2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

63

Transcript of 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

Page 1: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.
Page 2: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

2

Cloud Computing et sécurité : menace ou opportunité ? 9 février 2011

Bernard OurghanlianCTO, CSO & DPE LeadMicrosoft France

RDI201

Page 3: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

3

Sommaire• Cloud Computing et sécurité : un frein

majeur à l’adoption• Sécurité dans le Cloud

• Généralités par le National Institute of Standard for Technology (NIST)

• Recommandations de la Cloud Security Alliance (CSA)

• L’expérience d’Intel• En guise de conclusion• Annexes (non traitées ici)

• Recommandations de la European Network and Information Security Agency (ENISA)

• Le Graal de la sécurité dans le Cloud : le chiffrement…« Le nuage est une promesse : la pluie une promesse tenue »

Proverbe arabe

Page 4: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

14

CLOUD COMPUTING ET SÉCURITÉ : UN FREIN MAJEUR À L’ADOPTION

Page 5: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

15

Above The Clouds

Page 6: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

16

« Top 10 Obstacles and Opportunities »Obstacle Opportunity

1 Availability of Service Use Multiple Cloud Providers; Use Elasticity to Prevent DDOS

2 Data Lock-In Standardized APIs; Compatible Software to Enable Surge Computing

3 Data Confidentiality and Auditability

Deploy Encryption, VLANs, Firewalls; Geographical Data Storage

4 Data Transfer Bottlenecks FedExing Disks; Data Backup/Archival; Higher Bandwidth Switches

5 Performance Unpredictability Improved VM Support; Flash Memory; Gang Scheduling VMs

6 Scalable Storage Invent Scalable Store

7 Bugs in Large Distributed Systems Invent Debugger that Relies on Dist VMs

8 Scaling quickly Auto-Scaler; Snaphots for Conservation

9 Reputation Fate Sharing Reputation Guarding Services

10 Software Licensing Pay-for-Use Licenses; Bulk Use Sales

Page 7: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

17

Sécurité : un inhibiteur pour aller vers le Cloud

Source: Enterprise And SMB Hardware Survey, North America And Europe, Q3 2009, Forrester Research

Page 8: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

18

Sécurité des données, intégrité des systèmes et disponibilité sont des questions clés

Source: Enterprise And SMB Hardware Survey, North America And Europe, Q3 2009, Forrester Research

Page 9: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

19

CONSIDÉRATIONS GÉNÉRALES SUR LA SÉCURITÉ DANS LE CLOUD

Page 10: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

20

Une analyse grossière de la sécurité du Cloud• Quelques problèmes clés :

• Confiance, multi-location, chiffrement, conformité

• Les Clouds sont des systèmes massivement complexes qui peuvent se réduire à de simples primitives qui sont répliquées des milliers de fois et à des unités fonctionnelles communes

• La sécurité du Cloud est donc, en théorie, un problème facile à aborder• En fait, il y a à la fois des avantages à

l’utilisation du Cloud mais aussi des défis à relever

Page 11: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

21

Les préoccupations classiques du Cloud

• Mes données sont elles sûres dans le Cloud ?• Qui va avoir accès aux données ?• Aurai-je accès à mes données à n’importe quel

moment ?• Qu’arrivera-t-il si nous arrêtons notre contrat ?

• Puis-je être conforme aux lois et aux règlementations ?• Où sont stockées mes données ?• Qui gère les notifications de brèches de données

personnelles (loi française en préparation)• Pendant combien de temps mes données sont stockées ?• Comment sont gérées les réquisitions éventuelles ?

Page 12: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

22

Données

Applications

Machine Virtuelle

Serveur

Stockage

Réseau

Informatique

Données

Applications

Machine Virtuelle

Serveur

Stockage

Réseau

Hébergeur

Données

Applications

Machine Virtuelle

Serveur

Stockage

Réseau

IaaS public

Données

Applications

Machine Virtuelle

Serveur

Stockage

Réseau

PaaS public

Données

Applications

Machine Virtuelle

Serveur

Stockage

Réseau

SaaS public

L’entreprise a le contrôle

Partage du contrôle avec le fournisseur

Le fournisseur de service a le contrôle

Qui contrôle quoi ?

