SlideShare une entreprise Scribd logo
1  sur  11
Sécurité du Cloud et Open Source
Sophia Conf
1 Juillet 2013
Sergio Loureiro, PhD
PDG et co-fondateur
sergio@secludit.com
Agenda
Sécurité dans le modèle SPI
Problèmes de surveillance et sécurité nouveaux dans l’IaaS
Solutions Opensource
2
3
Les nouveaux défis de sécurité
Etat de l’art
• Cloud Security Alliance
• ENISA
• NIST
4
Différences avec les infrastructures traditionnelles
• Plus de dynamique et “sprawl” (IP dynamiques) - pay per use
• Security groups vs Firewall
• Moins de fonctionnalités (outbound, règles de fw)
• Moins de contrôle
5
Compute Network APIs Storage
VM
Templates
Cloud Software Stacks Open Source
6
http://open.eucalyptus.com/
http://www.openstack.org/
http://cloudstack.apache.org/
Solutions OpenSource pour la Disponibilité et Sécurité
Disponibilité -> Nagios et plugins pour APIs
Sécurité OS et Applications -> OpenVAS
Analyse Réseau -> CloudyScripts
Backups -> CloudyScripts
Audit d’images “gold” -> MetaSploit
Automatisation -> Puppet, Chef
7
VM
Templates
APIs
Compute
Network
Storage
Automatisation de la surveillance
L’auto détection de nouvelles machines
• Visibilité totale, en temps réel
L’auto déploiement des checks
• Pas de configuration manuelle
• Fenêtre de vulnérabilité réduites
Surveillance en continu
• Alertes
• Dashboards, rapports et logs 8
Conclusion
9
Problèmes de sécurité très vastes
Automatisation est nécessaire
Solution complémentaire et indépendente des consoles de gestion
Nouvelles Vulnérabilités trouvées par SecludIT
10Confidentiel & Propriétaire
Merci
PRODUCT > https://elastic-detector.secludit.com/
ENTREPRISE > secludit.com
BLOG > elastic-security.com
OPENSOURCE > cloudyscripts.com
TWITTER > @elasticsecurity
11

Contenu connexe

Tendances

Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerSecludIT
 
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...aOS Community
 
SplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDCSplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDCSplunk
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsMicrosoft Technet France
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticElasticsearch
 
aMS Strasbourg CyberSec et M365 en action
aMS Strasbourg CyberSec et M365 en actionaMS Strasbourg CyberSec et M365 en action
aMS Strasbourg CyberSec et M365 en actionClément SERAFIN
 

Tendances (6)

Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical Hacker
 
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
 
SplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDCSplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDC
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec ElasticOrange Business Services: Une meilleure infrastructure SIEM avec Elastic
Orange Business Services: Une meilleure infrastructure SIEM avec Elastic
 
aMS Strasbourg CyberSec et M365 en action
aMS Strasbourg CyberSec et M365 en actionaMS Strasbourg CyberSec et M365 en action
aMS Strasbourg CyberSec et M365 en action
 

En vedette

The real cost of ignoring network security.
The real cost of ignoring network security.The real cost of ignoring network security.
The real cost of ignoring network security.SecludIT
 
Microservices docker-security
Microservices docker-securityMicroservices docker-security
Microservices docker-securitySergio Loureiro
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
 
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOsThats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOsMarcus Beyer
 
Blogsurfing 2012 deviendra grand
Blogsurfing 2012   deviendra grandBlogsurfing 2012   deviendra grand
Blogsurfing 2012 deviendra grandGrégory
 
Twittnite Standup 02.12.2009
Twittnite Standup 02.12.2009Twittnite Standup 02.12.2009
Twittnite Standup 02.12.2009Moritz Schott
 
J’ai un Conflit avec mon supérieur, Que dois-je faire ?
J’ai un Conflit avec mon supérieur, Que dois-je faire ?J’ai un Conflit avec mon supérieur, Que dois-je faire ?
J’ai un Conflit avec mon supérieur, Que dois-je faire ?Nabil Gharib
 
Schule in der digitalen Wolke
Schule in der digitalen WolkeSchule in der digitalen Wolke
Schule in der digitalen WolkeJürg Fraefel
 
Abstracts Master Thesen MSc-Upgrade 05
Abstracts Master Thesen MSc-Upgrade 05Abstracts Master Thesen MSc-Upgrade 05
Abstracts Master Thesen MSc-Upgrade 05PR PLUS GmbH
 
