Intrusion Management GreenTIC

Post on 05-Apr-2018

223 views 0 download

Transcript of Intrusion Management GreenTIC

  • 7/31/2019 Intrusion Management GreenTIC

    1/46

    2010 Forrester Research, Inc. Reproduction Prohibited1

    Prsent par: Mr.Karim Benzidane

    Directeur de thse: Pr.Adberrahim SEKKAKI

    2012

  • 7/31/2019 Intrusion Management GreenTIC

    2/46

    2010 Forrester Research, Inc. Reproduction Prohibited2

    Cloud Computing Intrusion Management, 2012

  • 7/31/2019 Intrusion Management GreenTIC

    3/46

    2010 Forrester Research, Inc. Reproduction Prohibited3

  • 7/31/2019 Intrusion Management GreenTIC

    4/46

    2010 Forrester Research, Inc. Reproduction Prohibited4

  • 7/31/2019 Intrusion Management GreenTIC

    5/46

    2010 Forrester Research, Inc. Reproduction Prohibited5

    Dfinition du Cloud Computing

    ,,Dlivrer des ressources IT comme tant un Service,

    la demande et payer l'utilisation.

    Cloud Computing Intrusion Management, 2012

  • 7/31/2019 Intrusion Management GreenTIC

    6/46

    2010 Forrester Research, Inc. Reproduction Prohibited6

    Modle permettant un accs rapide un pool deressources informatiques mutualises, la demande.

    rseaux, serveurs, stockages, applications, services...

    Dfinition du Cloud Computing

    Cloud Computing Intrusion Management, 2012

  • 7/31/2019 Intrusion Management GreenTIC

    7/46

    2010 Forrester Research, Inc. Reproduction Prohibited7

    En tant que , vous utilisiez

    Le pour depuis longtemps

    Cloud Computing Intrusion Management, 2012

  • 7/31/2019 Intrusion Management GreenTIC

    8/46

    2010 Forrester Research, Inc. Reproduction Prohibited8

    Dfinition du Cloud Computing

    Cloud Computing Intrusion Management, 2012

    Epitaphe, Enqute sur lvolution du Cloud Computing au Maroc, Octobre 2011.

  • 7/31/2019 Intrusion Management GreenTIC

    9/46

    2010 Forrester Research, Inc. Reproduction Prohibited9

    Dfinition du Cloud Computing

    Cloud Computing Intrusion Management, 2012

    Epitaphe, Enqute sur lvolution du Cloud Computing au Maroc, Octobre 2011.

  • 7/31/2019 Intrusion Management GreenTIC

    10/46

    2010 Forrester Research, Inc. Reproduction Prohibited10

    SaaS

    IaaS

  • 7/31/2019 Intrusion Management GreenTIC

    11/46

    2010 Forrester Research, Inc. Reproduction Prohibited11

    Ensemble d'outils de bas niveau pour grer une infrastructure physique comme lessystmes d'exploitation et la connectivit rseau, qui sont dlivrs comme des services pays l'utilisation.

    Base sur laquelle pourra tre installe une plateforme pour y excuter des applications.

    Ressources comme tant des objets virtualits grs via une interface (web en gnral).

    Modle de service

    Cloud Computing Intrusion Management, 2012

  • 7/31/2019 Intrusion Management GreenTIC

    12/46

    2010 Forrester Research, Inc. Reproduction Prohibited12 Cloud Computing Intrusion Management, 2012

    Your Operating System

    Hypervisor

    Your Application

    Datacenter (Power, Cooling, Physical Security)

    Your

    Application

    Server

    Your

    Middleware

    Your

    Database

    CPU Networking Storage Backup

    Infrastructure as a Service

    Your Problem Their Problem

  • 7/31/2019 Intrusion Management GreenTIC

    13/46

    2010 Forrester Research, Inc. Reproduction Prohibited13

    Modle de dveloppement d'applications.

    Plateforme comme un service la demande.

    Ensemble de fonctionnalits qui sont dlivres comme des services l'utilisation auxdveloppeurs qui mettent en place des applications.

    Base sur laquelle une application peut tre dveloppe ou dploye.

    Modle de service

    Cloud Computing Intrusion Management, 2012

  • 7/31/2019 Intrusion Management GreenTIC

    14/46

    2010 Forrester Research, Inc. Reproduction Prohibited14 Cloud Computing Intrusion Management, 2012

    Operating System

    Hypervisor

    Your Application

    Datacenter (Power, Cooling, Physical Security)

    ApplicationServer

    Middleware Database

    CPU Networking Storage Backup

    Platform as a Service

    Your Problem Their Problem

  • 7/31/2019 Intrusion Management GreenTIC

    15/46

    2010 Forrester Research, Inc. Reproduction Prohibited15 Cloud Computing Intrusion Management, 2012

    Un modle de dploiement de logiciels

    Un client peut simplement utiliser et consommer l'application.

    Les applications sont accessibles via des clients lgers (par exemple un navigateur web ).

