SlideShare ist ein Scribd-Unternehmen logo
1 von 33
AWS, sécurité et compliance :
fantasme vs réalité
Emile Heitor – OT Group
Peu d’innovation,
beaucoup
d’industrialisation
2
Le piratage :
● Explosion des moyens d’apprentissage (Wikis, Youtube, Slack...)
● Explosion du nombre d’outils et de frameworks (gratuits et FOSS)
● Explosion du nombre d’hôtes sur Internet, opportunisme
● Le mythe du firewall
● Le web, cette faille
[Insérer un générique qui fait peur]
Tu ne le sais pas encore, mais tu es déjà mort
3
La vengeance du kid
• 12 attaques > 100 Gbps en 2016 contre 5 en 2015
• Record homologué : 517 Gbps (Spike DDoS Botnet)
• 37 attaques par Miraï, en moyenne à 57 Gbps
• 5.5 Gbps : la taille moyenne d’une DDoS
Source : Digital attack map by Arbor networks
10
Où en est on ?
Qu’est ce qui mène à une perte de données sensibles ?
Source : Verizon Databreach report 2016
11
Mythes &
réalités
6
AWS et Big Brother :
Le cloud « privé » :
modèle de déploiement dans lequel les services de cloud sont utilisés
exclusivement par un seul client, qui en contrôle les ressources.
Un cloud privé peut être mis en œuvre soit par l’organisation à laquelle
appartient le client soit par un prestataire externe. Un cloud privé a
vocation à borner précisément ses limites et à restreindre l’accès à
ses services à une organisation unique.
Quels sont les bénéfices du cloud ?
Source : http://siaf.hypotheses.org/656
AWS
13
Mythes & réalités
6
AWS a accès à mes données
Mes données ne seront pas
localisées en France
Mes serveurs sont toujours
partagés avec
d’autres clients AWS
14
Ce que nous faisons pour vous
Sécurité DANS le cloud : GÉRÉ PAR NBS SYSTEM
Sécurité DU cloud : GÉRÉ PAR AWS
15
Localisation des données
16 Régions
44 Zones de disponibilité
82 Emplacements périphériques
16
Régions et Availability Zones
11
Mythes & réalités
6
AWS a accès à mes données
Mes données ne seront pas
localisées en France
Mes serveurs sont toujours
partagés avec
d’autres clients AWS
Les clients contrôlent leur
contenu, les salariés AWS ne
sont pas autorisés à y accéder
Vous choisissez la Région où
vous stockez vos données,
AWS ne les déplace pas
AWS propose des « instances
dédiées » physiquement
isolées
17
Mythes & réalités
6
Agilité et sécurité sont
contradictoires
La règlementation m’empêche
d’aller dans le cloud
Le cloud ne me protège pas
contre les attaques DDoS
18
Comment concilier sécurité et agilité ?
DevSecOps
Page 3 of 433
• Comité ?
• Procédures ?
• Check-lists ?
“Security as code”
19
Certifications & normes
16
C5 [Germany]
Cyber Essentials Plus [UK]
DoD SRG
FedRAMP
FIPS
IRAP [Australia]
ISO 9001
ISO 27001
ISO 27017
ISO 27018
MLPS Level 3 [China]
MTCS [Singapore]
PCI DSS Level 1
SEC Rule 17-a-4(f)
SOC 1
SOC 2
SOC 3
CISPE
EU Model Clauses
FERPA
GLBA
HIPAA
HITECH
IRS 1075
ITAR
My Number Act [Japan]
U.K. DPA - 1988
VPAT / Section 508
EU Data Protection Directive
Privacy Act [Australia]
Privacy Act [New Zealand]
PDPA - 2010 [Malaysia]
PDPA - 2012 [Singapore]
PIPEDA [Canada]
Spanish DPA Authorization
CIS
CJIS
CSA
ENS [Spain]
EU-US Privacy Shield
FISC
FISMA
G-Cloud [UK]
GxP (FDA CFR 21 Part 11)
ICREA
IT Grundschutz [Germany]
MITA 3.0
MPAA
NIST
PHR
Uptime Institute Tiers
UK Cloud Security Principles
Certifications /
Attestations
Lois / Règlementations
Données privées
Alignements /
Cadres
Protection native contre la plupart des DDoS
• 82 PoP CloudFront / Route53
• Filtrage natif de la plupart des
