SlideShare une entreprise Scribd logo
1  sur  54
AWS, sécurité et compliance :
fantasme vs réalité
Philippe Humeau – NBS System
Stephan Hadinger – Amazon Web Services
Peu d’innovation,
beaucoup
d’industrialisation
2
Le hacking :
Où en est on ?
Le trafic Web
d’origine non
humaine
61%
Fois par jour : le
nombre de scan d’une
IP sur Internet
50
Nombre d’attaques sur
la couche Web par an
5 000 000 000
Des compromissions
profondes partent de
la couche web
70%
3
Faire du neuf avec…
Les « classes » d’attaques n’ont pas réellement évolué
19941990
1996
1990
1996 2005
1974
1997
4
Alors pourquoi cette accélération ?
SURFACE !
Internet = 400 millions
d’utilisateurs
Internet = 4 millards
d’utilisateurs
2000 2017
5
Alors pourquoi cette accélération ?
DIFFICULTÉ !
• Overflow : des mois de R&D très complexe
• XSS / SQLi : quelques heures sur youtube
• Les outils sont là, connus, gratuits, tout comme les
tutos.
(Kali, Aircrack, Metasploit, etc.)
Et une génération “Digital Born” pour les utiliser.
6
Automatisation !
Alors pourquoi cette accélération ?
Secondes Minutes Heures Jours Semaines Mois Années
Temps entre le
lancement de
l’attaque et
l’intrusion
Temps avant
exfiltration de
données
11% 82% 6% <1% <1% <1% 0%
7% 20% 2.5% 68% <1% <1% 0%
Temps entre la
compromission
et la détection
0% 0% 0% 27% 24% 39% 9%
. . .
...
..
7
Ciblé vs Opportuniste
6
95%
Opportunistes
5%
Ciblées
Faille détectée par un scanner Web,
exploitable automatiquement en
quelques secondes, en général une
faille d’un framework utilisé sur le
site
Inacceptables
Attaque potentiellement sur toute
la surface exposée du client, par
de multiples vecteurs, incluant
de l’ingénierie sociale au besoin.
Dangereuses
$
$
8
The Fire « hole »
HTTP(s)
Attaques hors
HTTP(s)
Attaques sur
Filtrées
par le
firewall
5% 95%
Non filtrées
par le firewall
9
Où en est on ?
• 12 attaques > 100 Gbps en 2016 contre 5 en 2015
• Record homologué : 517 Gbps (Spike DDoS Botnet)
• 37 attaques par Miraï, en moyenne à 57 Gbps
• 5.5 Gbps : la taille moyenne d’une DDoS
Source : Digital attack map by Arbor networks
10
Où en est on ?
Qu’est ce qui mène à une perte de données sensibles ?
Source : Verizon Databreach report 2016
11
Mythes &
réalités
12
AWS et Big Brother :
Le cloud « privé » :
modèle de déploiement dans lequel les services de cloud sont utilisés
exclusivement par un seul client, qui en contrôle les ressources.
Un cloud privé peut être mis en œuvre soit par l’organisation à laquelle
appartient le client soit par un prestataire externe. Un cloud privé a
vocation à borner précisément ses limites et à restreindre l’accès à
ses services à une organisation unique.
Quels sont les bénéfices du cloud ?
Source : http://siaf.hypotheses.org/656
AWS
13
Mythes & réalités
6
AWS a accès à mes données
Mes données ne seront pas
localisées en France
Mes serveurs sont toujours
partagés avec
d’autres clients AWS
14
Ce que nous faisons pour vous
Sécurité DANS le cloud : GÉRÉ PAR NBS SYSTEM
Sécurité DU cloud : GÉRÉ PAR AWS
15
Localisation des données
16 Régions
44 Zones de disponibilité
82 Emplacements périphériques
16
Mythes & réalités
6
AWS a accès à mes données
Mes données ne seront pas
localisées en France
Mes serveurs sont toujours
partagés avec
d’autres clients AWS
Les clients contrôlent leur
contenu, les salariés AWS ne
sont pas autorisés à y accéder
Vous choisissez la Région où
vous stockez vos données,
AWS ne les déplace pas
AWS propose des « instances
dédiées » physiquement
isolées
17
Mythes & réalités
6
Agilité et sécurité sont
contradictoires
La règlementation m’empêche
d’aller dans le cloud
Le cloud ne me protège pas
contre les attaques DDoS
18
Comment concilier sécurité et agilité ?
DevSecOps
Page 3 of 433
• Comité ?
• Procédures ?
• Check-lists ?
“Security as code”
19
Protection des données personnelles
20
Protection native contre la plupart des DDoS
• 82 PoP CloudFront / Route53
• Filtrage natif de la plupart des
attaques volumétriques
• AWS WAF bloque dynamiquement
les requêtes illégitimes
• AWS Shield Advanced
Source: Arbor Networks
21
Mythes & réalités
6
Agilité et sécurité sont
contradictoires
La règlementation m’empêche
d’aller dans le cloud
Le cloud ne me protège pas
contre les attaques DDoS
DevSecOps : automatisation de
la sécurité
Tous les services AWS seront
conformes au règlement RGPD
lorsque celui-ci entrera en
vigueur, le 25 mai 2018
AWS propose AWS Shield, un
service de protection DDoS,
sans frais supplémentaire
22
…obsédés par
votre sécurité !
23
Deux partenaires…
Une autre approche
1
2
DDoS
Attaques
ciblées
Attaques
opportunistes
3
Les attaques ciblées sont
coûteuses pour l’attaquant
Les attaques opportunistes
sont simples et répétitives
Les DDoS sont une
compétition de
moyens, court
terme
24
Les services AWS pour la sécurité
SECURITY & COMPLIANCE
Identity
Management
Key
Management
