<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Etienne Lafore, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/etienne-lafore/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/etienne-lafore/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Fri, 31 Jan 2025 15:19:09 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Etienne Lafore, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/etienne-lafore/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Enterprise Access Model (2/2) : Quelles solutions pour sécuriser un Control Plane ? </title>
		<link>https://www.riskinsight-wavestone.com/2025/01/enterprise-access-model-2-2-quelles-solutions-pour-securiser-un-control-plane/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/01/enterprise-access-model-2-2-quelles-solutions-pour-securiser-un-control-plane/#respond</comments>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Fri, 31 Jan 2025 15:07:04 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[CICD]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[compromission]]></category>
		<category><![CDATA[control plane]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=25217</guid>

					<description><![CDATA[<p>Dans le premier article de cette série, nous avons étudié les fondements de l’Enterprise Access Model (EAM) de Microsoft, en nous concentrant sur la définition de la portée du Control Plane pour protéger l&#8217;administration du cloud. Face à l&#8217;évolution de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/01/enterprise-access-model-2-2-quelles-solutions-pour-securiser-un-control-plane/">Enterprise Access Model (2/2) : Quelles solutions pour sécuriser un Control Plane ? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="auto">Dans le premier article de cette série, nous avons étudié les fondements de l’Enterprise Access Model (EAM) de Microsoft, en nous concentrant sur la définition de la portée du Control Plane pour protéger l&rsquo;administration du cloud. Face à l&rsquo;évolution de la sécurité, le modèle traditionnel AD 3-tiers n&rsquo;est plus suffisant pour les complexités et les dépendances des environnements cloud. Le passage au cloud a introduit de nouveaux risques, notamment la compromission globale provenant d&rsquo;un point faible unique du Control Plane. Nous avons ensuite souligné l&rsquo;importance d&rsquo;identifier et d&rsquo;isoler les composants clés dont la compromission pourrait entraîner une compromission globale de l&rsquo;Entra ID.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Dans ce deuxième article, nous analyserons des scénarios d&rsquo;attaque pratiques qui menacent le Control Plane, et fournirons des recommandations concrètes pour atténuer ces risques. Plus précisément, nous explorerons trois scénarios d&rsquo;attaque courants qui menacent significativement le Control Plane : la compromission du support IT, du poste de travail de l&rsquo;administrateur du Control Plane et du CI/CD. En comprenant ces vecteurs d&rsquo;attaque et en mettant en œuvre des mesures de sécurité robustes, il est possible d’améliorer considérablement la résilience de son environnement cloud contre les compromissions potentielles.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2><b><span data-contrast="auto">La compromission du support IT </span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Prenons un scénario où le compte d&rsquo;un membre du support IT est compromis. Cela peut découler d’une attaque par hameçonnage, d&rsquo;une opération d&rsquo;ingénierie sociale ou même d&rsquo;une tentative d&rsquo;usurpation d&rsquo;identité. Ces comptes peuvent souvent réinitialiser des mots de passe, y compris ceux des utilisateurs ayant des privilèges très élevés, tels que l&rsquo;administrateur d&rsquo;application ou le </span><i><span data-contrast="auto">Owner</span></i><span data-contrast="auto"> Azure au niveau </span><i><span data-contrast="auto">root</span></i><span data-contrast="auto">, obtenant ainsi un accès non autorisé à des ressources critiques, allant de l&rsquo;Entra ID au cloud, en passant par les environnements sur site et les services SaaS.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> <img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-25219" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/1-IT-support-compromise-scenario.jpg" alt="1-IT-support-compromise-scenario" width="930" height="417" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/1-IT-support-compromise-scenario.jpg 930w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/1-IT-support-compromise-scenario-426x191.jpg 426w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/1-IT-support-compromise-scenario-71x32.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/1-IT-support-compromise-scenario-768x344.jpg 768w" sizes="(max-width: 930px) 100vw, 930px" /></span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ce type d&rsquo;attaque illustre un point crucial que nous avons abordé dans le premier article : la nécessité de délimiter et d&rsquo;isoler efficacement le Control Plane. Le service d&rsquo;assistance, bien qu&rsquo;essentiel pour les opérations quotidiennes, doit être rigoureusement séparé des fonctions administratives à haut privilège. L&rsquo;absence d&rsquo;une telle séparation peut permettre à un attaquant de passer d&rsquo;un compte de service d&rsquo;assistance compromis à un rôle d&rsquo;administrateur global.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour réduire ce risque, les organisations doivent mettre en œuvre une série de défenses stratégiques : </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Calibri" data-listid="2" data-list-defn-props="{&quot;335551671&quot;:0,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Calibri&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><span data-contrast="auto">Dans un premier temps, isoler les comptes du Control Plane de ceux gérés par le support IT est essentiel. De cette façon, même si un compte du service d’assistance est compromis, il ne pourra pas accéder ou manipuler des comptes à haut privilège. Ainsi, la compromission d’un compte de service d’assistance ne permettrait pas d’accéder à des comptes à privilèges élevés ou de les manipuler.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li data-leveltext="-" data-font="Calibri" data-listid="2" data-list-defn-props="{&quot;335551671&quot;:0,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Calibri&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><span data-contrast="auto">Dans un second temps, utiliser exclusivement des comptes cloud dédiés aux tâches du Control Plane réduit la probabilité d’exploitation des systèmes hérités comme point d’entrée. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li data-leveltext="-" data-font="Calibri" data-listid="2" data-list-defn-props="{&quot;335551671&quot;:0,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Calibri&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><span data-contrast="auto">Finalement, associer ces comptes à une authentification multi-facteurs (MFA) résistante au phishing, à une administration Just-In-Time (JIT), à une gouvernance d’identité robuste et à des politiques d’accès conditionnel, ainsi qu’à une conformité stricte des postes de travail, crée une défense en couches qui diminue considérablement le risque d’une telle attaque.