Page 13: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

23

Sécurité dans le Cloud : une responsabilité partagée• Les questions de sécurité qui sont impliquées quand il s’agit de

protéger les Clouds des menaces de l’extérieur sont semblables à celles auxquelles doivent faire face les gros Datacenters, excepté le fait que la responsabilité est partagée entre l’utilisateur du Cloud et l’opérateur du Cloud (The Jericho Forum cloud cube model)

• L’utilisateur du Cloud• Sécurité applicative

• Le fournisseur du Cloud• Sécurité physique• Sécurité réseau, politique de sécurité sur les pare-feu externes

• Partagé entre l’utilisateur et le fournisseur• La sécurité pour les couches intermédiaires de la pile logicielle• Plus bas est le niveau d’abstraction exposé à l’utilisateur, plus il y

a de responsabilité qui va avec…

Page 14: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

24

SÉCURITÉ DANS LE CLOUD : LA VUE DU NIST

Page 15: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

25

NIST

• NIST (source Wikipedia)• Le National Institute of Standards and Technology

est une agence du Département du Commerce des États-Unis

• Son but est de promouvoir l'économie en développant des technologies, la métrologie et des standards de concert avec l'industrie

• Cette agence a pris la suite en 1988 du National Bureau of Standards, fondé en 1901 avec substantiellement les mêmes missions

• Sources d’informations utilisées : « Guidelines on Security and Privacy in Public Cloud Computing » (SP 800-144)• Publié le 2 février 2011• http://www.nist.gov/itl/csd/cloud-020111.cfm

Page 16: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

26

NIST : l’importance du SLA• SLA non négociables

• Les accords non négociables sont, par de nombreuses façons, à la base des économies d’échelle que l’on peut trouver dans le Cloud

• Non seulement, les termes du service sont entièrement définis par le fournisseur de Cloud mais, avec certaines offres, le fournisseur peut aussi modifier les termes du contrat de manière unilatérale sans donner directement de notification au souscripteur (mis à jour d’une version en ligne)

• SLA négociables• Assez proches des contrats traditionnels d’outsourcing• Ils peuvent être utilisés pour répondre aux préoccupations des

organisations concernant les politiques de sécurité et de respect de la vie privée, les procédures et les contrôles techniques, la propriété des données, les droits de sortie, l’isolation des applications en environnement de multi-location, le chiffrement et la ségrégation des données, l’efficacité des services de reporting, la conformité avec les lois et les règlements

Page 17: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

27

NIST : Les bons côtés du Cloud• Spécialisation du personnel• Forces de la plateforme

• Une plus grande uniformité et homogénéité facilitent le durcissement plate-forme et permettent une meilleure automatisation des activités de gestion de la sécurité telles que le contrôle de configuration, les tests de vulnérabilité, les audits de sécurité et l’application des correctifs de sécurité des composants de la plateforme

Page 18: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

28

NIST : Les bons côtés du Cloud (suite)• Disponibilité de la plateforme

• L'évolutivité des installations de Cloud Computing permet une plus grande disponibilité

• Redondance et reprise en cas de catastrophe sont intégrées en standard dans les environnements informatiques du Cloud et la capacité des ressources disponibles à la demande peuvent être utilisés pour une meilleure résilience face à une augmentation de la demande de services ou à des attaques par déni de service ainsi que pour une récupération plus rapide lors d'incidents graves

Page 19: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

29

NIST : Les bons côtés du Cloud (suite)• Sauvegarde et récupération

• Les politiques de sauvegarde et de récupération et les procédures au sein d’un service de Cloud Computing peuvent être supérieures en qualité et en efficacité à celles de l'organisation et, si des copies sont conservées dans divers lieux géographiques, elles peuvent être plus robustes