attaques volumétriques
• AWS WAF bloque dynamiquement
les requêtes illégitimes
• AWS Shield Advanced
Source: Arbor Networks
21
Mythes & réalités
6
Agilité et sécurité sont
contradictoires
La règlementation m’empêche
d’aller dans le cloud
Le cloud ne me protège pas
contre les attaques DDoS
DevSecOps : automatisation de
la sécurité
Tous les services AWS seront
conformes au règlement RGPD
lorsque celui-ci entrera en
vigueur, le 25 mai 2018
AWS propose AWS Shield, un
service de protection DDoS,
sans frais supplémentaire
22
…obsédés par
votre sécurité !
19
Deux partenaires…
Une autre approche
1
2
DDoS
Attaques
ciblées
Attaques
opportunistes
3
Les attaques ciblées sont
coûteuses pour l’attaquant
Les attaques opportunistes
sont simples et répétitives
Les DDoS sont une
compétition de
moyens, court
terme
24
Les services AWS pour la sécurité
SECURITY & COMPLIANCE
Identity
Management
Key
Management
& Storage
Monitoring
& Logs
Configuration
Compliance
Web
Application
Firewall
Assessment
& Reporting
Resource &
Usage
Auditing
Access
Control
Account
Grouping
DDOS
Protection
25
Philosophie &
implémentation
22
CerberHost
Deux partenaires, un seul but : votre sécurité !
• La sécurité DU cloud
• Modèle de responsabilité partagée
• Haute disponiblité
• La sécurité DANS le cloud
• OS
• Application
• Sécurité managée
27
Ce que NBS System sécurise pour vous
• Système d’exploitation (OS)
• Noyaux
• Daemons & tools (Apache, MySQL, etc.)
• Langages (Php, Python, Java, Go, etc.)
• Accès privilégiés (BO, SSH, …)
• Frameworks (Drupal, Wordpress, etc.)
• Developpement custom
• Flux entrants/sortants
28
Cerberhost est conçu pour éconduire l’attaquant, en lui faisant
comprendre que son attaque ne sera pas rentable, en termes de
temps comme de coût.
• 14 procédures humaines durcissent l’ensemble
• 37 protections techniques le bloquent
• 1 d’entre elles lui fait perdre un temps considérable :
le firewall dynamique
Une autre approche : ralentir, compliquer
29
Une philosophie collaborative
DLPWAF Noyaux
& App
Anti
(d)Dos
Protections
Applicatives
Firewall
Dynamique
+
SecOPS & processus stricts
31
• NAXSI : WAF nouvelle génération, 2200 ⭐ sur Github
• Snuffleupagus : PHP7 Bugclass killer & virtual patch (en alpha
test actuellement)
• Firewall Dynamique : 180 000 règles en temps réel, en moyenne
Focus : NAXSI, Snuffleupagus, DynaFW
27
Démonstration
Cas client :
Brady Corp
(NYSE : BRC)
28
En pratique...
Leur besoin :
• PCI/DSS V3 L1
• Worldwide
• Déploiement en 1 an
Notre réponse :
• Infrastructures UE : NBS System
• Infrastructures mondiales : AWS
• Même niveau de sécurité
• Mise en très haute sécurité + PCI-DSS de plus de 100
serveurs en 1 an
Brady Corp (NYSE:BRC)
29
… pour beaucoup plus
de sécurité !
30
Quelques habitudes à
changer...
Changer quelques habitudes…
Sans pour autant faire passer la sécurité avant le business :
• Être plus précis dans les procédures de publication
• Plus de mots de passe faibles
• Communications chiffrées des éléments sensibles
• Principe de moindre privilège
• Filtrage des IP entrantes et sortantes
31
Il faut disposer :
• de beaucoup de temps
• de beaucoup de ressources
• d’énormément de savoir-faire technique
pour espérer compromettre un serveur CerberHost sur AWS.
Ce n’est pas la sécurité absolue, nous avons juste créé un
cauchemar pour les attaquants, afin de les dissuader.
… et nous augmenterons la difficulté pour
l’attaquant
32
Ce que nous faisons
SecOPS
DevOPS 51
34