& Storage
Monitoring
& Logs
Configuration
Compliance
Web
Application
Firewall
Assessment
& Reporting
Resource &
Usage
Auditing
Access
Control
Account
Grouping
DDOS
Protection
25
Philosophie &
implémentation
26
CerberHost
Deux partenaires, un seul but : votre sécurité !
• La sécurité DU cloud
• Modèle de responsabilité partagée
• Haute disponiblité
• La sécurité DANS le cloud
• OS
• Application
• Sécurité managée
27
Ce que NBS System sécurise pour vous
• Système d’exploitation (OS)
• Noyaux
• Daemons & tools (Apache, MySQL, etc.)
• Langages (Php, Python, Java, Go, etc.)
• Accès privilégiés (BO, SSH, …)
• Frameworks (Drupal, Wordpress, etc.)
• Developpement custom
• Flux entrants/sortants
28
Cerberhost est conçu pour éconduire l’attaquant, en lui faisant
comprendre que son attaque ne sera pas rentable, en termes de
temps comme de coût.
• 14 procédures humaines durcissent l’ensemble
• 37 protections techniques le bloquent
• 1 d’entre elles lui fait perdre un temps considérable :
le firewall dynamique
Une autre approche : ralentir, compliquer
29
• H + 02 = H20. L’eau a des propriétés émergentes supérieures à
celles de l’hydrogène et de l’oxygène
• Cerberhost est conçu dans la même approche, avec des
propriétés émergentes, provenant du travail commun de
nombreuses couches articulées entres elles.
Quand la somme fait plus que ses unités
30
Une philosophie collaborative
DLPWAF Noyaux
& App
Anti
(d)Dos
Protections
Applicatives
Firewall
Dynamique
+
SecOPS & processus stricts
31
• NAXSI : WAF nouvelle génération, 2200 ⭐ sur Github
• Snufflepagus : PHP7 Bugclass killer & virtual patch (en alpha test
actuellement)
• Firewall Dynamique : 180 000 règles en temps réel, en moyenne
Focus : NAXSI, Snufflepagus, DynaFW
32
État des lieux
pour AWS
33
Normes
Certifications & normes
34
C5 [Germany]
Cyber Essentials Plus [UK]
DoD SRG
FedRAMP
FIPS
IRAP [Australia]
ISO 9001
ISO 27001
ISO 27017
ISO 27018
MLPS Level 3 [China]
MTCS [Singapore]
PCI DSS Level 1
SEC Rule 17-a-4(f)
SOC 1
SOC 2
SOC 3
CISPE
EU Model Clauses
FERPA
GLBA
HIPAA
HITECH
IRS 1075
ITAR
My Number Act [Japan]
U.K. DPA - 1988
VPAT / Section 508
EU Data Protection Directive
Privacy Act [Australia]
Privacy Act [New Zealand]
PDPA - 2010 [Malaysia]
PDPA - 2012 [Singapore]
PIPEDA [Canada]
Spanish DPA Authorization
CIS
CJIS
CSA
ENS [Spain]
EU-US Privacy Shield
FISC
FISMA
G-Cloud [UK]
GxP (FDA CFR 21 Part 11)
ICREA
IT Grundschutz [Germany]
MITA 3.0
MPAA
NIST
PHR
Uptime Institute Tiers
UK Cloud Security Principles
Certifications /
Attestations
Lois / Règlementations
Données privées
Alignements /
Cadres
Démonstration
35
En pratique...
Démonstration AWS
36
Démonstration AWS
37
Démonstration AWS
38
Démonstration AWS
39
Démonstration AWS
Test Qualys ssllabs
40
Démonstration AWS
41
Démonstration AWS
Encryption with KMS
42
Cleartext
Storage of
encrypted data
Customer
Key
Ciphertext
Encrypted Data
Key
Hardware/
software
Symmetric
Data Key
Hardened HSA designed
so that no individual can
access master key.
Import
Token
Public Key
Customer
premises
or
CloudHSM
Master Key
Démonstration AWS
43
Démonstration AWS
AWS CloudHSM / nouvelle version
44
Service opéré: installation, mises à jour, sauvegardes
Pas de paiement initial, à l’usage, ex: $1.47 / heure (eu-west-1)
Certifié FIPS 140-2 niveau 3
Portabilité des clefs et compatibilité avec les DSK classiques: PKCS
#11, Java Cryptography Extension, OpenSSL…
AWS
CloudHSM
Démonstration AWS
45
Démonstration
Cas client :
Brady Corp
(NYSE : BRC)
46
En pratique...
Leur besoin :
• PCI/DSS V3 L1
• Worldwide
• Déploiement en 1 an
Notre réponse :
• Infrastructures UE : NBS System
• Infrastructures mondiales : AWS
• Même niveau de sécurité
• Mise en très haute sécurité + PCI-DSS de plus de 100
serveurs en 1 an
Brady Corp (NYSE:BRC)
47
… pour beaucoup plus
de sécurité !
48
Quelques habitudes à
changer...
Changer quelques habitudes…
Sans pour autant faire passer la sécurité avant le business :
• Être plus précis dans les procédures de publication
• Plus de mots de passe faibles
• Communications chiffrées des éléments sensibles
• Principe de moindre privilège
• Filtrage des IP entrantes et sortantes
49
Il faut disposer :
• de beaucoup de temps
• de beaucoup de ressources
• d’énormément de savoir-faire technique
pour espérer compromettre un serveur CerberHost sur AWS.
Ce n’est pas la sécurité absolue, nous avons juste créé un
cauchemard pour les attaquants, afin de les dissuader.
… et nous augmenterons la difficulté pour
l’attaquant
50
Ce que nous faisons
SecOPS
DevOPS 51
Lancement
AWS/Cerberhost
16/11/2017
Marriott Paris Rive Gauche
Infos / inscriptions : https://bit.ly/HauteSecu
Darwinisme digital :
«Ceux qui adaptent leur
sécurité à leurs enjeux
survivent.»
https://www.slideshare.net/NBSSystem/le-darwinisme-digital
Let’s talk security !
Espace Diaghilev
Stand N°57