• Les données maintenues dans un nuage peuvent être plus disponibles, plus rapides à restaurer et plus fiables dans de nombreuses circonstances que lorsqu’elles sont maintenues dans un centre de données traditionnel

Page 20: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

30

NIST : Les bons côtés du Cloud (suite)• Points de terminaison mobiles

• L'architecture d'une solution en nuage s'étend aussi au client qui est utilisé pour accéder à des applications hébergées dans le Cloud

• Les clients du Cloud peuvent être basés sur un navigateur ou sur des applications

• Dans la mesure où les principales ressources de calcul nécessaires sont détenues par le fournisseur de Cloud, les clients sont généralement légers, les moyens de calcul pouvant être pris en charge sur des ordinateurs portables, des netbooks, ainsi que sur des systèmes embarqués comme les téléphones intelligents, ou des assistants numériques personnels

Page 21: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

31

NIST : Les bons côtés du Cloud (suite)• Concentration de données

• Les données conservées et traitées dans le nuage peuvent présenter moins de risques pour une organisation si celle-ci dispose d’une majorité de ses collaborateurs en situation de mobilité avec des données dispersées sur des ordinateurs portables ou des supports amovibles sur le terrain, où le vol et la perte de dispositifs peuvent régulièrement se produire

Page 22: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

32

NIST : Les mauvais côtés du Cloud• Complexité du système

• Un environnement de Cloud public est extrêmement complexe comparé à celui d'un centre de données traditionnel

• De nombreux composants sont utilisés, ce qui se traduit par une surface d'attaque importante

• La sécurité dépend non seulement de l’exactitude et l’efficacité de nombreux composants, mais également des interactions entre eux : le nombre d’interactions possibles entre les composants augmente comme le carré du nombre de composants, ce qui pousse le niveau de complexité à la hausse

Page 23: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

33

NIST : Les mauvais côtés du Cloud (suite)• Partage de l’environnement entre des locataires

multiples • Les services de Cloud Computing publics proposés

par les fournisseurs présentent une complication sous-jacente significative dans la mesure où les composants et les ressources sont généralement partagés avec d'autres abonnés qui leur sont inconnus

• Même si elle n’est pas unique au Cloud, la séparation logique est un problème non-trivial qui est exacerbé par l’échelle du Cloud

• L’accès aux données organisationnelles et aux ressources d’une organisation pourrait, par inadvertance, être exposé à d'autres abonnés à cause d’une erreur de configuration ou de logiciel

Page 24: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

34

NIST : Les mauvais côtés du Cloud (suite)• Services exposés à l’Internet

• Les services de Cloud Computing public sont fournis à travers l’internet, ce qui expose les interfaces administratives utilisées pour administrer les comptes en self-service ainsi que les interfaces permettant aux utilisateurs et aux applications d'accéder aux autres services disponibles

• Les applications et les données qui ont été déjà accessibles dans les limites de l’intranet d'une organisation, mais ont maintenant déménagé dans le nuage, doivent maintenant faire face un risque accru sur le réseau, sous la forme de menaces contre lesquelles l’organisation avait précédemment fait face au sein du périmètre de l'intranet

Page 25: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

35

NIST : Les mauvais côtés du Cloud (suite)• Perte de contrôle

• Bien que les préoccupations de sécurité et de confidentialité des services au sein du Cloud Computing sont semblables à ceux des services non-Cloud traditionnels, celles-ci sont amplifiées par le fait que le patrimoine de l'organisation est maintenant accessible de l’extérieur avec un potentiel de la mauvaise gestion de ces actifs

• La migration vers un nuage public exige un transfert de contrôle d’éléments d'information et de briques système vers le fournisseur de Cloud qui relevaient précédemment du contrôle direct de l'organisation