Weitere ähnliche Inhalte

Was ist angesagt?

Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securite
Oxalide
 
La securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business ServicesLa securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business Services
Romain Fonnier
 
IaaS et Cloud Open Source - Raphael Ferreira, eNovance
IaaS et Cloud Open Source - Raphael Ferreira, eNovanceIaaS et Cloud Open Source - Raphael Ferreira, eNovance
IaaS et Cloud Open Source - Raphael Ferreira, eNovance
Stefane Fermigier
 
Sauver votre argent, votre temps et vos cheveux avec Microsoft Azure - GUSPQ ...
Sauver votre argent, votre temps et vos cheveux avec Microsoft Azure - GUSPQ ...Sauver votre argent, votre temps et vos cheveux avec Microsoft Azure - GUSPQ ...
Sauver votre argent, votre temps et vos cheveux avec Microsoft Azure - GUSPQ ...
PimpMySharePoint
 

Was ist angesagt? (20)

Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securite
 
La securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business ServicesLa securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business Services
 
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
 
Le Cloud IaaS & PaaS, OpenStack réseau et sécurité
Le Cloud IaaS & PaaS, OpenStack réseau et sécuritéLe Cloud IaaS & PaaS, OpenStack réseau et sécurité
Le Cloud IaaS & PaaS, OpenStack réseau et sécurité
 
Implentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAASImplentation d'une solution Cloud IAAS
Implentation d'une solution Cloud IAAS
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
 
La sécurité et le Cloud Computing
La sécurité et le Cloud ComputingLa sécurité et le Cloud Computing
La sécurité et le Cloud Computing
 
ISDay 2017 - Atelier HPE
ISDay 2017 - Atelier HPEISDay 2017 - Atelier HPE
ISDay 2017 - Atelier HPE
 
IaaS et Cloud Open Source - Raphael Ferreira, eNovance
IaaS et Cloud Open Source - Raphael Ferreira, eNovanceIaaS et Cloud Open Source - Raphael Ferreira, eNovance
IaaS et Cloud Open Source - Raphael Ferreira, eNovance
 
Livre Blanc Cloud Computing / Sécurité
Livre Blanc Cloud Computing / Sécurité Livre Blanc Cloud Computing / Sécurité
Livre Blanc Cloud Computing / Sécurité
 
Cira d zone overview risq-fr
Cira d zone overview risq-frCira d zone overview risq-fr
Cira d zone overview risq-fr
 
Cloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSICloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSI
 
Le Darwinisme Digital
Le Darwinisme DigitalLe Darwinisme Digital
Le Darwinisme Digital
 
Sauver votre argent, votre temps et vos cheveux avec Microsoft Azure - GUSPQ ...
Sauver votre argent, votre temps et vos cheveux avec Microsoft Azure - GUSPQ ...Sauver votre argent, votre temps et vos cheveux avec Microsoft Azure - GUSPQ ...
Sauver votre argent, votre temps et vos cheveux avec Microsoft Azure - GUSPQ ...
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passe
 
Micro logic stéphane garneau pdf
Micro logic   stéphane garneau pdfMicro logic   stéphane garneau pdf
Micro logic stéphane garneau pdf
 
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCOVPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
 
Présentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraPrésentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric Mora
 
Mon Stockage a la Cloud Attitude
Mon Stockage a la Cloud Attitude Mon Stockage a la Cloud Attitude
Mon Stockage a la Cloud Attitude
 