Contenu connexe

Tendances

Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securiteOxalide
 
IaaS et Cloud Open Source - Raphael Ferreira, eNovance
IaaS et Cloud Open Source - Raphael Ferreira, eNovanceIaaS et Cloud Open Source - Raphael Ferreira, eNovance
IaaS et Cloud Open Source - Raphael Ferreira, eNovanceStefane Fermigier
 
Bonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudBonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudNRC
 
[FR] OVH Webinar : 10 questions à poser à votre Cloud Service Provider
[FR] OVH Webinar : 10 questions à poser à votre Cloud Service Provider[FR] OVH Webinar : 10 questions à poser à votre Cloud Service Provider
[FR] OVH Webinar : 10 questions à poser à votre Cloud Service ProviderOVHcloud
 
Cloud Computing : enjeux pour les DSI
Cloud Computing : enjeux pour les DSICloud Computing : enjeux pour les DSI
Cloud Computing : enjeux pour les DSIStor Solutions
 
La securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business ServicesLa securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business ServicesRomain Fonnier
 
Cloud Computing: De la recherche dans les nuages ?
Cloud Computing: De la recherche dans les nuages ?Cloud Computing: De la recherche dans les nuages ?
Cloud Computing: De la recherche dans les nuages ?Frederic Desprez
 
La sécurité du Cloud Computing
La sécurité du Cloud ComputingLa sécurité du Cloud Computing
La sécurité du Cloud ComputingOumaima Karim
 