    Modle de service

  • 7/31/2019 Intrusion Management GreenTIC

    16/46

    2010 Forrester Research, Inc. Reproduction Prohibited16 Cloud Computing Intrusion Management, 2012

    Operating System

    Hypervisor

    Application

    Datacenter (Power, Cooling, Physical Security)

    ApplicationServer

    Middleware Database

    CPU NetworkingStorage

    YOUR DATABackup

    Software as a Service

    Your Problem Their Problem

  • 7/31/2019 Intrusion Management GreenTIC

    17/46

    2010 Forrester Research, Inc. Reproduction Prohibited17

    Un produit Cloud offert d'une manire qu'il peut tre lous par les consommateurs surInternet.

    Cloud Computing Intrusion Management, 2012

    Modle de service

    dl d

  • 7/31/2019 Intrusion Management GreenTIC

    18/46

    2010 Forrester Research, Inc. Reproduction Prohibited18

    Modle de service

    Cloud Computing Intrusion Management, 2012

    Epitaphe, Enqute sur lvolution du Cloud Computing au Maroc, Octobre 2011.

    dl d d l i

  • 7/31/2019 Intrusion Management GreenTIC

    19/46

    2010 Forrester Research, Inc. Reproduction Prohibited19

    Modles de dploiement

    Cloud Computing Intrusion Management, 2012

    M dl d d l i

  • 7/31/2019 Intrusion Management GreenTIC

    20/46

    2010 Forrester Research, Inc. Reproduction Prohibited20

    Infrastructure disponible en publique ou pour un large groupe industriel appartenant une organisation qui vend des services de type Cloud.

    Infrastructure livre uniquement une seule organisation. Gre par l'organisation ou un organisme tierce, et qui peut exister en local ou en externe.

    Modles de dploiement

    Cloud Computing Intrusion Management, 2012

    M dl d d l i t

  • 7/31/2019 Intrusion Management GreenTIC

    21/46

    2010 Forrester Research, Inc. Reproduction Prohibited21 Cloud Computing Intrusion Management, 2012

    Infrastructure partage par plusieurs organisations et qui supporte une communautspcifique ayant un but partag.

    Composition de deux ou plusieurs Cloud la fois (priv, communautaire ou publique)restant une entit unique.

    Lis ensemble par des technologies propritaires ou standardises permettant uneportabilit des applications et des donnes.

    Modles de dploiement

    M dl d d l i t

  • 7/31/2019 Intrusion Management GreenTIC

    22/46

    2010 Forrester Research, Inc. Reproduction Prohibited22

    Modles de dploiement

    Cloud Computing Intrusion Management, 2012

    Epitaphe, Enqute sur lvolution du Cloud Computing au Maroc, Octobre 2011.

  • 7/31/2019 Intrusion Management GreenTIC

    23/46

    2010 Forrester Research, Inc. Reproduction Prohibited23

  • 7/31/2019 Intrusion Management GreenTIC

    24/46

    2010 Forrester Research, Inc. Reproduction Prohibited24

    les plus grandes proccupationsdu sont ...

    Scuritconfidentialit

    Gartner (April 2010)

    Problmatiques en Cloud

  • 7/31/2019 Intrusion Management GreenTIC

    25/46

    2010 Forrester Research, Inc. Reproduction Prohibited25

    Problmatiques en Cloud

    Cloud Computing Intrusion Management, 2012

    Epitaphe, Enqute sur lvolution du Cloud Computing au Maroc, Octobre 2011.

    Synthse

  • 7/31/2019 Intrusion Management GreenTIC

    26/46

    2010 Forrester Research, Inc. Reproduction Prohibited26

    Synthse

    Cloud Computing Intrusion Management, 2012

    Epitaphe, Enqute sur lvolution du Cloud Computing au Maroc, Octobre 2011.

  • 7/31/2019 Intrusion Management GreenTIC

    27/46

    2010 Forrester Research, Inc. Reproduction Prohibited27

    La scurit dans le Cloud

  • 7/31/2019 Intrusion Management GreenTIC

    28/46

    2010 Forrester Research, Inc. Reproduction Prohibited28

    La scurit est un lment essentiel assurant la disponibilit et la continuit , cest bienplus que de l'authentification.

    Les catgories suivantes sont les plus intressantes :

    Gestion des Identits et des Accs (IAM) Prvention contre la perte de donne (DLP)

    Gestion des vnements de la scurit(SIEM) Gestion des intrusions Le chiffrement Scurit rseau

    La scurit dans le Cloud

    La scurit dans le Cloud

  • 7/31/2019 Intrusion Management GreenTIC

    29/46

    2010 Forrester Research, Inc. Reproduction Prohibited29

    La scurit dans le Cloud

    Dfinition des IDS

  • 7/31/2019 Intrusion Management GreenTIC

    30/46

    2010 Forrester Research, Inc. Reproduction Prohibited30

    Destin reprer des activits anormales ou suspectes sur la cibleanalyse (un rseau ou un hte).

    Permet ainsi d'avoir une connaissance sur les tentatives russies

    comme choues des intrusions.