• La perte de contrôle sur les aspects physiques et logiques du système et des données diminue la capacité des organisations à maintenir un bon niveau de conscience de la situation afin de pouvoir peser les alternatives, fixer les priorités et effectuer les changements de la sécurité et de la protection des informations personnelles afin de préserver l’intérêt de l'organisation

Page 26: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

43

NIST : pour résumer

• Avantages• Spécialisation du personnel• Forces de la plateforme• Disponibilité de la plateforme• Sauvegarde et récupération• Points de terminaison mobiles• Concentration de données

• Inconvénients• Complexité du système• Partage de l’environnement entre des locataires

multiples, isolation• Services exposés à l’Internet• Perte de contrôle

Page 27: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

45

CLOUD SECURITY ALLIANCE

Page 28: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

46

Cloud Security Alliance

• Organisation globale sans but lucratif : http://www.cloudsecurityalliance.org

We believe Cloud Computing has a robust future, we want to make it better

“To promote the use of best practices for providing security assurance within Cloud Computing, and provide education on the uses of Cloud Computing

to help secure all other forms of computing.”

Page 29: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

47

Cloud Security Alliance (CSA)

• Le CSA est rapidement devenu une force majeure de l’industrie et un défenseur des consommateurs et des utilisateurs • Microsoft est sponsor de la Cloud Security Alliance

• Le papier initialement publié par la CSA consiste en un ensemble de positions et de réflexions d’experts de l’industrie• Annoncé lors de RSA San Francisco en avril 2009• Security Guidance for Critical Areas of Focus in

Cloud Computing V2.1 • Disponible depuis le 17 décembre 2009 en

http://www.cloudsecurityalliance.org/csaguide.pdf

Page 30: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

48

13 domaines d’intérêt selon CSA

Section I. Cloud Architecture• Domain 1: Cloud Computing

Architectural Framework

Section II. Governing in the Cloud• Domain 2: Governance and

Enterprise Risk Management• Domain 3: Legal and Electronic

Discovery• Domain 4: Compliance and

Audit• Domain 5: Information

Lifecycle Management• Domain 6: Portability and

Interoperability

Section III. Operating in the Cloud• Domain 7: Traditional Security,

Business Continuity, and Disaster Recovery

• Domain 8: Data Center Operations

• Domain 9: Incident Response, Notification, and Remediation

• Domain 10: Application Security

• Domain 11: Encryption and Key Management

• Domain 12: Identity and Access Management

• Domain 13: Virtualization

Page 31: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

49

Governance et gestion des risques

1.Une partie des économies réalisées par le passage au Cloud Computing doit être investi en un examen minutieux du fournisseur

2.Transparence du fournisseur du Cloud3.Viabilité financière du fournisseur du Cloud

Page 32: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

50

Légal et juridique

Page 33: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

51

Conformité et Audit

Page 34: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

52

Gestion du cycle de vie de l’information1.Comprendre la ségrégation logique de

l’information et les contrôles de protection qui sont implémentés

2.L’assurance concernant la rétention des données est facile à obtenir, celle concernant la destruction des données peut être plus difficile à obtenir

3.Comprendre les processus de retrait du stockage de masse utilisés par le fournisseur de Cloud

4.Recouvrer le véritable coût d’une brèche : pénalités versus transfert de risque

5.Le fournisseur de Cloud peut-il supporter un archivage à long terme, les données seront-elles disponibles dans plusieurs années ?

Page 35: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

53

Portabilite et interoperabilité

Page 36: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

61

CSA : Metrics Working Group• Les métriques de sécurité spécifiques au Cloud sont, soit non

existantes, soit au début de leur définition• Puisque ces métriques sont spécifiques et que le Cloud est

toujours en évolution, le groupe de travail du CSA en charge de la définition de ces métriques a établi un cycle de revues et de révisions• Publication des métriques dans un format ouvert

permettant les commentaires et l’historique des révisions• 3 des 13 domaines définis par le CSA

• Encryption & Key Management• Governance & Enterprise Risk Management• Application Security

