azure iaas : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

53
SEC310 Azure IaaS : concevoir une architecture sécurisée en tirant bénéfice des nouveautés René Jaouen – Thales e-security Arnaud Jumelet – Microsoft France Stéphane Woillez – Microsoft France

Upload: microsoft-technet-france

Post on 17-Jul-2015

117 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

SEC310 Azure IaaS : concevoir une architecture sécurisée en tirant bénéfice des nouveautés

René Jaouen – Thales e-securityArnaud Jumelet – Microsoft FranceStéphane Woillez – Microsoft France

Page 2: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

tech.days 2015#mstechdays

Page 3: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

tech days•

2015

#mstechdays techdays.microsoft.fr

Page 4: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

La plateforme de Cloud Public

• Microsoft Azure, un ensemble de data centers à travers le monde.

• Le client sélectionne des ressources et des services dans la ou les régions de son choix.

US US US US Europe Europe AsieAsieAsieAsie

AustralieBrésil

Page 5: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

Azure ADVMs

Cloud Svcs

Remote App

Multi-factor

Auth

Virtual N/W

Express

Route

Traffic

Manager

Blobs

Tables

Operational

Insights

Key Vault

HDInsight Media

Scheduler

Backup

StorSimpleMedia

Machine

Learning

Websites

MobileSQL

Azure

Visual

StudioBizTalk

Cache Hybrid Notification

HubService

Bus

…VM

Extensions

Page 6: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

Risques qu’un fournisseur

Cloud peut aider à réduire

Risques partagés

Risques qu’un client doit gérer

Data governance &

rights management

Responsibility On prem IaaS PaaS SaaS

Client end-points

Account & access

management

Identity & directory

infrastructure

Application

Network controls

Operating system

Physical network

Physical datacenter

CustomerMicrosoft

Physical hosts

Page 7: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

http://www.microsoft.com/en-us/server-cloud/roadmap

Page 8: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés
Page 9: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

tech days•

2015

#mstechdays techdays.microsoft.fr

Page 10: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

Antivirus/antimalware dans AzureLa responsabilité est partagée entre Microsoft et les utilisateurs Azure

AZURE

• Réalise la supervision et la gestion des

alertes anti malware au niveau de la

plateforme

• Propose la protection antimalwares des VM,

et le scan à la demande via les extensions

de machines virtuelles

UTILISATEURS

• Installe et configure l’anti malware de

Microsoft ou d’un partenaire

• Extrait les événements vers un outil de

centralisation

• Supervise les alertes associées aux machines

virtuelles

• Réagit aux alertes relevées

Azure

Storage

Customer

Admin

Guest VM Cloud Services

Customer VMs

Portal

SMAPI

Guest VM

Enable & configure

antimalware

Events

Extract Antimalware Health Events

to SIEM or other Reporting System

Event ID Computer Event Description Severity DateTime

1150 Machine1 Client in Healthy State 4 04/29/2014

2002 Machine2 Signature Updated Successfully 4 04/29/2014

5007 Machine3 Configuration Applied 4 04/29/2014

1116 Machine2 Malware Detected 1 04/29/2014

1117 Machine2 Malware Removed 1 04/29/2014

SIEM Admin View

Alerting & reporting

Microsoft Azure

Page 11: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés
Page 12: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

•www.cloudlinktech.com/azure

Page 13: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

tech days•

2015

#mstechdays techdays.microsoft.fr

Operational Insights

Page 14: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

• Centralisation et corrélation de

logs en provenance des

machines virtuelles

• Recherche et analyses

prédictives sur ces logs

• Pack d’intelligence pour faciliter

la supervision

• Intégration avec System Center

Operations Manager

Page 15: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

Supervision Opérationnelle et prédictive des logs de machines virtuelles

Microsoft Azure Operational Insights Preview

Serveursconnectésà SCOM

Windows & Linux

Windows & Linux

Serveursconnectésen direct

VMs

Azure

Event Logs | Logs IIS | Logs SécuritéPerformances | Syslog | & plus…

Données Machines

Log Management

Sources de données multiples

Contexte opérationnel

Audits système

Prévisions de capacité

Gestion du changement

Supervision de l’identité

Intégration System Center

Page 16: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

• Antimalware

• Security

• Active Directory

• System Update

Page 17: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés
Page 18: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

Operational InsightsAppli MobileVM Extensions Sécurité

Page 19: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

tech days•

2015

#mstechdays techdays.microsoft.fr

Key Vault

Page 20: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

Microsoft Azure

Microsoft Confidential

IaaS SaaSPaaS

Page 21: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

Microsoft Azure

IaaS SaaSPaaS

Microsoft Confidential

Key Vault offre un moyen facile, abordable

pour protéger les clés et les autres secrets

utilisés par les applications cloud à l'aide de

boitiers HSMs.