    IDS est gnralement dploy dans un mode passif surveillerpassivement les segments sensibles du rseau.

    IPS est configur pour jouer un rle actif dans la dfense du rseau.

    Dfinition des IDS

    Cloud Computing Intrusion Management, 2012

    Dfinition des IDS

  • 7/31/2019 Intrusion Management GreenTIC

    31/46

    2010 Forrester Research, Inc. Reproduction Prohibited31

    Il existe trois grandes familles distinctes dIDS :

    Les NIDS (Network Based Intrusion Detection System), qui surveillent l'tatde la scurit au niveau du rseau.

    Les HIDS (HostBased Intrusion Detection System), qui surveillent l'tat de lascurit au niveau des htes.

    Les HbIDS ( IDS hybrides), qui utilisent les NIDS et HIDS pour avoir des alertesplus pertinentes.

    Un Honeypot(littralement pot de miel) c est une mthode utilise dans ledomaine de la dtection d'intrusion se basant un serveur ou programmevolontairement vulnrable, destin attirer et piger les pirates.

    Dfinition des IDS

  • 7/31/2019 Intrusion Management GreenTIC

    32/46

    2010 Forrester Research, Inc. Reproduction Prohibited32

    [Albert Einstein]

    Gestion des intrusions

  • 7/31/2019 Intrusion Management GreenTIC

    33/46

    2010 Forrester Research, Inc. Reproduction Prohibited33

    Cloud Computing est de nature distribue faisant de lui une cible facile.

    Vulnrable et sujettes des attaques sophistiques et distribues.

    Les attaques dans le Cloud Computing peuvent tre silencieuses pour les IDStraditionnels.

    Gestion des intrusions

    Cloud Computing Intrusion Management, 2012

    Gestion des intrusions

  • 7/31/2019 Intrusion Management GreenTIC

    34/46

    2010 Forrester Research, Inc. Reproduction Prohibited34

    Gestion des intrusions

    Cloud Computing Intrusion Management, 2012

    Gestion des intrusions

  • 7/31/2019 Intrusion Management GreenTIC

    35/46

    2010 Forrester Research, Inc. Reproduction Prohibited35

    Gestion des intrusions

    Cloud Computing Intrusion Management, 2012

    Gestion des intrusions

  • 7/31/2019 Intrusion Management GreenTIC

    36/46

    2010 Forrester Research, Inc. Reproduction Prohibited36

    Gestion des intrusions

    Cloud Computing Intrusion Management, 2012

    Gestion des intrusions

  • 7/31/2019 Intrusion Management GreenTIC

    37/46

    2010 Forrester Research, Inc. Reproduction Prohibited37

    Gestion des intrusions

    Cloud Computing Intrusion Management, 2012

    Gestion des intrusions

  • 7/31/2019 Intrusion Management GreenTIC

    38/46

    2010 Forrester Research, Inc. Reproduction Prohibited38

    Gestion des intrusions

  • 7/31/2019 Intrusion Management GreenTIC

    39/46

    2010 Forrester Research, Inc. Reproduction Prohibited

    39

    Gestion des intrusions

  • 7/31/2019 Intrusion Management GreenTIC

    40/46

    2010 Forrester Research, Inc. Reproduction Prohibited

    40

    Gestion des intrusions

  • 7/31/2019 Intrusion Management GreenTIC

    41/46

    2010 Forrester Research, Inc. Reproduction Prohibited

    41 Cloud Computing Intrusion Management, 2012

  • 7/31/2019 Intrusion Management GreenTIC

    42/46

    2010 Forrester Research, Inc. Reproduction Prohibited

    42Cloud Computing Intrusion Management, 2012

    Projet de recherche

  • 7/31/2019 Intrusion Management GreenTIC

    43/46

    2010 Forrester Research, Inc. Reproduction Prohibited

    43

    Adopter de la notion des clients dans un contexte CloudComputing.

    Cloud Computing Intrusion Management, 2012

    Projet de recherche

  • 7/31/2019 Intrusion Management GreenTIC

    44/46

    2010 Forrester Research, Inc. Reproduction Prohibited44

    Assurer un service consommant moins dnergie etrejetant moins de CO2...

    Rduire le cot total de possession ( TCO - Total cost of

    ownership) et de gestion...

    Cloud Computing Intrusion Management, 2012

    Conclusion

  • 7/31/2019 Intrusion Management GreenTIC

    45/46

    2010 Forrester Research, Inc. Reproduction Prohibited45

    tudier et tester les mthodes de dtection d'intrusion, laprvention et la contre mesure.

    Offrir un mcanisme souple, automatique, volutive et

    transparent dans un environement Cloud.

    Implmenter un modle d' IDS/IPS dans unenvironnement Cloud.

    Assurer la scurit de l'infrastructure afin d'avoir un Secure Green Cloud .

    Cloud Computing Intrusion Management, 2012

  • 7/31/2019 Intrusion Management GreenTIC

    46/46

    2010 Forrester Research, Inc. Reproduction Prohibited46

    [Antoine de Saint-Exupry]