• Plus d’information en http://groups.google.com/group/csa_metrics

Page 37: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

62

CSA : Control Matrix

• Matrice d’évaluation des risques associés à un fournisseur de Cloud• Alignée sur les 13 domaines visés par le CSA• Définie en relation étroite avec HITRUST CSF, ISO

27001/27002, ISACA COBIT, PCI et NIST

http://www.cloudsecurityalliance.org/cm.html

Page 38: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

63

INTEL ET LA SÉCURITÉ DU CLOUD : RETOUR D’EXPÉRIENCESTEPHAN HILBY, RESPONSABLE STRATÉGIE SERVEURINTEL FRANCE

Page 39: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

64

Intel IT en chiffres

6,300 employés IT56 sites

80,100 employés Intel 150 sites, 62 pays

91 Data Centers~100,000 serveurs; 458,694 m²

>110,000 périphériques>90K PCs (80%+ mobile), >20K smartphones

Page 40: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

65

Les Datacenters chez Intel

• 1, 2 Source: Intel IT internal data. September 2009. EDA MIPS (Electronic Design Automation - Meaningful Indicator of Performance per System) is a weighted performance measure

70% des servers chez Intel se retrouvent dans D.30% des servers chez Intel se retrouvent dans O, M, et E

2007 2008 2009 2010 2011 2012

~45% de croissance annuelle1(Conception & Design)

Expe

cted

Des

ign

Com

putin

g (E

DA

MIP

S)

2007 2008 2009 2010 2011 2012

~35% de croissance annuelle2 (Stockage)

Design Office / Enterprise

Expe

cted

Sto

rage

Cap

acit

y (P

B)

Le Cloud va aider à accompagner cette forte croissance

DesignConception & DesignDOfficeBureautiqueOManufacturingUsines & assemblageMEnterpriseE-biz + supply chainE

Page 41: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

66

Adaptéaccès sécurisé et

expérience optimum au travers de tous les moyens

possibles

Vision du Cloud

AutomatiséAllocation

automatique des ressouces pour gérer les

services et optimiser la

consommation

FédéréDonnées et services en continu et

dans la durée , avec un cloud

sécurisé

PC Ordinateurportable

EmbarquéSmart phonesNetbooks Machinespersonnelles

Télévisions

Page 42: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

67

Roadmap & Stratégie Cloud

SaaS - software as a service, IaaS - infrastructure as a service, CRM - customer relationship management, VM - virtual machine

Transition

Internal: Intel Network

Build/Grow Enterprise Private Cloud

FuturActuellement

Internal: Intel Network

Hosting Platforms

External: Internet External: Internet External: Internet

Internal: Intel Network

Office/Ent

D’une architecture Cloud entièrement privée à une architecture Cloud hybride

IaaS• Caching

SaaS• Job Search• Benefits/Stocks

IaaS• Caching

SaaS• Job Search• Benefits/Stocks• Sales

IaaS• Caching• Back & Restore• Client Image/VM• Storage• Manageability

SaaS• CRM• Benefits/Stocks• Job Search• Sales• Productivity• Collaboration

Legacy EnvironmentsInternal Clients

Legacy EnvironmentsInternal Clients

Evaluate Hybrid Clouds. Federated IaaS

Legacy EnvironmentsInternal Clients

External Clients

External Clients

External Clients

Office/EntDesign Grid Design Grid Design GridOffice/Ent

Page 43: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

68

4 axes principauxObjectifs & Stratégies de l’architecture Cloud chez Intel IT

StratégiesObjectifs

Agilité

Efficacité

Securité

Disponibilité

• Améliorer le temps de provisionnement (joursheures) avec un service à la demande

• Automatiser les workflows pour faciliter flexibilité & agilité• Rationaliser les processus métiers via un portail de services à la demande• Utilisation opportuniste de Clouds publics le cas échéant