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Ce scénario souligne l’importance de considérer chaque compte comme un vecteur de menace potentiel. Mettre en place une isolation stricte et des contrôles rigoureux permet de garantir la sécurité de votre Control Plane en cas de compromission d’un compte de niveau inférieur.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2><b><span data-contrast="auto">Compromission d’un poste administrateur du Control Plane </span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Considérons maintenant une situation où un attaquant parvient à compromettre le compte administrateur de l’Intune Mobile Device Manager (MDM). Avec cet accès, l&rsquo;attaquant obtient le contrôle du portail d&rsquo;administration d&rsquo;Intune, lui permettant de manipuler le poste de travail d&rsquo;un administrateur du Control Plane. Il peut déployer des configurations malveillantes, installer des portes dérobées ou se connecter directement à l&rsquo;ordinateur de l&rsquo;administrateur (Remote help. Cet accès transforme le poste de l&rsquo;administrateur en un outil puissant pour une exploitation ultérieure, offrant à l&rsquo;attaquant la capacité d&rsquo;exécuter des commandes, d&rsquo;exfiltrer des données sensibles et de manipuler des ressources cloud sans recourir à des techniques de piratage supplémentaires.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> <img decoding="async" class="aligncenter size-full wp-image-25221" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/2-Control-plane-administration-workstation-compromise-scenario.jpg" alt="2-Control-plane-administration-workstation-compromise-scenario." width="925" height="414" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/2-Control-plane-administration-workstation-compromise-scenario.jpg 925w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/2-Control-plane-administration-workstation-compromise-scenario-427x191.jpg 427w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/2-Control-plane-administration-workstation-compromise-scenario-71x32.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/2-Control-plane-administration-workstation-compromise-scenario-768x344.jpg 768w" sizes="(max-width: 925px) 100vw, 925px" /></span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ce scénario nous rappelle un principe clé du premier article : la sécurité du cloud doit être abordée de manière holistique. Il ne s&rsquo;agit pas seulement de sécuriser les identités, mais aussi de garantir que les appareils utilisés pour accéder au Control Plane sont sécurisés. Dans ce cas, le poste de l&rsquo;administrateur du Control Plane devient un atout critique qui, s&rsquo;il est compromis, pourrait compromettre les défenses cloud les plus sophistiquées.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2><b><span data-contrast="auto">Compromission du CI/CD</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Les environnements Cloud reposant fortement sur l’automatisation, les pipelines CI/CD pour la gestion de l&rsquo;infrastructure deviennent des cibles privilégiées pour les attaquants. Imaginons un scénario où un attaquant parvient à accéder au compte d&rsquo;un ingénieur DevOps par le biais d&rsquo;une attaque de phishing ou d&rsquo;un vol d&rsquo;identifiants. Avec cet accès, il introduit un changement malveillant d&rsquo;Infrastructure as Code (IaC) dans un dépôt Git, sachant que cela déclenchera un pipeline Azure automatisé. Le pipeline valide, planifie et déploie l&rsquo;infrastructure sur Azure, entraînant la destruction ou l&rsquo;altération de ressources clés d&rsquo;Azure, c&rsquo;est-à-dire les fondations de la </span><i><span data-contrast="auto">Landing Zone</span></i><span data-contrast="auto">. De plus, l&rsquo;attaquant modifie la configuration YAML du pipeline Azure. Ce faisant, il provoque la fuite d&rsquo;un secret </span><i><span data-contrast="auto">Service Principal </span></i><span data-contrast="auto">dans les journaux ou la console de débogage, qui est ensuite utilisé pour effectuer des appels non autorisés à l&rsquo;API Graph. En exploitant cette identité sur-privilégiée, l&rsquo;attaquant peut escalader ses privilèges, compromettant ainsi les identités Entra ID ou les comptes Office 365.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les </span><i><span data-contrast="auto">runners</span></i><span data-contrast="auto"> jouent également un rôle crucial dans le pipeline CI/CD. Ces agents sont responsables de l&rsquo;exécution des tâches dans le pipeline et peuvent être hébergés et maintenus par le fournisseur cloud ou sur site. Comme pour tout serveur, leur compromission peut être utilisée comme point de pivot pour rebondir vers la </span><i><span data-contrast="auto">Landing Zone</span></i><span data-contrast="auto"> (par exemple : vol de </span><i><span data-contrast="auto">token</span></i><span data-contrast="auto">) ou d&rsquo;autres services associés.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> <img decoding="async" class="aligncenter size-full wp-image-25223" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/3-CICD-compromise-scenario.jpg" alt="3-CICD-compromise-scenario." width="932" height="387" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/3-CICD-compromise-scenario.jpg 932w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/3-CICD-compromise-scenario-437x181.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/3-CICD-compromise-scenario-71x29.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/3-CICD-compromise-scenario-768x319.jpg 768w" sizes="(max-width: 932px) 100vw, 932px" /></span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ce scénario illustre l&rsquo;interconnexion de la sécurité du cloud. Le pipeline CI/CD, souvent perçu comme une fonction de back-office, est en réalité profondément intégré au Control Plane. Sa compromission peut entraîner des conséquences dévastatrices et généralisées pour les fondations mêmes de vos opérations cloud.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour se protéger contre une telle menace, il est crucial d&rsquo;isoler le pipeline du Control Plane, dont le but est de construire la </span><i><span data-contrast="auto">Landing Zone</span></i><span data-contrast="auto">, des pipelines de projet. Ensuite, il convient d&rsquo;appliquer le principe du moindre privilège, en veillant à ce que les comptes et les </span><i><span data-contrast="auto">runners</span></i><span data-contrast="auto"> au sein du pipeline n&rsquo;aient que les permissions nécessaires pour accomplir leurs tâches. Par exemple, pour limiter les permissions des </span><i><span data-contrast="auto">runners</span></i><span data-contrast="auto">, nous pouvons utiliser l&rsquo;identité fédérée et demander des </span><i><span data-contrast="auto">token</span></i><span data-contrast="auto"> OpenID Connect (OIDC), qui fournissent un accès limité et temporaire aux services cloud comme Azure. De plus, l&rsquo;adoption de pratiques de sécurité automatisées telles que </span><i><span data-contrast="auto">Configuration as Code</span></i><span data-contrast="auto"> (CaC) ou </span><i><span data-contrast="auto">Policy as Code</span></i><span data-contrast="auto"> (PaC) peut aider à réduire les erreurs humaines et à garantir une sécurité cohérente dans vos déploiements.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">En matière de sécurité cloud, chaque processus et chaque outil doit être considéré sous l&rsquo;angle du risque. Le pipeline CI/CD ne fait pas exception. En sécurisant ce composant critique, vous protégez non seulement votre Control Plane, mais vous assurez également la stabilité et la sécurité de l&rsquo;ensemble de votre infrastructure cloud. Cette approche holistique de la sécurité du cloud est ce qui permettra finalement à vos opérations de fonctionner correctement, même face à des attaques sophistiquées.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2>Synthèse</h2>