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCOVPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCOManassé Achim kpaya
 
Project Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesProject Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesSébastien Kieger
 
La sécurité en cloud computing
La sécurité en cloud computingLa sécurité en cloud computing
La sécurité en cloud computingDany Rabe
 
Qu'est-ce que le Cloud ?
Qu'est-ce que le Cloud ?Qu'est-ce que le Cloud ?
Qu'est-ce que le Cloud ?Fred Canevet
 
Enjeux de sécurité relatifs au cloud v1
Enjeux de sécurité relatifs au cloud  v1 Enjeux de sécurité relatifs au cloud  v1
Enjeux de sécurité relatifs au cloud v1 Tactika inc.
 
La sécurité et le Cloud Computing
La sécurité et le Cloud ComputingLa sécurité et le Cloud Computing
La sécurité et le Cloud ComputingTactika inc.
 
Livre Blanc Cloud Computing / Sécurité
Livre Blanc Cloud Computing / Sécurité Livre Blanc Cloud Computing / Sécurité
Livre Blanc Cloud Computing / Sécurité Syntec Numérique
 

Tendances (20)

Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securite
 
IaaS et Cloud Open Source - Raphael Ferreira, eNovance
IaaS et Cloud Open Source - Raphael Ferreira, eNovanceIaaS et Cloud Open Source - Raphael Ferreira, eNovance
IaaS et Cloud Open Source - Raphael Ferreira, eNovance
 
Développeurs, bienvenue dans le Cloud
Développeurs, bienvenue dans le CloudDéveloppeurs, bienvenue dans le Cloud
Développeurs, bienvenue dans le Cloud
 
Bonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudBonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloud
 
Openstack proposition
Openstack propositionOpenstack proposition
Openstack proposition
 
[FR] OVH Webinar : 10 questions à poser à votre Cloud Service Provider
[FR] OVH Webinar : 10 questions à poser à votre Cloud Service Provider[FR] OVH Webinar : 10 questions à poser à votre Cloud Service Provider
[FR] OVH Webinar : 10 questions à poser à votre Cloud Service Provider
 
Cloud Computing : enjeux pour les DSI
Cloud Computing : enjeux pour les DSICloud Computing : enjeux pour les DSI
Cloud Computing : enjeux pour les DSI
 
La securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business ServicesLa securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business Services
 
Cloud Computing: De la recherche dans les nuages ?
Cloud Computing: De la recherche dans les nuages ?Cloud Computing: De la recherche dans les nuages ?
Cloud Computing: De la recherche dans les nuages ?
 
Conférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud ComputingConférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud Computing
 
La sécurité du Cloud Computing
La sécurité du Cloud ComputingLa sécurité du Cloud Computing
La sécurité du Cloud Computing
 
Openstack framework Iaas
Openstack framework IaasOpenstack framework Iaas
Openstack framework Iaas
 
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCOVPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
 
Project Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesProject Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risques
 
La sécurité en cloud computing
La sécurité en cloud computingLa sécurité en cloud computing
La sécurité en cloud computing
 
Qu'est-ce que le Cloud ?
Qu'est-ce que le Cloud ?Qu'est-ce que le Cloud ?
Qu'est-ce que le Cloud ?
 
Enjeux de sécurité relatifs au cloud v1
Enjeux de sécurité relatifs au cloud  v1 Enjeux de sécurité relatifs au cloud  v1
Enjeux de sécurité relatifs au cloud v1
 
La sécurité et le Cloud Computing
La sécurité et le Cloud ComputingLa sécurité et le Cloud Computing
La sécurité et le Cloud Computing
 
Livre Blanc Cloud Computing / Sécurité
Livre Blanc Cloud Computing / Sécurité Livre Blanc Cloud Computing / Sécurité
Livre Blanc Cloud Computing / Sécurité
 
Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)
 

Similaire à AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS System - Stephan Hadinger AWS

Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSEvaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSNBS System
 
Démo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementDémo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementOpen Source Experience
 
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
2018.02.06 commission sécurité cloud - Présentation Serge HartmannTelecomValley
 
Créer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdfCréer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdfKhalidKadmiri
 
Présentation evénement AWS - 13 oct 2015
Présentation evénement AWS  - 13 oct 2015 Présentation evénement AWS  - 13 oct 2015
Présentation evénement AWS - 13 oct 2015 ABC Systemes
 