• Accélérer la virtualisation pour favoriser un environnement multi-domaine• Déployer de nouveaux serveurs pour améliorer l’efficacité énergétique• Favoriser une plus grande utilisation via des pools de ressources• Quantifier les services tels que l’utilisation, la santé & la capacité des VM

• Capitaliser sur les technologies de sécurité existantes & déjà mises en place• Protéger l’IP d’Intel IP, les données & les processus business• Fournir des accès sécurisés à des périphériques & utilisateurs authentifiés

• Haute disponibilité & résilience accrue pour tous les services IT• Architecture de PRA efficace pour les applications critiques• Adoption de technologies de pointe en matière de haute disponibilité pour les

applications métiers les plus critiques

Page 44: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

69

La Sécurité doit évoluer avec le Cloud

Aujourd’hui

Périmètre étendu à la mobilité

Hier

Protections traditionnelles

Périmètre étendu aux personnes & aux données

Demain

Une évolution complète et mise en place par étapes

De nouveaux impératifs requièrent de nouvelles approches

en matière de Sécurité

Nouveaux périphériques, nouveaux usages, nouvelles menaces, nouvelles infrastructures

(Cloud Computing)

Intel IT a adopté un nouveau modèle de

Sécurité prenant en compte les personnes, les

périphériques, les données & les emplacements

Page 45: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

70

Intel AES-NI : Protection par chiffrement

Internet Intranet

Transactions sécurisées sur Internet &Intranet

Chiffrement des informations & données

Chiffrement au niveau applicatif permettant automatisation & granularité

Name: J.Doe

SS#

Transactions sécurisées eninterne & externe (fournisseurs…)

Chiffrement des informations & données stockées sur disque

La plupart des applications métiers propose des options pour sécuriser les informations et protéger la confidentialité

AES-NI permet un usage étendu du chiffrement pour mieux protéger les informations vitales & confidentielles d’Intel

1

2

3

1

2

3

Page 46: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

71

Intel TXT : Protection par validation

• Besoin critique en environnements virtualisés & Cloud• Supporte la migration de VM entre plateformes certifiées

TXT apporte un niveau de Sécurité & de protection supplémentaire pour les environnements virtualisés

Green designates Intel® TXT enabled

Safer VMM Launch

Ensures of Only Trusted Software is Run

HW

Hypervisor

OS

AppApp

App

OS

AppApp

App

HW

Hypervisor

OS

AppApp

App

OS

AppApp

App

Tru

st

Level:

Measu

red

Tru

st

Level:

Un

kn

ow

n

Intel® TXT

VM1 … VMn VM1 … VMn

Trustable Pools

Migration Within Your Resource Pools

HW

Hypervisor

OS

AppApp

App

OS

AppApp

App

HW

Hypervisor

OS

AppApp

App

OS

AppApp

App

HW

Hypervisor

OS

AppApp

App

OS

AppApp

App

VM1a VM2a VM1b VM2b VM3a VM3b

Page 47: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

72

Un Cloud qui s’adapte aux périphériquesqui s’y connectent

DesktopsLaptops

EmbeddedHandhelds

Netbooks Personal Devices

Smart TVs

IVITablets

La Sécurité d’un Cloud au niveau d’un Datacenter passera aussi par celle des périphériques qui s’y connecteront

Vers une Sécurité adaptée en fonction

des usages & des utilisateurs

Page 48: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

73

Open Data Center Alliance (ODCA)

www.opendatacenteralliance.org

Utilisateurs

Standards & Interopérabilité

Feuille de route technique &

technologique

Groupes de travail

Modèles d’usage

Adopteur & Contributeur

Une initiative orientée « usages » du Cloud Computing

Page 49: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

74

Conclusion

• Le Cloud apporte son lot de nouveaux bénéfices mais aussi de nouvelles menaces

• La Sécurité fait partie des tous premiers éléments à prendre en compte pour une intégration du Cloud dans son infrastructure existante

• Il faut considérer la Sécurité tant au niveau technologique que gouvernance

• L’apparition du Cloud dans les entreprises va favoriser une remise à plat des politiques et des techniques de Sécurité

• La Sécurité est à considérer de bout en bout, du Datacenter au Poste Client, du service proposé à l’utilisateur final

Page 50: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

75

Voyage vers le CloudUne approche & implémentation pragmatique

“We’re making changes to support the legacy application environment while implementing a new

secure, agile, efficient, service-oriented environment.