<p style="text-align: justify;"><span data-contrast="auto">Dans cet article, nous avons examiné trois scénarios d&rsquo;attaque qui menacent la sécurité du Control Plane dans les environnements cloud : la compromission du support IT, la compromission du poste de travail de l&rsquo;administrateur du Control Plane et la compromission du pipeline CI/CD.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Chacun de ces scénarios met en évidence l&rsquo;importance d&rsquo;une approche de sécurité à plusieurs niveaux, incluant des mesures techniques et organisationnelles. Nous proposons une stratégie en quatre étapes pour concevoir votre Control Plane et le sécuriser contre les attaques potentielles :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Étape 1 : Définir ce qui est systémique pour votre infrastructure</span></b><span data-contrast="auto"> : identifier les composants et comptes critiques au sein de votre Control Plane qui, s&rsquo;ils sont compromis, pourraient entraîner une perturbation globale.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Étape 2 : Evaluer votre risque actuel avec un audit de sécurité</span></b><span data-contrast="auto"> : réaliser des audits de sécurité réguliers pour évaluer l&rsquo;état actuel de la sécurité de votre Control Plane. Cela vous aidera à identifier les vulnérabilités et à prioriser les efforts de remédiation.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Étape 3 : Définir une feuille de route pour isoler et sécuriser les actifs les plus à risque</span></b><span data-contrast="auto"> : sur la base des résultats de votre audit, élaborer une feuille de route claire pour sécuriser les actifs les plus critiques. Cela devrait inclure des échéanciers, l&rsquo;allocation des ressources et des actions spécifiques pour atténuer les risques identifiés.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Étape 4 : Se préparer aux scénarios de suppression du cloud</span></b><span data-contrast="auto"> : envisager les pires scénarios où des sections entières de votre infrastructure cloud pourraient être compromises ou désactivées. Élaborer des plans de contingence et s&rsquo;assurer que les processus de sauvegarde et de reprise après sinistre sont en place.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">En suivant ces recommandations, vous pouvez construire une défense robuste contre les menaces potentielles à votre Control Plane, garantissant que votre environnement cloud reste sécurisé et résilient.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p> </p>
<p>Merci à <strong>Louis CLAVERO</strong> pour sa contribution à cet article.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/01/enterprise-access-model-2-2-quelles-solutions-pour-securiser-un-control-plane/">Enterprise Access Model (2/2) : Quelles solutions pour sécuriser un Control Plane ? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/01/enterprise-access-model-2-2-quelles-solutions-pour-securiser-un-control-plane/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Enterprise Access Model (1/2): Comment définir un Control Plane pour sécuriser l’administration Cloud et empêcher une compromission à grande échelle</title>
		<link>https://www.riskinsight-wavestone.com/2025/01/enterprise-access-model-1-2-comment-definir-un-control-plane-pour-securiser-ladministration-cloud-et-empecher-une-compromission-a-grande-echelle/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/01/enterprise-access-model-1-2-comment-definir-un-control-plane-pour-securiser-ladministration-cloud-et-empecher-une-compromission-a-grande-echelle/#respond</comments>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Mon, 27 Jan 2025 06:38:34 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[administration cloud]]></category>
		<category><![CDATA[control plane]]></category>
		<category><![CDATA[enterprise access model]]></category>
		<category><![CDATA[sécurité cloud]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=25200</guid>

					<description><![CDATA[<p>Cet article est le premier d’une série de deux, traitant de l’implémentation de l’Enterprise Access Model un modèle d’administration propose par Microsoft pour sécuriser l’administration des environnements Cloud.   Aujourd’hui, la plupart des entreprises utilisent le Cloud public pour héberger de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/01/enterprise-access-model-1-2-comment-definir-un-control-plane-pour-securiser-ladministration-cloud-et-empecher-une-compromission-a-grande-echelle/">Enterprise Access Model (1/2): Comment définir un Control Plane pour sécuriser l’administration Cloud et empêcher une compromission à grande échelle</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><i><span data-contrast="auto">Cet article est le premier d’une série de deux, traitant de l’implémentation de l’Enterprise Access Model un modèle d’administration propose par Microsoft pour sécuriser l’administration des environnements Cloud. </span></i><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Aujourd’hui, la plupart des entreprises utilisent le Cloud public pour héberger de nombreuses applications, répondant à tout type de besoin allant du commercial au fonctionnel. Bien que cela apporte des avantages, le Cloud introduit également de nouveaux paradigmes, qui doivent être clairement compris afin d’être sécurisés.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Historiquement, les entreprises s’appuient sur un modèle à 3 tiers pour sécuriser les environnements Active Directory. Ce modèle segmente le réseau en trois niveaux distincts : le tiers 0 pour les systèmes et les données les plus sensibles, le tiers 1 pour l’administration des serveurs et le tiers 2 pour les postes de travail et les terminaux utilisateurs. Bien que ce modèle se soit avéré efficace dans les environnements on-premise, le passage à des infrastructures basées sur le Cloud nécessite une réévaluation de son applicabilité.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ce premier article se concentre sur une tendance récente et inquiétante : la compromission globale d’Entra ID, résultant de la compromission d’un compte du support. Une telle attaque peut avoir de graves répercussions, aux impacts finalement plus larges qu’une compromission d’un administrateur de domaine AD. Nous explorerons les mécanismes à l’origine de ces attaques, leurs implications et, surtout comment nous devrions nous protéger contre ce type d’élévation de privilèges et mettre en œuvre un modèle d’administration adapté au Cloud et sécurisé.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Comprendre Entra ID, Active Directory, et les permissions Azure </span></b><span data-ccp-props="{}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Comme le montre la figure 1, l’Active Directory et Entra ID (anciennement Azure Active Directory) sont deux services d’identité avec des propriétés structurelles et des protocoles IAM différents. Alors qu’Entra ID se concentre sur la gestion des identités et des accès dans les environnements Cloud et on-premise, en fournissant l’authentification et la gestion des utilisateurs, les permissions Azure s’attèlent à la gestion plus large de l’infrastructure et des services Cloud. Comprendre les distinctions et les interconnexions entre ces outils est essentiel pour maintenir une sécurité robuste et un contrôle d’accès efficace dans les environnements actuels d’entreprise.</span><span data-ccp-props="{}"> </span></p>