AXE - Anticipated Experience Evaluation (deutsch)
AXE - Anticipated Experience Evaluation (deutsch)AXE - Anticipated Experience Evaluation (deutsch)
AXE - Anticipated Experience Evaluation (deutsch)Barbara Wacht
 
Open Government Data Breakfast am 12.5.2010
Open Government Data Breakfast am 12.5.2010Open Government Data Breakfast am 12.5.2010
Open Government Data Breakfast am 12.5.2010Semantic Web Company
 
Wissensmanagement studierender mit social network werkzeugen 4
Wissensmanagement studierender mit social network werkzeugen 4 Wissensmanagement studierender mit social network werkzeugen 4
Wissensmanagement studierender mit social network werkzeugen 4 Kai Sostmann
 
Das Paradoxeunserer Zeit
Das Paradoxeunserer ZeitDas Paradoxeunserer Zeit
Das Paradoxeunserer Zeitpuettologe
 
WWW - Verzeichnisse; Rolle der index-Seite
WWW - Verzeichnisse; Rolle der index-SeiteWWW - Verzeichnisse; Rolle der index-Seite
WWW - Verzeichnisse; Rolle der index-Seitelehrerfreund
 
Social hightlights 5 mix gagnant performics moxie juin 2012
Social hightlights 5 mix gagnant performics moxie juin 2012Social hightlights 5 mix gagnant performics moxie juin 2012
Social hightlights 5 mix gagnant performics moxie juin 2012Fouad Hachani
 
Status Quo Destinationswebseiten
Status Quo DestinationswebseitenStatus Quo Destinationswebseiten
Status Quo DestinationswebseitenRealizing Progress
 

En vedette (20)

The real cost of ignoring network security.
The real cost of ignoring network security.The real cost of ignoring network security.
The real cost of ignoring network security.
 
Microservices docker-security
Microservices docker-securityMicroservices docker-security
Microservices docker-security
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
 
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOsThats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs
Thats the way - aha aha - i like it: Über die Kommunikationsstrategien von CISOs
 
Blogsurfing 2012 deviendra grand
Blogsurfing 2012   deviendra grandBlogsurfing 2012   deviendra grand
Blogsurfing 2012 deviendra grand
 
Twittnite Standup 02.12.2009
Twittnite Standup 02.12.2009Twittnite Standup 02.12.2009
Twittnite Standup 02.12.2009
 
J’ai un Conflit avec mon supérieur, Que dois-je faire ?
J’ai un Conflit avec mon supérieur, Que dois-je faire ?J’ai un Conflit avec mon supérieur, Que dois-je faire ?
J’ai un Conflit avec mon supérieur, Que dois-je faire ?
 
Schule in der digitalen Wolke
Schule in der digitalen WolkeSchule in der digitalen Wolke
Schule in der digitalen Wolke
 
Abstracts Master Thesen MSc-Upgrade 05
Abstracts Master Thesen MSc-Upgrade 05Abstracts Master Thesen MSc-Upgrade 05
Abstracts Master Thesen MSc-Upgrade 05
 
AXE - Anticipated Experience Evaluation (deutsch)
AXE - Anticipated Experience Evaluation (deutsch)AXE - Anticipated Experience Evaluation (deutsch)
AXE - Anticipated Experience Evaluation (deutsch)
 
Open Government Data Breakfast am 12.5.2010
Open Government Data Breakfast am 12.5.2010Open Government Data Breakfast am 12.5.2010
Open Government Data Breakfast am 12.5.2010
 
Wissensmanagement studierender mit social network werkzeugen 4
Wissensmanagement studierender mit social network werkzeugen 4 Wissensmanagement studierender mit social network werkzeugen 4
Wissensmanagement studierender mit social network werkzeugen 4
 
Keynote: Andreas Langegger
Keynote: Andreas LangeggerKeynote: Andreas Langegger
Keynote: Andreas Langegger
 
Minou Kiki
Minou KikiMinou Kiki
Minou Kiki
 
Das Paradoxeunserer Zeit
Das Paradoxeunserer ZeitDas Paradoxeunserer Zeit
Das Paradoxeunserer Zeit
 
WWW - Verzeichnisse; Rolle der index-Seite
WWW - Verzeichnisse; Rolle der index-SeiteWWW - Verzeichnisse; Rolle der index-Seite
WWW - Verzeichnisse; Rolle der index-Seite
 
Social hightlights 5 mix gagnant performics moxie juin 2012
Social hightlights 5 mix gagnant performics moxie juin 2012Social hightlights 5 mix gagnant performics moxie juin 2012
Social hightlights 5 mix gagnant performics moxie juin 2012
 