Ähnlich wie AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor

Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance da
CloudAcademy
 
Créer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdfCréer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdf
KhalidKadmiri
 
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
salwa benriyene
 
Presentation Café Numérique par Grégory Ogonowski (Smals)
Presentation Café Numérique par Grégory Ogonowski (Smals)Presentation Café Numérique par Grégory Ogonowski (Smals)
Presentation Café Numérique par Grégory Ogonowski (Smals)
Smals
 

Ähnlich wie AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor (20)

OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud ComputingOWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
 
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSEvaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
 
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
 
Introduction to ThousandEyes and Meraki MX for Partners in French
Introduction to ThousandEyes and Meraki MX for Partners in FrenchIntroduction to ThousandEyes and Meraki MX for Partners in French
Introduction to ThousandEyes and Meraki MX for Partners in French
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Démo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementDémo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitement
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance da
 
sécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdfsécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdf
 
Créer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdfCréer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdf
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 
Qu'est-ce que le Cloud ?
Qu'est-ce que le Cloud ?Qu'est-ce que le Cloud ?
Qu'est-ce que le Cloud ?
 
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
 
Quelle sauvegarde en ligne choisir ?
Quelle sauvegarde en ligne choisir ?Quelle sauvegarde en ligne choisir ?
Quelle sauvegarde en ligne choisir ?
 
Presentation Café Numérique par Grégory Ogonowski
Presentation Café Numérique par Grégory OgonowskiPresentation Café Numérique par Grégory Ogonowski
Presentation Café Numérique par Grégory Ogonowski
 
Presentation Café Numérique par Grégory Ogonowski (Smals)
Presentation Café Numérique par Grégory Ogonowski (Smals)Presentation Café Numérique par Grégory Ogonowski (Smals)
Presentation Café Numérique par Grégory Ogonowski (Smals)
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Formation fibrenoire
Formation fibrenoireFormation fibrenoire
Formation fibrenoire
 
Demain tous dans le cloud - journée web innovation lorient 2011
Demain tous dans le cloud -  journée web innovation lorient 2011Demain tous dans le cloud -  journée web innovation lorient 2011
Demain tous dans le cloud - journée web innovation lorient 2011
 

Mehr von NBS System

Mehr von NBS System (9)

Kubernetes est-il soluble dans la sécurité ? NBS System & Doctolib - Assises ...
Kubernetes est-il soluble dans la sécurité ? NBS System & Doctolib - Assises ...Kubernetes est-il soluble dans la sécurité ? NBS System & Doctolib - Assises ...
Kubernetes est-il soluble dans la sécurité ? NBS System & Doctolib - Assises ...
 
Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...
Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...
Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...
 
Magento security 2015 best practices
Magento security 2015 best practicesMagento security 2015 best practices
Magento security 2015 best practices
 
Magento performances 2015 best practices
Magento performances 2015 best practicesMagento performances 2015 best practices
Magento performances 2015 best practices
 
2016 - B2B, e-commerce et sécurité
2016 - B2B, e-commerce et sécurité2016 - B2B, e-commerce et sécurité
2016 - B2B, e-commerce et sécurité
 
2015 - Concilier exploitabilité & Sécurité : challenge relevé !
2015 - Concilier exploitabilité & Sécurité : challenge relevé !2015 - Concilier exploitabilité & Sécurité : challenge relevé !
2015 - Concilier exploitabilité & Sécurité : challenge relevé !
 