<p> </p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;134245418&quot;:true}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-25201 size-full" title="Figure 1: Différences clés entre Active Directory et Entra ID. " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-1-Differences-cles-entre-Active-Directory-et-Entra-ID.jpg" alt="Figure 1: Différences clés entre Active Directory et Entra ID. " width="538" height="300" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-1-Differences-cles-entre-Active-Directory-et-Entra-ID.jpg 538w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-1-Differences-cles-entre-Active-Directory-et-Entra-ID-343x191.jpg 343w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-1-Differences-cles-entre-Active-Directory-et-Entra-ID-71x39.jpg 71w" sizes="auto, (max-width: 538px) 100vw, 538px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure </span></i><i><span data-contrast="none">1</span></i><i><span data-contrast="none">: Différences clés entre Active Directory et Entra ID.</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Entre Active Directory, Entra ID et Azure, chacun gère son propre modèle de permissions :</span><span data-ccp-props="{}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="27" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Active Directory utilise un modèle de permission unifié pour tous ses objets, des utilisateurs aux machines.</span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="27" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Entra ID utilise le contrôle d’accès basé sur des rôles (</span><i><span data-contrast="auto">RBAC : Role-Based Access Control</span></i><span data-contrast="auto">) pour gérer les objets de son tenant (par exemple : les utilisateurs, les appareils, les applications).</span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="27" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Azure Resource Manager (RM) utilise le RBAC pour gérer les ressources Azure</span><span data-ccp-props="{}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Cependant, il existe un pont entre Entra ID et Azure RM grâce à la relation unique entre un tenant Entra ID et une organisation Azure : l’utilisateur </span><i><span data-contrast="auto">Global Administrator</span></i><span data-contrast="auto"> d’Entra ID se voit attribuer par défaut le rôle User Access Administrator dans Azure. Par conséquent, il peut dès lors s’attribuer n’importe quelle permission sur le scope Azure. </span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Bien qu’il existe un lien entre Azure et Entra ID, il est important de garder à l’esprit que les rôles dans Entra ID et Azure RM peuvent être attribués indépendamment l’un de l’autre. Par exemple, un utilisateur Entra ID standard avec des autorisations très limitées sur Entra ID peut détenir les privilèges les plus élevés dans Azure, ce qui constitue un point critique de vulnérabilité exploité dans les attaques.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">L’élévation de privilèges dans Entra ID peut entraîner une compromission importante d’Azure (y compris toutes les ressources et infrastructures), de Microsoft 365, des postes de travail, des serveurs Windows, des réseaux cloud, etc.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les rôles à plus haut privilège dans chacun de ces services sont :</span><span data-ccp-props="{}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="24" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Entra ID</span></b><span data-contrast="auto">: </span><i><span data-contrast="auto">Global Administrator</span></i><span data-ccp-props="{}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="24" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Azure RM</span></b><span data-contrast="auto">: </span><i><span data-contrast="auto">Owner</span></i><span data-contrast="auto"> (qui peut être restreint à un périmètre allant d’un Management Group jusqu’à une ressource)</span><span data-ccp-props="{}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Ces différences significatives signifient que les concepts du modèle 3-tiers traditionnel de l’AD ne peuvent pas être appliqués directement aux environnements cloud. Nous devons repenser et adapter ces concepts pour nous assurer qu’ils sont pertinents et efficaces dans les contextes Clouds, notamment en répondant adéquatement aux exigences et aux risques spécifiques associés à ces environnements.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335559685&quot;:1440}"> </span></p>
<h2><b><span data-contrast="auto">Une compromission globale d’Entra ID bien réelle</span></b><span data-ccp-props="{}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Pour se concentrer sur la compromission et l’élévation de privilèges de l’administration Cloud, quelques hypothèses initiales sont prises :</span><span data-ccp-props="{}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Tahoma" data-listid="18" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">L’entreprise victime utilise un tenant Entra ID comme fournisseur d’identité (Identity Provider = IdP).</span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="-" data-font="Tahoma" data-listid="18" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">L’entreprise victime utilise Microsoft Intune pour gérer toute sa flotte de postes de travail.</span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="-" data-font="Tahoma" data-listid="18" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">L’entreprise victime a un abonnement Azure (</span><i><span data-contrast="auto">Azure subscription</span></i><span data-contrast="auto">) pour supporter ses activités liées aux VDI (Virtual Desktop Infrastructures).</span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="-" data-font="Tahoma" data-listid="18" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Un compte du support a été compromis (on ne précise pas la source de l’attaque, mais il est important de noter qu’il s’agit d’un scenario très plausible pouvant être le résultat d’un hameçonnage, d’ingénierie sociale, ou encore d’une compromission du poste de travail, etc.)</span><span data-ccp-props="{}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<h3><b><span data-contrast="auto">1 Compromission du compte du support</span></b><span data-ccp-props="{&quot;335559685&quot;:1066,&quot;335559739&quot;:240,&quot;335559991&quot;:709}"> </span></h3>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Tahoma" data-listid="18" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto">A la suite de nos hypothèses, nous supposons donc que l’attaquant a pris le contrôle d’un compte du support, ayant la permission de réinitialiser des mots de passe utilisateurs ainsi que des MFA (Multi-Factor Authentication) </span><span data-ccp-props="{}"> </span></li>