IBM Bluemix Paris meetup #23 - 20170425
IBM Bluemix Paris meetup #23 - 20170425IBM Bluemix Paris meetup #23 - 20170425
IBM Bluemix Paris meetup #23 - 20170425IBM France Lab
 
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...salwa benriyene
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerColloqueRISQ
 
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...FactoVia
 
Demain tous dans le cloud - journée web innovation lorient 2011
Demain tous dans le cloud -  journée web innovation lorient 2011Demain tous dans le cloud -  journée web innovation lorient 2011
Demain tous dans le cloud - journée web innovation lorient 2011dgerges
 
Devenez l’Élu et maitrisez la Matrice AWS 🦸
Devenez l’Élu et maitrisez la Matrice AWS 🦸Devenez l’Élu et maitrisez la Matrice AWS 🦸
Devenez l’Élu et maitrisez la Matrice AWS 🦸Membré Guillaume
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The CloudRobert Viseur
 
Presentation mididulibrev2.0
Presentation mididulibrev2.0Presentation mididulibrev2.0
Presentation mididulibrev2.0robertpluss
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Nuvollo
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo
 
Le Darwinisme Digital
Le Darwinisme DigitalLe Darwinisme Digital
Le Darwinisme DigitalNBS System
 
Introduction to ThousandEyes and Meraki MX for Partners in French
Introduction to ThousandEyes and Meraki MX for Partners in FrenchIntroduction to ThousandEyes and Meraki MX for Partners in French
Introduction to ThousandEyes and Meraki MX for Partners in FrenchThousandEyes
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internetwaggaland
 

Similaire à AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS System - Stephan Hadinger AWS (20)

Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSEvaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
 
Démo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementDémo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitement
 
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
 
Créer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdfCréer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdf
 
Présentation evénement AWS - 13 oct 2015
Présentation evénement AWS  - 13 oct 2015 Présentation evénement AWS  - 13 oct 2015
Présentation evénement AWS - 13 oct 2015
 
IBM Bluemix Paris meetup #23 - 20170425
IBM Bluemix Paris meetup #23 - 20170425IBM Bluemix Paris meetup #23 - 20170425
IBM Bluemix Paris meetup #23 - 20170425
 
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data center
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
 
Demain tous dans le cloud - journée web innovation lorient 2011
Demain tous dans le cloud -  journée web innovation lorient 2011Demain tous dans le cloud -  journée web innovation lorient 2011
Demain tous dans le cloud - journée web innovation lorient 2011
 
Devenez l’Élu et maitrisez la Matrice AWS 🦸
Devenez l’Élu et maitrisez la Matrice AWS 🦸Devenez l’Élu et maitrisez la Matrice AWS 🦸
Devenez l’Élu et maitrisez la Matrice AWS 🦸
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 
Presentation mididulibrev2.0
Presentation mididulibrev2.0Presentation mididulibrev2.0
Presentation mididulibrev2.0
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)
 
Le Darwinisme Digital
Le Darwinisme DigitalLe Darwinisme Digital
Le Darwinisme Digital
 
Introduction to ThousandEyes and Meraki MX for Partners in French
Introduction to ThousandEyes and Meraki MX for Partners in FrenchIntroduction to ThousandEyes and Meraki MX for Partners in French
Introduction to ThousandEyes and Meraki MX for Partners in French
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 

Plus de NBS System

Kubernetes est-il soluble dans la sécurité ? NBS System & Doctolib - Assises ...
Kubernetes est-il soluble dans la sécurité ? NBS System & Doctolib - Assises ...Kubernetes est-il soluble dans la sécurité ? NBS System & Doctolib - Assises ...
Kubernetes est-il soluble dans la sécurité ? NBS System & Doctolib - Assises ...NBS System
 
Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...
Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...
Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...NBS System
 
Magento security 2015 best practices
Magento security 2015 best practicesMagento security 2015 best practices
Magento security 2015 best practicesNBS System
 
Magento performances 2015 best practices
Magento performances 2015 best practicesMagento performances 2015 best practices
Magento performances 2015 best practicesNBS System
 
2016 - B2B, e-commerce et sécurité
2016 - B2B, e-commerce et sécurité2016 - B2B, e-commerce et sécurité
2016 - B2B, e-commerce et sécuritéNBS System
 
2015 - Concilier exploitabilité & Sécurité : challenge relevé !
2015 - Concilier exploitabilité & Sécurité : challenge relevé !2015 - Concilier exploitabilité & Sécurité : challenge relevé !
2015 - Concilier exploitabilité & Sécurité : challenge relevé !NBS System
 