Importer

clés

HSM

Key Vault

Page 22: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

Key Vault

Vos applicationsFournir à vos applications métiers un accès sécurisé aux clés pour signer

et chiffrer les données.

SQL ServerMettre en œuvre et gérer des clés pour SQL Server à demeure ou sous

forme de machines virtuelles dans le Cloud avec Transparent Data

Encryption (TDE), Column Level Encryption (CLE) et les sauvegardes

Machines virtuellesChiffrer les données des disques OS et DATA des machines virtuelles

Azure

Chiffrer les certificats utilisés par les machines virtuelles Azure pour plus

de sécurité

Page 23: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

tech.days 2015#mstechdays

Page 24: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

Page 25: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

Page 26: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

HSM

HSM

Page 27: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

o Delivers High Performance / High Quality Key Generation

o Provides Certified Full Lifecycle Hardware Key Management

o Mitigates Risks Of Non-Compliance With Regulatory Mandates

o Facilitates Security Auditing Taking Systems Out Of Scope

o Maintains Your Control Of Key Protecting Your Tenant Key

o Ensures Control Over The Security Of Your Data

Enables You to Use The Cloud With Confidence!

Page 28: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

tech.days 2015#mstechdays

Page 29: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

Microsoft Confidential

HSM

App

Propriétaire de la clé

Key Vault

Opérateur de l’App

Page 30: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

Key Vault Service

Azure Active Directory

SQL Server

Admin

Operations

de sécurité

Auditeur

SQL Server

Connector

EKM

1. Inscrit l’instance SQL

Server dans Azure AD

2a. Créer le Vault

2b. Créer la clé

2c. Autoriser l’accès

au Vault à SQL Server

4. Authentification

3. Configurer le

chiffrement SQL Server

5. Protection

des clefs

6. Auditer l’utilisation des clés

(bientôt)

• SQL Server 2014 RTM Enterprise

• SQL Server 2012 SP2 Enterprise

• SQL Server 2012 SP1 CU6 Enterprise

• SQL Server 2008 R2 SP2 CU8 Enterprise

Page 31: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

tech.days 2015#mstechdays

Page 32: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

tech.days 2015#mstechdaysTitre session pied de page

Page 33: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

tech.days 2015#mstechdaysTitre session pied de page

Page 34: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

tech.days 2015#mstechdaysTitre session pied de page

Page 35: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

tech.days 2015#mstechdays

Page 36: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

tech.days 2015#mstechdaysTitre session pied de page

Page 37: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

Add-AzureKeyVaultKey -VaultName 'MyHSMKeyVault' –Name ‘SQLMasterKeyHW' –Destination 'HSM'

Page 38: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

tech.days 2015#mstechdaysTitre session pied de page

Page 39: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

Azure Key Vault + SQL Server 2014

Page 40: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

•Extensible Key Management Using Azure Key Vault (SQL Server)

Page 41: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

tech days•

2015

#mstechdays techdays.microsoft.fr

Page 42: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

Azure Virtual Network

VPN GW

FrontauxApplicationBackend

InternetConnectivité versMon réseau Privé

Connectivité vers/depuis Internet

• IP Load-balancés ou directes

• protection ACLs & DDoS

• Traffic Manager

• Support IaaS + PaaS

• Topologies multi tiers

• ACLs Réseau (Access Groups)