</ul>
<h3 style="text-align: justify;"><span data-ccp-props="{&quot;335559685&quot;:720,&quot;335559739&quot;:240}"> 2 </span><b><span data-contrast="auto">Première tentative: Réinitialisation du mot de passe du compte </span></b><b><i><span data-contrast="auto">Global Administrator</span></i></b><span data-ccp-props="{&quot;335559685&quot;:1066,&quot;335559739&quot;:240,&quot;335559991&quot;:709}"> </span></h3>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Tahoma" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">L’attaquant tente initialement de réinitialiser le compte </span><i><span data-contrast="auto">Global Administrator</span></i><span data-contrast="auto">, en cherchant le chemin le plus rapide pour devenir </span><i><span data-contrast="auto">Global Administrator</span></i><span data-contrast="auto"> d’Entra ID.</span>  </li>
</ul>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Tahoma" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Cette action est bloquée par défaut par Microsoft. Le rôle </span><i><span data-contrast="auto">Global Administrator</span></i><span data-contrast="auto"> est un </span><i><span data-contrast="auto">privileged role</span></i><span data-contrast="auto">, et seuls d’autres </span><i><span data-contrast="auto">privileged roles</span></i><span data-contrast="auto"> spécifiques sont autorisés à réinitialiser son mot de passe ou à modifier ses attributs. Microsoft met à jour ici </span><a href="https://learn.microsoft.com/en-us/entra/identity/role-based-access-control/permissions-reference"><span data-contrast="none">sa liste de </span><i><span data-contrast="none">privileged roles</span></i><span data-contrast="none"> natifs à Entra ID</span></a><span data-contrast="auto">.</span><span data-ccp-props="{}"> </span></li>
</ul>
<h3 style="text-align: justify;"><span data-ccp-props="{&quot;335559685&quot;:720}"> 3 </span><b style="color: initial;"><span data-contrast="auto">Seconde tentative: Compromission d’un compte standard Entra ID</span></b><span style="color: initial;" data-ccp-props="{&quot;335559685&quot;:1066,&quot;335559739&quot;:240,&quot;335559991&quot;:709}"> </span></h3>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Tahoma" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">L’attaquant étant restreint à la réinitialisation de mot de passe pour un utilisateur standard (non </span><i><span data-contrast="auto">privileged</span></i><span data-contrast="auto">), il identifie ensuite un utilisateur appelé « VDI Admin”, qui se trouve être </span><i><span data-contrast="auto">Owner</span></i><span data-contrast="auto"> d’un abonnement Azure, utilisé pour héberger des services d’administration de postes de travail.</span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="-" data-font="Tahoma" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Malgré la double authentification activée, l’attaquant parvient à réinitialiser à la fois le mot de passe et le mécanisme de MFA, gagnant accès à ce compte.</span><span data-ccp-props="{}"> </span></li>
</ul>
<h3><b><span data-contrast="auto">4 Recherche de l’abonnement Azure</span></b><span data-ccp-props="{}"> </span></h3>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Tahoma" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto">Grâce à la compromission du compte « VDI Admin », l’attaquant se connecte en utilisant le mot de passe fraichement réinitialisé, et accède à l’abonnement Azure. </span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="-" data-font="Tahoma" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto">En faisant un petit peu de reconnaissance, il découvre un </span><i><span data-contrast="auto">Key Vault</span></i><span data-contrast="auto"> contenant des identifiants et mots de passe pour un compte de service.</span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="-" data-font="Tahoma" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto">L’attaquant vérifie les permissions, et découvre que ce compte de service a le rôle « Intune Administrator » au niveau d’Entra ID.</span><span data-ccp-props="{}"> </span></li>
</ul>
<h3><b><span data-contrast="auto">5 Utilisation des privilèges </span></b><b><i><span data-contrast="auto">Intune Administrator</span></i></b><span data-ccp-props="{}"> </span></h3>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Tahoma" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><span data-contrast="auto">L’attaquant se connecte en tant qu’</span><i><span data-contrast="auto">Intune Administrator</span></i><span data-contrast="auto">, obtenant des permissions liées à l’administration des postes de travail, y compris la possibilité d’exécuter des scripts sur n’importe lequel d’entre eux.</span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="-" data-font="Tahoma" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><span data-contrast="auto">Ils déploient un script sur le poste de travail du </span><i><span data-contrast="auto">Global Administrator</span></i><span data-contrast="auto"> d’Entra ID, afin ensuite d’extraire les cookies d’authentification de son navigateur, et de pouvoir avoir accès à la console Azure.</span><span data-ccp-props="{}"> </span></li>
</ul>
<h3><b><span data-contrast="auto">6 Compromission du compte </span></b><b><i><span data-contrast="auto">Global Administrator</span></i></b></h3>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335559685&quot;:1068}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Tahoma" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="10" data-aria-level="1"><span data-contrast="auto">L’attaquant récupère les cookies d’authentification du </span><i><span data-contrast="auto">Global Administrator</span></i><span data-contrast="auto"> et les utilise sur son propre poste de travail pour se faire passer pour ce dernier.</span><span data-ccp-props="{}"> </span></li>