Benchmark of e-commerce solutions
Benchmark of e-commerce solutionsBenchmark of e-commerce solutions
Benchmark of e-commerce solutionsNBS System
 
Benchmark des solutions e-commerce
Benchmark des solutions e-commerceBenchmark des solutions e-commerce
Benchmark des solutions e-commerceNBS System
 
Livre blanc des connecteurs de paiement
Livre blanc des connecteurs de paiementLivre blanc des connecteurs de paiement
Livre blanc des connecteurs de paiementNBS System
 

Plus de NBS System (9)

Kubernetes est-il soluble dans la sécurité ? NBS System & Doctolib - Assises ...
Kubernetes est-il soluble dans la sécurité ? NBS System & Doctolib - Assises ...Kubernetes est-il soluble dans la sécurité ? NBS System & Doctolib - Assises ...
Kubernetes est-il soluble dans la sécurité ? NBS System & Doctolib - Assises ...
 
Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...
Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...
Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...
 
Magento security 2015 best practices
Magento security 2015 best practicesMagento security 2015 best practices
Magento security 2015 best practices
 
Magento performances 2015 best practices
Magento performances 2015 best practicesMagento performances 2015 best practices
Magento performances 2015 best practices
 
2016 - B2B, e-commerce et sécurité
2016 - B2B, e-commerce et sécurité2016 - B2B, e-commerce et sécurité
2016 - B2B, e-commerce et sécurité
 
2015 - Concilier exploitabilité & Sécurité : challenge relevé !
2015 - Concilier exploitabilité & Sécurité : challenge relevé !2015 - Concilier exploitabilité & Sécurité : challenge relevé !
2015 - Concilier exploitabilité & Sécurité : challenge relevé !
 
Benchmark of e-commerce solutions
Benchmark of e-commerce solutionsBenchmark of e-commerce solutions
Benchmark of e-commerce solutions
 
Benchmark des solutions e-commerce
Benchmark des solutions e-commerceBenchmark des solutions e-commerce
Benchmark des solutions e-commerce
 
Livre blanc des connecteurs de paiement
Livre blanc des connecteurs de paiementLivre blanc des connecteurs de paiement
Livre blanc des connecteurs de paiement
 

AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS System - Stephan Hadinger AWS