Our mindset is to provision services, not servers”

Das Kamhout (Cloud Solution Architect, Intel IT )

Page 51: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

76

MERCI !

Retrouvez-nous sur le Stand P5 !

Page 52: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

77

EN GUISE DE CONCLUSION…

Page 53: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

83

Trois éléments essentiels à considérer• Transparence du fournisseur de services Cloud

• Processus et procédures• Politiques

• Conformité• Pouvez-vous héberger vos données dans le Cloud ?• De quoi avez-vous besoin pour remplir vos

obligations de conformité ?

• Analyse des risques / Gestion des risques

Page 54: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

84

• Demander de la documentation– Comprendre comment le fournisseur effectue

sa gestion de la sécurité et quel est son cadre de contrôle : sécurité et conformité

– Comme est effectué le provisionnement des comptes et quels sont les mécanismes d’authentification utilisés ?

– Quels sont les fournisseurs tiers impliqués ?– Quels sont les pratiques de développement et

de test ?

Transparence dans les processus

Page 55: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

85

• Politiques– Localisation géographique des données– Politique de rétention des données et

destruction des données– Respect de la vie privée– Architecture, patch, test et déploiement de

nouvelles versions (SaaS et PaaS)– Vulnérabilités et violations de données

Transparence dans les politiques

Page 56: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

86

Transparence

• Demandez à voir des audits réalisés par des tiers et des attestations

Comprendre exactement ce que vérifie la certification/l’attestation• ISO 27001• SAS 70 Type I et Type II

Comprendre ce qui est couvert et ce qui n’est pas couvert• La couverture de la plateforme n’implique pas la

couverture des applications

Page 57: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

87

Conformité• Pouvez-vous légalement placer vos donner dans le

Cloud?• Propriété intellectuelles et secrets de fabrication• Données sensibles• Localisation des données

• Clauses contractuelles• SLA• Données, possession des données agrégées et des

métadonnées• Types spéciaux de données• Est-ce que le fournisseur de services Cloud vous fournit la

documentation dont vous avez besoin pour votre conformité ?

Page 58: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

88

En guise de conclusion…

• Le Cloud Computing représente une force économique et technique qui transforme l’informatique en profondeur mais les entreprises sont préoccupées par leur sécurité

• Le Cloud Computing crée de nouvelles opportunités

• Le Cloud Computing nécessite de repenser (mais pas de réinventer) les programmes et les architectures de sécurité• La notion de périmètre de sécurité du SI doit

cependant être remise à plat• Les questions de la gestion du cycle des

identités et de la classification/protection des informations deviennent centrales

Page 59: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

91

CCloud

Je ne vois pas de nuage...

Page 60: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

93

© 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.

The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after

the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Votre potentiel, notre passion TM

Page 61: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

126

MSDN et TechNet : l’essentiel des ressources techniques à portée de clic

http://technet.com http://msdn.com

Portail administration et infrastructure pour informaticiens

Portail de ressources technique pour développeurs

Page 62: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.

127

Pour plus d’informations

• Vous avez une question technique ?  • Vous avez un projet et souhaitez échanger sur

place avec des experts techniques ? • Vous souhaitez aller plus loin sur le sujet et

participer à une session sur une thématique de votre choix au Campus de Microsoft France suite à l’événement ?

Rendez-vous au Pôle Information & Projets

Lounge des Décideurs Informatique (salle 252B)

Page 63: 2 9 février 2011 Bernard Ourghanlian CTO, CSO & DPE Lead Microsoft France RDI201.