</ul>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Tahoma" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="11" data-aria-level="1"><span data-contrast="auto">Cela permet à l’attaquant de contrôler l’ensemble du tenant Entra ID, ce qui inclut la compromission du tenant Microsoft 365, des environnements Azure RM et de tous les autres outils cloud Microsoft reposant sur Entra ID.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-25203 size-full" title="Figure 2: Chemin de compromission globale du Cloud Azure " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-2-Chemin-de-compromission-globale-du-Cloud-Azure-.jpg" alt="Figure 2: Chemin de compromission globale du Cloud Azure " width="573" height="358" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-2-Chemin-de-compromission-globale-du-Cloud-Azure-.jpg 573w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-2-Chemin-de-compromission-globale-du-Cloud-Azure--306x191.jpg 306w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-2-Chemin-de-compromission-globale-du-Cloud-Azure--62x39.jpg 62w" sizes="auto, (max-width: 573px) 100vw, 573px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure </span></i><i><span data-contrast="none">2</span></i><i><span data-contrast="none">: Chemin de compromission globale du Cloud Azure</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">En suivant ces étapes, l’attaquant, au-delà de sa capacité à compromettre l’ensemble de l’infrastructure cloud, peut profondément affecter les activités d’une entreprise par un accès non autorisé aux e-mails et aux documents SharePoint, aux sauvegardes, aux postes de travail et serveurs, et au réseau de l’entreprise. Cette attaque démontre l’importance cruciale de sécuriser les comptes à privilèges élevés qui disposent de permissions susceptibles de conduire à une compromission mondiale.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;134245418&quot;:true}"> <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-25205" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-3-Impact-dune-compromission-du-Control-Plane-.jpg" alt="Figure 3 Impact d’une compromission du Control Plane " width="599" height="288" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-3-Impact-dune-compromission-du-Control-Plane-.jpg 599w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-3-Impact-dune-compromission-du-Control-Plane--397x191.jpg 397w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-3-Impact-dune-compromission-du-Control-Plane--71x34.jpg 71w" sizes="auto, (max-width: 599px) 100vw, 599px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure </span></i><i><span data-contrast="none">3</span></i><i><span data-contrast="none"> Impact d’une compromission du Control Plane</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Comment prévenir ce type d’attaque: Implémenter </span></b><b><i><span data-contrast="auto">l’Enterprise Access Model</span></i></b><b><span data-contrast="auto">, et restreindre l’accès au </span></b><b><i><span data-contrast="auto">Control Plane</span></i></b><span data-ccp-props="{}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Comme nous l’avons vu dans la première partie, les annuaires Cloud, en particulier Entra ID, présentent des différences clés par rapport à un Active Directory. Par conséquent, le modèle traditionnel 3-Tiers doit être adapté pour être pleinement efficace dans les environnements cloud. Pour relever ces défis, Microsoft a introduit un nouveau modèle d’administration spécialement conçu pour les environnements cloud : </span><a href="https://learn.microsoft.com/en-us/security/privileged-access-workstations/privileged-access-access-model"><span data-contrast="none">l’</span><i><span data-contrast="none">Enterprise Access Model (EAM)</span></i></a><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-25207" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-4-LEnterprise-Access-Model.jpg" alt="Figure 4: L’Enterprise Access Model " width="600" height="335" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-4-LEnterprise-Access-Model.jpg 600w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-4-LEnterprise-Access-Model-342x191.jpg 342w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-4-LEnterprise-Access-Model-71x39.jpg 71w" sizes="auto, (max-width: 600px) 100vw, 600px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure </span></i><i><span data-contrast="none">4</span></i><i><span data-contrast="none">: L’Enterprise Access Model</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Bien qu’il y ait quelques modifications, le concept de base reste le même : les ressources sensibles doivent être isolées pour s’assurer qu’une compromission dans d’un plane (anciennement Tiers) n’entraîne pas une compromission d’un autre. Cela nous amène à une question cruciale : comment devrions-nous définir notre </span><i><span data-contrast="auto">Control Plane</span></i><span data-contrast="auto"> au sein de notre système d’information pour l’isoler efficacement et atténuer les risques d’une compromission globale ?</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">La réponse réside dans l’identification des composants systémiques de notre système d’information, c’est-à-dire ceux dont la compromission pourrait conduire à une compromission globale. Perdre un projet d’une entité métier est bien moins critique qu’une compromission globale de l’ensemble du Système d’Information.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Dans notre environnement cloud, de nombreux composants interagissent pour supporter les projets, de l’infrastructure CI/CD et des pipelines de déploiement aux différents outils IAM (tels que les fournisseurs d’identité comme l’AD, Entra ID ou Okta, les outils d’IGA, etc.), ainsi que les outils de sécurité transverses (tels que l’EDR, le Bastion et les outils de MDM par exemple). Bien qu’il s’agisse de composants génériques probablement présents dans de nombreux systèmes, il existe également de nombreux composants spécifiques à l’environnement à prendre en compte.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ensuite, Nous devons évaluer l’impact de la compromission des comptes à privilèges élevés au sein de ces composants. Par exemple, si un attaquant prend le contrôle d’un compte à privilèges élevés au sein de l’infrastructure CI/CD, il pourrait potentiellement modifier les processus CI/CD et/ou exécuter un pipeline spécifique pour déployer des modifications non autorisées dans le cloud, ce qui lui permettrait d’obtenir un accès global. Par conséquent, ces comptes CI/CD à privilèges élevés doivent faire partie du </span><i><span data-contrast="auto">Control Plane</span></i><span data-contrast="auto">. De même, considérons la solution EDR : si un administrateur à privilèges élevés peut exécuter des scripts sur tous les postes de travail, potentiellement en volant des cookies d’authentification, en accédant à des données critiques ou en rendant tous les postes de travail inutilisables, alors ce compte à privilèges élevés doit également être inclus dans </span><i><span data-contrast="auto">Control Plane</span></i><span data-contrast="auto">.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">En définissant et en sécurisant soigneusement notre </span><i><span data-contrast="auto">Control Plane</span></i><span data-contrast="auto">, nous pouvons réduire considérablement le risque d’une compromission globale au sein de notre système d’information.</span><span data-ccp-props="{}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Synthèse</span></b><span data-ccp-props="{&quot;335559685&quot;:1068}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Comme nous l’avons vu, le risque de compromission globale dans un environnement Cloud est important. Si les environnements Clouds offrent une flexibilité, une résilience et une optimisation des coûts accrues, ils introduisent également de nouveaux paradigmes et méthodologies opérationnelles qui doivent être comprises et maîtrisés pour garantir la sécurité.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le modèle traditionnel 3-Tiers des environnements on-premise, en particulier de l’Active Directory, n’est pas adapté à l’organisation de l’administration dans le cloud. Pour remédier à ce problème, Microsoft a introduit l’</span><i><span data-contrast="auto">Enterprise Access Model</span></i><span data-contrast="auto"> (EAM). Ce modèle étend les 3 niveaux en cinq planes distincts, le plus critique étant le </span><i><span data-contrast="auto">Control Plane</span></i><span data-contrast="auto">. Cependant, tout comme pour le modèle 3-Tiers, les mesures d’isolement sont cruciales dans l’EAM, nécessitant l’identification des composants critiques et des comptes à privilèges élevés au sein de votre système d’information. C’est la priorité absolue pour assurer la sécurité globale du cloud.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le prochain article de cette série fournira d’autres exemples concrets de scénarios d’attaque qui peuvent conduire à une compromission globale des environnements cloud. Il comprendra également des recommandations de sécurité pour améliorer l’administration du cloud et éviter que ces risques ne se transforment en incidents de sécurité.</span><span data-ccp-props="{}"> </span></p>