  • 1. AWS, sécurité et compliance : fantasme vs réalité Philippe Humeau – NBS System Stephan Hadinger – Amazon Web Services
  • 3. Où en est on ? Le trafic Web d’origine non humaine 61% Fois par jour : le nombre de scan d’une IP sur Internet 50 Nombre d’attaques sur la couche Web par an 5 000 000 000 Des compromissions profondes partent de la couche web 70% 3
  • 4. Faire du neuf avec… Les « classes » d’attaques n’ont pas réellement évolué 19941990 1996 1990 1996 2005 1974 1997 4
  • 5. Alors pourquoi cette accélération ? SURFACE ! Internet = 400 millions d’utilisateurs Internet = 4 millards d’utilisateurs 2000 2017 5
  • 6. Alors pourquoi cette accélération ? DIFFICULTÉ ! • Overflow : des mois de R&D très complexe • XSS / SQLi : quelques heures sur youtube • Les outils sont là, connus, gratuits, tout comme les tutos. (Kali, Aircrack, Metasploit, etc.) Et une génération “Digital Born” pour les utiliser. 6
  • 7. Automatisation ! Alors pourquoi cette accélération ? Secondes Minutes Heures Jours Semaines Mois Années Temps entre le lancement de l’attaque et l’intrusion Temps avant exfiltration de données 11% 82% 6% <1% <1% <1% 0% 7% 20% 2.5% 68% <1% <1% 0% Temps entre la compromission et la détection 0% 0% 0% 27% 24% 39% 9% . . . ... .. 7
  • 8. Ciblé vs Opportuniste 6 95% Opportunistes 5% Ciblées Faille détectée par un scanner Web, exploitable automatiquement en quelques secondes, en général une faille d’un framework utilisé sur le site Inacceptables Attaque potentiellement sur toute la surface exposée du client, par de multiples vecteurs, incluant de l’ingénierie sociale au besoin. Dangereuses $ $ 8
  • 9. The Fire « hole » HTTP(s) Attaques hors HTTP(s) Attaques sur Filtrées par le firewall 5% 95% Non filtrées par le firewall 9
  • 10. Où en est on ? • 12 attaques > 100 Gbps en 2016 contre 5 en 2015 • Record homologué : 517 Gbps (Spike DDoS Botnet) • 37 attaques par Miraï, en moyenne à 57 Gbps • 5.5 Gbps : la taille moyenne d’une DDoS Source : Digital attack map by Arbor networks 10
  • 11. Où en est on ? Qu’est ce qui mène à une perte de données sensibles ? Source : Verizon Databreach report 2016 11
  • 13. Le cloud « privé » : modèle de déploiement dans lequel les services de cloud sont utilisés exclusivement par un seul client, qui en contrôle les ressources. Un cloud privé peut être mis en œuvre soit par l’organisation à laquelle appartient le client soit par un prestataire externe. Un cloud privé a vocation à borner précisément ses limites et à restreindre l’accès à ses services à une organisation unique. Quels sont les bénéfices du cloud ? Source : http://siaf.hypotheses.org/656 AWS 13
  • 14. Mythes & réalités 6 AWS a accès à mes données Mes données ne seront pas localisées en France Mes serveurs sont toujours partagés avec d’autres clients AWS 14
  • 15. Ce que nous faisons pour vous Sécurité DANS le cloud : GÉRÉ PAR NBS SYSTEM Sécurité DU cloud : GÉRÉ PAR AWS 15
  • 16. Localisation des données 16 Régions 44 Zones de disponibilité 82 Emplacements périphériques 16
  • 17. Mythes & réalités 6 AWS a accès à mes données Mes données ne seront pas localisées en France Mes serveurs sont toujours partagés avec d’autres clients AWS Les clients contrôlent leur contenu, les salariés AWS ne sont pas autorisés à y accéder Vous choisissez la Région où vous stockez vos données, AWS ne les déplace pas AWS propose des « instances dédiées » physiquement isolées 17
  • 18. Mythes & réalités 6 Agilité et sécurité sont contradictoires La règlementation m’empêche d’aller dans le cloud Le cloud ne me protège pas contre les attaques DDoS 18
  • 19. Comment concilier sécurité et agilité ? DevSecOps Page 3 of 433 • Comité ? • Procédures ? • Check-lists ? “Security as code” 19
  • 20. Protection des données personnelles 20
  • 21. Protection native contre la plupart des DDoS • 82 PoP CloudFront / Route53 • Filtrage natif de la plupart des attaques volumétriques • AWS WAF bloque dynamiquement les requêtes illégitimes • AWS Shield Advanced Source: Arbor Networks 21
  • 22. Mythes & réalités 6 Agilité et sécurité sont contradictoires La règlementation m’empêche d’aller dans le cloud Le cloud ne me protège pas contre les attaques DDoS DevSecOps : automatisation de la sécurité Tous les services AWS seront conformes au règlement RGPD lorsque celui-ci entrera en vigueur, le 25 mai 2018 AWS propose AWS Shield, un service de protection DDoS, sans frais supplémentaire 22
  • 23. …obsédés par votre sécurité ! 23 Deux partenaires…
  • 24. Une autre approche 1 2 DDoS Attaques ciblées Attaques opportunistes 3 Les attaques ciblées sont coûteuses pour l’attaquant Les attaques opportunistes sont simples et répétitives Les DDoS sont une compétition de moyens, court terme 24