• Connectivité multiple inter VNET

• Connectivité VPN IPSec

via Internet

• Passerelles classiques et

premium

• Connectivité privée via

Azure ExpressRoute

Page 43: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

AZURE

• Contrôle le trafic réseau en

provenance d’Internet

• Propose une configuration par

défaut autorisant uniquement

l’admin remote des serveurs

• Implémente l’état de l’art de la

protection anti DDOS

• Exécute des tests de sécurité

réguliers

UTILISATEURS

• Contrôlent le firewall de

protections des services et VMs

• Etablissent les liens de

connectivité entre réseaux

• Configurent les règles de

filtrage réseau

Customer 2

INTERNET

Isolated Virtual Networks

Customer 1

Isolated Virtual Network

Deployment X Deployment X Deployment Y

Portal

Smart API

Administration

par l’utilisateur

VNET to VNET

Cloud Access Layer

Web Endpoint(public access)

RDP Endpoint(password access)

Client Client

VPN

Corp 1

Microsoft Azure

Portal

SMAPI

Protection et filtrage réseauLa responsabilité est partagée entre Microsoft et les utilisateurs Azure

Page 44: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

Page 45: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

VirtualNetwork

Backend10.3/16

Mid-tier10.2/16

Frontend10.1/16

VPN GW

Internet

On Premises 10.0/16

S2SVPNs

Internet

Priorité Source Src.Port Destination Dest. Port Protocol Accès

65000 * * * 80 TCP ALLOW

32000 * * * * TCP DENY

Page 46: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

Filtrage Réseau

Page 47: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

1.

New-AzureNetworkSecurityGroup -Name “Backend Policy" -Location europenorth -Label “NSG pour controler la securite backend"

2.

Get-AzureNetworkSecurityGroup -Name "MyVNetSG" | Set-AzureNetworkSecurityRule -Name WEB -Type Inbound -Priority 100 -Action Allow -SourceAddressPrefix 'INTERNET' -SourcePortRange '*' -DestinationAddressPrefix '*' -DestinationPortRange '*' -Protocol TCP

3.

Get-AzureVM -ServiceName "MyWebsite" -Name "Instance1" | Set-AzureNetworkSecurityGroupConfig -NetworkSecurityGroupName "MyVNetSG" | Update-AzureVM

Get-AzureNetworkSecurityGroup -Name "MyVNetSG" | Set-AzureNetworkSecurityGroupToSubnet -VirtualNetworkName 'VNetUSWest' -SubnetName'FrontEndSubnet'

Virtual Network

DB-Tier10.1.3/24

App-tier10.1.2/24

Web-Tier10.1.1/24

Internet

Internet

Ressource : https://msdn.microsoft.com/en-us/library/azure/dn848316.aspx

Page 48: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

Jusqu’à 4 adresses IP par VM

Les multi adresses MAC et IP des VMs sont persistantes

Les scénarios possibles en multi NIC

Virtual Appliances

Séparation des types de trafic réseau

Implémentation de Firewalls spécifiques

Analyse des flux réseau

Azure Virtual Machine

NIC2 NIC1 Default

Azure Virtual Network

FrontendSubnet

AppSubnet

BackendSubnet

Internet

10.2.2.2210.2.3.33 10.2.1.11

VIP: 133.44.55.66

Add-AzureNetworkInterfaceConfig -Name "Ethernet1" -SubnetName"Midtier" -StaticVNetIPAddress "10.1.1.11" -VM $vm

Add-AzureNetworkInterfaceConfig -Name "Ethernet2" -SubnetName"Backend" -StaticVNetIPAddress "10.1.2.22" -VM $vm

Page 49: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

Implémentation réelle du scénario « extension privée de DataCenter sur Azure »

“Force” ou redirige le trafic Internet des VMs Azure vers le réseau privé, au travers d’ExpressRoute

Permet le contrôle et l’analyse du traffic internet des VMs Azure par les outils habituels des utilisateurs

Virtual Network

Backend10.3/16

Mid-tier10.2/16

Frontend10.1/16

VPN GW

Internet

On Premises

S2SVPNs

Forced Tunneledvia S2S VPN Internet

Page 50: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

tech days•

2015

#mstechdays techdays.microsoft.fr

Page 51: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

tech.days 2015#mstechdays

Examen 70-532 Examen 70-533 Examen 70-534

Page 52: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

tech.days 2015#mstechdays

Page 53: Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouveautés

© 2015 Microsoft Corporation. All rights reserved.

tech days•

2015

#mstechdays techdays.microsoft.fr