Status Quo Destinationswebseiten
Status Quo DestinationswebseitenStatus Quo Destinationswebseiten
Status Quo Destinationswebseiten
 
Big Bear
Big BearBig Bear
Big Bear
 
Fi bi partiel 3 bis
Fi bi partiel 3 bisFi bi partiel 3 bis
Fi bi partiel 3 bis
 

Similaire à SophiaConf SecludIT

Solutions linux ec2 surveillance
Solutions linux ec2 surveillanceSolutions linux ec2 surveillance
Solutions linux ec2 surveillanceSergio Loureiro
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
 
Quantum computing & cyber securite
Quantum computing & cyber securiteQuantum computing & cyber securite
Quantum computing & cyber securiteEstelle Auberix
 
Principes et Fonctionnalités Velocity 6.1
Principes et Fonctionnalités Velocity 6.1Principes et Fonctionnalités Velocity 6.1
Principes et Fonctionnalités Velocity 6.1Social Computing
 
Analyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSourceAnalyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSourceSébastien GIORIA
 
2014 11-06-sonarqube-asfws-141110031042-conversion-gate01
2014 11-06-sonarqube-asfws-141110031042-conversion-gate012014 11-06-sonarqube-asfws-141110031042-conversion-gate01
2014 11-06-sonarqube-asfws-141110031042-conversion-gate01Cyber Security Alliance
 
CV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel FrCV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel FrSaddam ZEMMALI ☁
 
Gab 2017 Lyon - les strategies d'intégration avec Azure iPaaS - Samir Arezki
Gab 2017 Lyon - les strategies d'intégration avec Azure iPaaS - Samir ArezkiGab 2017 Lyon - les strategies d'intégration avec Azure iPaaS - Samir Arezki
Gab 2017 Lyon - les strategies d'intégration avec Azure iPaaS - Samir ArezkiAZUG FR
 
Gab 2017 Lyon - les strategies d'intégration avec Azure iPaaS - Samir Arezki
Gab 2017 Lyon - les strategies d'intégration avec Azure iPaaS - Samir ArezkiGab 2017 Lyon - les strategies d'intégration avec Azure iPaaS - Samir Arezki
Gab 2017 Lyon - les strategies d'intégration avec Azure iPaaS - Samir ArezkiSamir Arezki ☁
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionAlex Danvy
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureJason De Oliveira
 
GAB 2017 PARIS - La santé de votre environnement Azure par Manon Pernin et Ma...
GAB 2017 PARIS - La santé de votre environnement Azure par Manon Pernin et Ma...GAB 2017 PARIS - La santé de votre environnement Azure par Manon Pernin et Ma...
GAB 2017 PARIS - La santé de votre environnement Azure par Manon Pernin et Ma...AZUG FR
 
DevOps Day - Monitoring
DevOps Day - MonitoringDevOps Day - Monitoring
DevOps Day - MonitoringRadoine Douhou
 
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...Marius Zaharia
 
OWASP Quebec: "Security Stories" par Guillaume Croteau
OWASP Quebec: "Security Stories" par Guillaume CroteauOWASP Quebec: "Security Stories" par Guillaume Croteau
OWASP Quebec: "Security Stories" par Guillaume CroteauPatrick Leclerc
 
Gab2017 la sante de votre env azure
Gab2017 la sante de votre env azureGab2017 la sante de votre env azure
Gab2017 la sante de votre env azureManon PERNIN
 
La voie du succès avec les bases de données de graphes, la Graph Data Scie...
 La voie du succès avec les bases de données de graphes, la Graph Data Scie... La voie du succès avec les bases de données de graphes, la Graph Data Scie...
La voie du succès avec les bases de données de graphes, la Graph Data Scie...Neo4j
 

Similaire à SophiaConf SecludIT (20)

Solutions linux ec2 surveillance
Solutions linux ec2 surveillanceSolutions linux ec2 surveillance
Solutions linux ec2 surveillance
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Quantum computing & cyber securite
Quantum computing & cyber securiteQuantum computing & cyber securite
Quantum computing & cyber securite
 
Principes et Fonctionnalités Velocity 6.1
Principes et Fonctionnalités Velocity 6.1Principes et Fonctionnalités Velocity 6.1
Principes et Fonctionnalités Velocity 6.1
 
Analyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSourceAnalyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSource
 
2014 11-06-sonarqube-asfws-141110031042-conversion-gate01
2014 11-06-sonarqube-asfws-141110031042-conversion-gate012014 11-06-sonarqube-asfws-141110031042-conversion-gate01
2014 11-06-sonarqube-asfws-141110031042-conversion-gate01
 