  • 25. Les services AWS pour la sécurité SECURITY & COMPLIANCE Identity Management Key Management & Storage Monitoring & Logs Configuration Compliance Web Application Firewall Assessment & Reporting Resource & Usage Auditing Access Control Account Grouping DDOS Protection 25
  • 27. Deux partenaires, un seul but : votre sécurité ! • La sécurité DU cloud • Modèle de responsabilité partagée • Haute disponiblité • La sécurité DANS le cloud • OS • Application • Sécurité managée 27
  • 28. Ce que NBS System sécurise pour vous • Système d’exploitation (OS) • Noyaux • Daemons & tools (Apache, MySQL, etc.) • Langages (Php, Python, Java, Go, etc.) • Accès privilégiés (BO, SSH, …) • Frameworks (Drupal, Wordpress, etc.) • Developpement custom • Flux entrants/sortants 28
  • 29. Cerberhost est conçu pour éconduire l’attaquant, en lui faisant comprendre que son attaque ne sera pas rentable, en termes de temps comme de coût. • 14 procédures humaines durcissent l’ensemble • 37 protections techniques le bloquent • 1 d’entre elles lui fait perdre un temps considérable : le firewall dynamique Une autre approche : ralentir, compliquer 29
  • 30. • H + 02 = H20. L’eau a des propriétés émergentes supérieures à celles de l’hydrogène et de l’oxygène • Cerberhost est conçu dans la même approche, avec des propriétés émergentes, provenant du travail commun de nombreuses couches articulées entres elles. Quand la somme fait plus que ses unités 30
  • 31. Une philosophie collaborative DLPWAF Noyaux & App Anti (d)Dos Protections Applicatives Firewall Dynamique + SecOPS & processus stricts 31
  • 32. • NAXSI : WAF nouvelle génération, 2200 ⭐ sur Github • Snufflepagus : PHP7 Bugclass killer & virtual patch (en alpha test actuellement) • Firewall Dynamique : 180 000 règles en temps réel, en moyenne Focus : NAXSI, Snufflepagus, DynaFW 32
  • 33. État des lieux pour AWS 33 Normes
  • 34. Certifications & normes 34 C5 [Germany] Cyber Essentials Plus [UK] DoD SRG FedRAMP FIPS IRAP [Australia] ISO 9001 ISO 27001 ISO 27017 ISO 27018 MLPS Level 3 [China] MTCS [Singapore] PCI DSS Level 1 SEC Rule 17-a-4(f) SOC 1 SOC 2 SOC 3 CISPE EU Model Clauses FERPA GLBA HIPAA HITECH IRS 1075 ITAR My Number Act [Japan] U.K. DPA - 1988 VPAT / Section 508 EU Data Protection Directive Privacy Act [Australia] Privacy Act [New Zealand] PDPA - 2010 [Malaysia] PDPA - 2012 [Singapore] PIPEDA [Canada] Spanish DPA Authorization CIS CJIS CSA ENS [Spain] EU-US Privacy Shield FISC FISMA G-Cloud [UK] GxP (FDA CFR 21 Part 11) ICREA IT Grundschutz [Germany] MITA 3.0 MPAA NIST PHR Uptime Institute Tiers UK Cloud Security Principles Certifications / Attestations Lois / Règlementations Données privées Alignements / Cadres
  • 42. Démonstration AWS Encryption with KMS 42 Cleartext Storage of encrypted data Customer Key Ciphertext Encrypted Data Key Hardware/ software Symmetric Data Key Hardened HSA designed so that no individual can access master key. Import Token Public Key Customer premises or CloudHSM Master Key
  • 44. Démonstration AWS AWS CloudHSM / nouvelle version 44 Service opéré: installation, mises à jour, sauvegardes Pas de paiement initial, à l’usage, ex: $1.47 / heure (eu-west-1) Certifié FIPS 140-2 niveau 3 Portabilité des clefs et compatibilité avec les DSK classiques: PKCS #11, Java Cryptography Extension, OpenSSL… AWS CloudHSM
  • 46. Démonstration Cas client : Brady Corp (NYSE : BRC) 46 En pratique...
  • 47. Leur besoin : • PCI/DSS V3 L1 • Worldwide • Déploiement en 1 an Notre réponse : • Infrastructures UE : NBS System • Infrastructures mondiales : AWS • Même niveau de sécurité • Mise en très haute sécurité + PCI-DSS de plus de 100 serveurs en 1 an Brady Corp (NYSE:BRC) 47
  • 48. … pour beaucoup plus de sécurité ! 48 Quelques habitudes à changer...
  • 49. Changer quelques habitudes… Sans pour autant faire passer la sécurité avant le business : • Être plus précis dans les procédures de publication • Plus de mots de passe faibles • Communications chiffrées des éléments sensibles • Principe de moindre privilège • Filtrage des IP entrantes et sortantes 49
  • 50. Il faut disposer : • de beaucoup de temps • de beaucoup de ressources • d’énormément de savoir-faire technique pour espérer compromettre un serveur CerberHost sur AWS. Ce n’est pas la sécurité absolue, nous avons juste créé un cauchemard pour les attaquants, afin de les dissuader. … et nous augmenterons la difficulté pour l’attaquant 50
  • 51. Ce que nous faisons SecOPS DevOPS 51
  • 52. Lancement AWS/Cerberhost 16/11/2017 Marriott Paris Rive Gauche Infos / inscriptions : https://bit.ly/HauteSecu
  • 53. Darwinisme digital : «Ceux qui adaptent leur sécurité à leurs enjeux survivent.» https://www.slideshare.net/NBSSystem/le-darwinisme-digital
  • 54. Let’s talk security ! Espace Diaghilev Stand N°57