Benchmark of e-commerce solutions
Benchmark of e-commerce solutionsBenchmark of e-commerce solutions
Benchmark of e-commerce solutions
 
Benchmark des solutions e-commerce
Benchmark des solutions e-commerceBenchmark des solutions e-commerce
Benchmark des solutions e-commerce
 
Livre blanc des connecteurs de paiement
Livre blanc des connecteurs de paiementLivre blanc des connecteurs de paiement
Livre blanc des connecteurs de paiement
 

AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor

  • 1. AWS, sécurité et compliance : fantasme vs réalité Emile Heitor – OT Group
  • 3. ● Explosion des moyens d’apprentissage (Wikis, Youtube, Slack...) ● Explosion du nombre d’outils et de frameworks (gratuits et FOSS) ● Explosion du nombre d’hôtes sur Internet, opportunisme ● Le mythe du firewall ● Le web, cette faille [Insérer un générique qui fait peur] Tu ne le sais pas encore, mais tu es déjà mort 3
  • 4. La vengeance du kid • 12 attaques > 100 Gbps en 2016 contre 5 en 2015 • Record homologué : 517 Gbps (Spike DDoS Botnet) • 37 attaques par Miraï, en moyenne à 57 Gbps • 5.5 Gbps : la taille moyenne d’une DDoS Source : Digital attack map by Arbor networks 10
  • 5. Où en est on ? Qu’est ce qui mène à une perte de données sensibles ? Source : Verizon Databreach report 2016 11
  • 7. Le cloud « privé » : modèle de déploiement dans lequel les services de cloud sont utilisés exclusivement par un seul client, qui en contrôle les ressources. Un cloud privé peut être mis en œuvre soit par l’organisation à laquelle appartient le client soit par un prestataire externe. Un cloud privé a vocation à borner précisément ses limites et à restreindre l’accès à ses services à une organisation unique. Quels sont les bénéfices du cloud ? Source : http://siaf.hypotheses.org/656 AWS 13
  • 8. Mythes & réalités 6 AWS a accès à mes données Mes données ne seront pas localisées en France Mes serveurs sont toujours partagés avec d’autres clients AWS 14
  • 9. Ce que nous faisons pour vous Sécurité DANS le cloud : GÉRÉ PAR NBS SYSTEM Sécurité DU cloud : GÉRÉ PAR AWS 15
  • 10. Localisation des données 16 Régions 44 Zones de disponibilité 82 Emplacements périphériques 16
  • 12. Mythes & réalités 6 AWS a accès à mes données Mes données ne seront pas localisées en France Mes serveurs sont toujours partagés avec d’autres clients AWS Les clients contrôlent leur contenu, les salariés AWS ne sont pas autorisés à y accéder Vous choisissez la Région où vous stockez vos données, AWS ne les déplace pas AWS propose des « instances dédiées » physiquement isolées 17
  • 13. Mythes & réalités 6 Agilité et sécurité sont contradictoires La règlementation m’empêche d’aller dans le cloud Le cloud ne me protège pas contre les attaques DDoS 18
  • 14. Comment concilier sécurité et agilité ? DevSecOps Page 3 of 433 • Comité ? • Procédures ? • Check-lists ? “Security as code” 19
  • 15. Certifications & normes 16 C5 [Germany] Cyber Essentials Plus [UK] DoD SRG FedRAMP FIPS IRAP [Australia] ISO 9001 ISO 27001 ISO 27017 ISO 27018 MLPS Level 3 [China] MTCS [Singapore] PCI DSS Level 1 SEC Rule 17-a-4(f) SOC 1 SOC 2 SOC 3 CISPE EU Model Clauses FERPA GLBA HIPAA HITECH IRS 1075 ITAR My Number Act [Japan] U.K. DPA - 1988 VPAT / Section 508 EU Data Protection Directive Privacy Act [Australia] Privacy Act [New Zealand] PDPA - 2010 [Malaysia] PDPA - 2012 [Singapore] PIPEDA [Canada] Spanish DPA Authorization CIS CJIS CSA ENS [Spain] EU-US Privacy Shield FISC FISMA G-Cloud [UK] GxP (FDA CFR 21 Part 11) ICREA IT Grundschutz [Germany] MITA 3.0 MPAA NIST PHR Uptime Institute Tiers UK Cloud Security Principles Certifications / Attestations Lois / Règlementations Données privées Alignements / Cadres