SonarQube et la Sécurité
SonarQube et la SécuritéSonarQube et la Sécurité
SonarQube et la Sécurité
 
CV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel FrCV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel Fr
 
Dev ops Monitoring
Dev ops   MonitoringDev ops   Monitoring
Dev ops Monitoring
 
Gab 2017 Lyon - les strategies d'intégration avec Azure iPaaS - Samir Arezki
Gab 2017 Lyon - les strategies d'intégration avec Azure iPaaS - Samir ArezkiGab 2017 Lyon - les strategies d'intégration avec Azure iPaaS - Samir Arezki
Gab 2017 Lyon - les strategies d'intégration avec Azure iPaaS - Samir Arezki
 
Gab 2017 Lyon - les strategies d'intégration avec Azure iPaaS - Samir Arezki
Gab 2017 Lyon - les strategies d'intégration avec Azure iPaaS - Samir ArezkiGab 2017 Lyon - les strategies d'intégration avec Azure iPaaS - Samir Arezki
Gab 2017 Lyon - les strategies d'intégration avec Azure iPaaS - Samir Arezki
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows Azure
 
GAB 2017 PARIS - La santé de votre environnement Azure par Manon Pernin et Ma...
GAB 2017 PARIS - La santé de votre environnement Azure par Manon Pernin et Ma...GAB 2017 PARIS - La santé de votre environnement Azure par Manon Pernin et Ma...
GAB 2017 PARIS - La santé de votre environnement Azure par Manon Pernin et Ma...
 
DevOps Day - Monitoring
DevOps Day - MonitoringDevOps Day - Monitoring
DevOps Day - Monitoring
 
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...
La santé de votre environnement Azure, entre Monitor, AppInsights et Log Anal...
 
OWASP Quebec: "Security Stories" par Guillaume Croteau
OWASP Quebec: "Security Stories" par Guillaume CroteauOWASP Quebec: "Security Stories" par Guillaume Croteau
OWASP Quebec: "Security Stories" par Guillaume Croteau
 
Gab2017 la sante de votre env azure
Gab2017 la sante de votre env azureGab2017 la sante de votre env azure
Gab2017 la sante de votre env azure
 
La voie du succès avec les bases de données de graphes, la Graph Data Scie...
 La voie du succès avec les bases de données de graphes, la Graph Data Scie... La voie du succès avec les bases de données de graphes, la Graph Data Scie...
La voie du succès avec les bases de données de graphes, la Graph Data Scie...
 

SophiaConf SecludIT

  • 1. Sécurité du Cloud et Open Source Sophia Conf 1 Juillet 2013 Sergio Loureiro, PhD PDG et co-fondateur sergio@secludit.com
  • 2. Agenda Sécurité dans le modèle SPI Problèmes de surveillance et sécurité nouveaux dans l’IaaS Solutions Opensource 2
  • 3. 3
  • 4. Les nouveaux défis de sécurité Etat de l’art • Cloud Security Alliance • ENISA • NIST 4
  • 5. Différences avec les infrastructures traditionnelles • Plus de dynamique et “sprawl” (IP dynamiques) - pay per use • Security groups vs Firewall • Moins de fonctionnalités (outbound, règles de fw) • Moins de contrôle 5 Compute Network APIs Storage VM Templates
  • 6. Cloud Software Stacks Open Source 6 http://open.eucalyptus.com/ http://www.openstack.org/ http://cloudstack.apache.org/
  • 7. Solutions OpenSource pour la Disponibilité et Sécurité Disponibilité -> Nagios et plugins pour APIs Sécurité OS et Applications -> OpenVAS Analyse Réseau -> CloudyScripts Backups -> CloudyScripts Audit d’images “gold” -> MetaSploit Automatisation -> Puppet, Chef 7 VM Templates APIs Compute Network Storage
  • 8. Automatisation de la surveillance L’auto détection de nouvelles machines • Visibilité totale, en temps réel L’auto déploiement des checks • Pas de configuration manuelle • Fenêtre de vulnérabilité réduites Surveillance en continu • Alertes • Dashboards, rapports et logs 8
  • 9. Conclusion 9 Problèmes de sécurité très vastes Automatisation est nécessaire Solution complémentaire et indépendente des consoles de gestion
  • 10. Nouvelles Vulnérabilités trouvées par SecludIT 10Confidentiel & Propriétaire
  • 11. Merci PRODUCT > https://elastic-detector.secludit.com/ ENTREPRISE > secludit.com BLOG > elastic-security.com OPENSOURCE > cloudyscripts.com TWITTER > @elasticsecurity 11