<p> </p>
<p> </p>
<p> </p>
<p>Merci à <strong>Louis CLAVERO</strong> pour sa contribution à cet article.</p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/01/enterprise-access-model-1-2-comment-definir-un-control-plane-pour-securiser-ladministration-cloud-et-empecher-une-compromission-a-grande-echelle/">Enterprise Access Model (1/2): Comment définir un Control Plane pour sécuriser l’administration Cloud et empêcher une compromission à grande échelle</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/01/enterprise-access-model-1-2-comment-definir-un-control-plane-pour-securiser-ladministration-cloud-et-empecher-une-compromission-a-grande-echelle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Protéger le Control Plane : Les Enjeux Cruciaux de la Sécurité dans le Cloud </title>
		<link>https://www.riskinsight-wavestone.com/2024/05/proteger-le-control-plane-les-enjeux-cruciaux-de-la-securite-dans-le-cloud/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/05/proteger-le-control-plane-les-enjeux-cruciaux-de-la-securite-dans-le-cloud/#respond</comments>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Fri, 17 May 2024 09:34:43 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[control plane]]></category>
		<category><![CDATA[enterprise access model]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23118</guid>

					<description><![CDATA[<p>Dans l&#8217;ère des systèmes d&#8217;informations hybrides, la sécurisation des ressources cloud est un pilier de la sécurité des entreprises. Face à l&#8217;évolution constante des menaces et à la complexité croissante des environnements informatiques, les entreprises recherchent des solutions de système...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/05/proteger-le-control-plane-les-enjeux-cruciaux-de-la-securite-dans-le-cloud/">Protéger le Control Plane : Les Enjeux Cruciaux de la Sécurité dans le Cloud </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="auto">Dans l&rsquo;ère des systèmes d&rsquo;informations hybrides, la sécurisation des ressources cloud est un pilier de la sécurité des entreprises. Face à l&rsquo;évolution constante des menaces et à la complexité croissante des environnements informatiques, les entreprises recherchent des solutions de système d&rsquo;information sur le cloud et de gestion d&rsquo;accès plus efficaces et évolutives.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour répondre à cet enjeu, Microsoft a défini </span><a href="https://learn.microsoft.com/en-us/security/privileged-access-workstations/privileged-access-access-model"><span data-contrast="none">l’</span><i><span data-contrast="none">Enterprise Access Model</span></i></a><span data-contrast="auto">, offrant une nouvelle approche de la gestion des identités et des accès adaptés à la réalité du cloud. Ce modèle a pour promesse de redéfinir la manière dont les entreprises gèrent l&rsquo;accès aux ressources numériques, que ce soit dans le cadre de solutions cloud comme Azure, d&rsquo;applications Office 365 ou d&rsquo;autres services stratégiques.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cet article propose une méthodologie et des exemples de mise en œuvre de ce modèle, en définissant des critères d’attribution des rôles à la Management Plane ou à la Control Plane. Il vise également à mettre en lumière les risques liés à une mauvaise implémentation du modèle, avec des exemples concrets. Enfin, il liste quelques bonnes pratiques de configuration ou de gestion du modèle d’accès, permettant de mitiger ces risques. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Le modèle en tier, un modèle inadapté pour la gestion des accès dans le cloud ? </span></h2>
<p style="text-align: justify;" aria-level="1"><i><span data-contrast="none">(Pour plus d&rsquo;informations sur ce sujet, veuillez consulter notre livre blanc disponible </span></i><a href="https://www.wavestone.com/app/uploads/2021/10/Wavestone-Microsoft-ADSecuritypublication-VF-opti-1.pdf"><i><span data-contrast="none">ici</span></i></a><i><span data-contrast="none">) </span></i><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le modèle de sécurité du tiering, appliqué à l’Active Directory, repose sur le principe fondamental de segmentation des comptes à privilèges en 3 différentes couches, appelés </span><b><span data-contrast="auto">tiers</span></b><span data-contrast="auto">. L&rsquo;objectif est de garantir qu’en cas de compromission d’une ressource ou d’un compte d’un tier, les tiers de confiance supérieure demeurent préservés, évitant ainsi toute propagation potentielle de la compromission à l&rsquo;ensemble du système.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-23123 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/1art.jpg" alt="" width="457" height="418" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/1art.jpg 457w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/1art-209x191.jpg 209w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/1art-43x39.jpg 43w" sizes="auto, (max-width: 457px) 100vw, 457px" /></span></p>
<ul>
<li data-leveltext="o" data-font="Courier New" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Le </span><i><span data-contrast="auto">tier</span></i><span data-contrast="auto"> 0 est le plus critique, il regroupe l’ensemble des composants de l’infrastructure qui gèrent les Domaines Contrôleurs AD de l’entreprise. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Le </span><i><span data-contrast="auto">tier</span></i><span data-contrast="auto"> 1 se compose classiquement des applications de l’entreprise et des serveurs qui les hébergent. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Le </span><i><span data-contrast="auto">tier </span></i><span data-contrast="auto">2 regroupe tout ce qui gravite autour de l’environnement utilisateur. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Si le modèle de tiering permet de sécuriser l’infrastructure Active Directory, il rencontre néanmoins des défis significatifs lors de son application dans un contexte cloud. L&rsquo;un des défis majeurs réside dans la nature même du cloud, pour lequel l&rsquo;accès et l&rsquo;administration se font généralement via des consoles exposées sur Internet, contrairement aux environnements on-premise.