Auberix
[GAB2016] La sécurité dans Azure - Estelle Auberix
[GAB2016] La sécurité dans Azure - Estelle Auberix
Prochain SlideShare
Chargement dans…5
×

[GAB2016] La sécurité dans Azure - Estelle Auberix

119 vues

Publié le

La sécurité dans Azure - Estelle Auberix

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
119
Sur SlideShare
0
Issues des intégrations
0
Intégrations
9
Actions
Partages
0
Téléchargements
0
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

[GAB2016] La sécurité dans Azure - Estelle Auberix

  1. 1. 2
  2. 2. 3 2015 Global Sponsors
  3. 3. 4
  4. 4. Et la Sécurité dans Azure ? • Microsoft gère l’Infrastructure d’Azure
  5. 5. Le Cloud Azure Un Environnement partagé VM PAAS SAAS
  6. 6. Contrôle d’Accès basé sur les Rôles
  7. 7. Personnalisation des Rôles • RBAC • Role-Based Access Control
  8. 8. Les Outils pour la Gestion d’Accès  Portail Azure  Azure PowerShell  Azure Command-Line Interface  API REST
  9. 9. Authentification multi-facteurs Sécurisation du dossier des comptes utilisateurs Fonctionnalités ‘embarquées’ dans Azure AD - Authentification des apps (toutes les plateformes mobiles) - Appel automatique - SMS automatique (-> Session AD dispensée par Maxime Rastello)
  10. 10. Bonnes pratiques dans le PAAS  Sites Web  Services Cloud  Stockage  Bases SQL  Services Bus  Cache
  11. 11. Hébergement de code via Kudu  Sites Web et Services Cloud  Projet Kudu https://github.com/projectkudu/kudu
  12. 12. Services Cloud Le 1er service d’Azure (2009)  Ecrire l’application  L’encapsuler dans un ‘Artifact’ nommé ‘Cloud Service’  Packager le code et la configuration avec ‘Specific Tools’  Uploader dans Azure et laisser le créer l’environnement pour lancer l’application
  13. 13. Points de sécurité du Service Cloud  Endpoint distant (Remote Endpoint)  Accès Bureau Distant (Remote Desktop)  Tâches de Démarrage  Antimalware Microsoft  Communication Réseau
  14. 14. Vérification du statut de l’antimalware  Dans PowerShell connecté à votre souscription  Utiliser le cmdlet Select-AzureSubscription "[subscription]" pour intervenir sur la souscription choisie  Taper Get-AzureServiceAntimalwareConfig "[cloudService]" pour obtenir la configuration d’extension Use the Add-AzureAccount cmdlets to link your subscription to the session
  15. 15. Points de sécurité d’un site Web  Identifiants  Modes de connection  Paramétrages et ‘connection strings’  Sauvegardes  Extensions
  16. 16. Stockage de Données  Clés de Compte  Signatures d’Accès partagés
  17. 17. Bases de Données SQL  Paramétrer les règles du firewall (permettre l’accès depuis Azure Service)  Paramétrer les utilisateurs et les rôles  Paramétrer les connexions (permettre un accès à une rangée spécifique d’IP pour tout le serveur et à une autre rangée pour une BDD spécifique)
  18. 18. Azure Managed Cache et Redis Cache  Mettre en cache une copie des données fréquemment utilisées  Paramétrer le Cache en stockage primaire avec une éventuelle persistence  Créer une instance de Azure Managed Cache (uniquement via PowerShell) - Nom du Cache (choisi pendant la création) - Clés d’Accès primaire et secondaire - Endpoint du Cache pour connecter le service [cacheName].cache.windows.net
  19. 19. Azure Managed Cache et Redis Cache Par défaut, la communication entre le Client et le Cache n’est pas encryptée ! Configuration fichier : app/web.config
  20. 20. Services Bus  Utiliser les ‘Queues’ pour optimiser le système et assurer une communication asynchrone entre les Producteurs et les Clients  Les Rubriques et Abonnements permettent d’optimiser les envois de messages à une rubrique ou en provenance d’un abonnement  Les concentrateurs d’Evènements intègrent des informations de télémétrie très appréciées en Big Data notamment  Les concentrateurs de notifications pour des ‘Push notifications’ (très gros volumes supportés + cross-plateformes)  Services Relay pour créer des applications hybrides qui s’exécutent à la fois dans un centre de données Azure et dans votre propre environnement d’entreprise local.
  21. 21. Bonnes pratiques dans le IAAS  Machines Virtuelles Azure  Réseaux Virtuels Azure
  22. 22. Pour les VM, la règle est ‘simple’  La Gestion des Sécurités Externes s’effectue directement à partir du Portail d’Azure ou via PowerShell  La Gestion des Sécurités Internes est totalement à la charge du Client
  23. 23. Pour les Vnets (Virtual Networks)  Importance d’appliquer les bonnes règles de sécurité ainsi que les ‘modèles’ d’isolation via la creation de Groupes de sécurité par exemple  Opportunités d’optimisation de réseaux hybrids par implementation de scénarii complexes (cross-premises disaster)
  24. 24. Pour finir N’oubliez pas vos SAUVEGARDES pour preserver l’Intégrité et la Disponibilité de vos Données Cloud Backup d’Azure + Prix du stockage en baisse = Service gagnant !

×