  • 16. Protection native contre la plupart des DDoS • 82 PoP CloudFront / Route53 • Filtrage natif de la plupart des attaques volumétriques • AWS WAF bloque dynamiquement les requêtes illégitimes • AWS Shield Advanced Source: Arbor Networks 21
  • 17. Mythes & réalités 6 Agilité et sécurité sont contradictoires La règlementation m’empêche d’aller dans le cloud Le cloud ne me protège pas contre les attaques DDoS DevSecOps : automatisation de la sécurité Tous les services AWS seront conformes au règlement RGPD lorsque celui-ci entrera en vigueur, le 25 mai 2018 AWS propose AWS Shield, un service de protection DDoS, sans frais supplémentaire 22
  • 18. …obsédés par votre sécurité ! 19 Deux partenaires…
  • 19. Une autre approche 1 2 DDoS Attaques ciblées Attaques opportunistes 3 Les attaques ciblées sont coûteuses pour l’attaquant Les attaques opportunistes sont simples et répétitives Les DDoS sont une compétition de moyens, court terme 24
  • 20. Les services AWS pour la sécurité SECURITY & COMPLIANCE Identity Management Key Management & Storage Monitoring & Logs Configuration Compliance Web Application Firewall Assessment & Reporting Resource & Usage Auditing Access Control Account Grouping DDOS Protection 25
  • 22. Deux partenaires, un seul but : votre sécurité ! • La sécurité DU cloud • Modèle de responsabilité partagée • Haute disponiblité • La sécurité DANS le cloud • OS • Application • Sécurité managée 27
  • 23. Ce que NBS System sécurise pour vous • Système d’exploitation (OS) • Noyaux • Daemons & tools (Apache, MySQL, etc.) • Langages (Php, Python, Java, Go, etc.) • Accès privilégiés (BO, SSH, …) • Frameworks (Drupal, Wordpress, etc.) • Developpement custom • Flux entrants/sortants 28
  • 24. Cerberhost est conçu pour éconduire l’attaquant, en lui faisant comprendre que son attaque ne sera pas rentable, en termes de temps comme de coût. • 14 procédures humaines durcissent l’ensemble • 37 protections techniques le bloquent • 1 d’entre elles lui fait perdre un temps considérable : le firewall dynamique Une autre approche : ralentir, compliquer 29
  • 25. Une philosophie collaborative DLPWAF Noyaux & App Anti (d)Dos Protections Applicatives Firewall Dynamique + SecOPS & processus stricts 31
  • 26. • NAXSI : WAF nouvelle génération, 2200 ⭐ sur Github • Snuffleupagus : PHP7 Bugclass killer & virtual patch (en alpha test actuellement) • Firewall Dynamique : 180 000 règles en temps réel, en moyenne Focus : NAXSI, Snuffleupagus, DynaFW 27
  • 27. Démonstration Cas client : Brady Corp (NYSE : BRC) 28 En pratique...
  • 28. Leur besoin : • PCI/DSS V3 L1 • Worldwide • Déploiement en 1 an Notre réponse : • Infrastructures UE : NBS System • Infrastructures mondiales : AWS • Même niveau de sécurité • Mise en très haute sécurité + PCI-DSS de plus de 100 serveurs en 1 an Brady Corp (NYSE:BRC) 29
  • 29. … pour beaucoup plus de sécurité ! 30 Quelques habitudes à changer...
  • 30. Changer quelques habitudes… Sans pour autant faire passer la sécurité avant le business : • Être plus précis dans les procédures de publication • Plus de mots de passe faibles • Communications chiffrées des éléments sensibles • Principe de moindre privilège • Filtrage des IP entrantes et sortantes 31
  • 31. Il faut disposer : • de beaucoup de temps • de beaucoup de ressources • d’énormément de savoir-faire technique pour espérer compromettre un serveur CerberHost sur AWS. Ce n’est pas la sécurité absolue, nous avons juste créé un cauchemar pour les attaquants, afin de les dissuader. … et nous augmenterons la difficulté pour l’attaquant 32
  • 32. Ce que nous faisons SecOPS DevOPS 51
  • 33. 34