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Microsoft a donc défini un nouveau modèle, « l’Enterpise Access Model » pour prendre en compte ces nouveaux défis. Nous examinerons comment ce modèle peut être mis en œuvre efficacement dans un environnement cloud Microsoft.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Le modèle d’accès aux entreprises : un nouveau modèle adapté pour aux besoins du cloud </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">L&rsquo;une des caractéristiques clés de l&rsquo;Enterprise Access Model est l&rsquo;implémentation d&rsquo;un mode d&rsquo;accès privilégié pour certaines tâches critiques et la gestion d&rsquo;une multitude de ressources critiques dites on-premise ou sur le Cloud. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-23128 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/2bis.jpg" alt="" width="840" height="452" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/2bis.jpg 840w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/2bis-355x191.jpg 355w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/2bis-71x39.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/2bis-768x413.jpg 768w" sizes="auto, (max-width: 840px) 100vw, 840px" /></p>
<p style="text-align: center;"><em>Source : https://learn.microsoft.com/en-us/security/privileged-access-workstations/privileged-access-access-model</em></p>
<p style="text-align: justify;"><strong><span style="text-decoration: underline;">Évolution de l&rsquo;objectif et du champ d&rsquo;application </span></strong></p>
<p style="text-align: justify;"><span style="text-decoration: underline;">Tier 0 -&gt; Control plane  </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le control plane comprend la gestion de tous les aspects du contrôle d&rsquo;accès, la gestion des identités ainsi que tous les éléments pouvant mettre en péril le tenant.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span style="text-decoration: underline;">Tier 1 découpé en 2 morceaux  </span></p>
<ul>
<li data-leveltext="•" data-font="Calibri" data-listid="5" data-list-defn-props="{&quot;335551671&quot;:0,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Calibri&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;•&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><span data-contrast="auto">Management Plane : gestion du socle d&rsquo;infrastructure des applications comme les serveurs ou la configuration des services PaaS (Platform as a Service).</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">Data/Workload Plane : gestion et configuration des applications, des ressources et des APIs.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p style="text-align: justify;"><span style="text-decoration: underline;">Tier 2 découpé en 2 morceaux  </span></p>
<ul>
<li data-leveltext="•" data-font="Calibri" data-listid="6" data-list-defn-props="{&quot;335551671&quot;:0,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Calibri&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;•&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><span data-contrast="auto">User access : inclut les scénarios d&rsquo;accès B2B, B2C et public.</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">App access : permet de tenir compte de la surface d&rsquo;attaque des échanges applications à applications via les API.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span style="text-decoration: underline;"><b>Quels comptes mettre dans le control plane ?</b> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour définir les comptes du Control Plane, nous proposons une approche basée sur la criticité des rôles et l’impact qu’ils peuvent avoir sur l’environnement cloud. Si le rôle permet d’avoir un impact systémique pour l’Entreprise (destruction d’une part importante du cloud et des backups par exemple), il doit être géré dans le control plane.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Attention à bien faire l’analyse complète, certains rôles courant comme par exemple le Helpdesk Administrator sans privilège critique sur des ressources direct ont la possibilité de prendre le contrôle de comptes qui eux en possèdent ! </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto"> </span><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-23130 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/3art.jpg" alt="" width="808" height="493" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/3art.jpg 808w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/3art-313x191.jpg 313w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/3art-64x39.jpg 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/3art-768x469.jpg 768w" sizes="auto, (max-width: 808px) 100vw, 808px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Stratégie basée sur la criticité</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p> </p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Optimiser la Sécurité : Appliquer l&rsquo;Enterprise Access Model au Cloud Microsoft</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Au cœur de l&rsquo;écosystème cloud de Microsoft</span> <span data-contrast="auto">se trouvent les rôles, une composante essentielle qui régit la manière dont les utilisateurs et les services interagissent avec les ressources cloud. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Dans cette section, nous plongerons au cœur de cet aspect crucial de la gestion des identités et des accès dans le cloud. Nous expliquerons ce que sont les rôles Azure, comment ils fonctionnent, et pourquoi une bonne gestion est primordiale pour la sécurité et la performance de votre infrastructure cloud. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3 style="text-align: justify;"><b><span data-contrast="auto">Organisation des rôles dans les Cloud Microsoft:</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Les rôles sont un ensemble de permissions qui permettent de contrôler qui peut accéder aux ressources Azure et quelles actions ils peuvent effectuer.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-23147 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/4art.png" alt="" width="657" height="527" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/4art.png 657w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/4art-238x191.png 238w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/4art-49x39.png 49w" sizes="auto, (max-width: 657px) 100vw, 657px" /><br /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Les rôles dans Microsoft Cloud </span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Il est important de différencier trois types de rôles :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="7" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Les rôles Azure qui sont dédiés à l’accès et gestion des ressources Azure.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Les rôles Microsoft Entra qui sont utilisés pour gérer les ressources de l’annuaire Microsoft Entra ID. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Les rôles Microsoft Entra qui sont utilisés pour gérer les ressources Office 365 associées.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Il est important de souligner que ces rôles peuvent être </span><b><span data-contrast="auto">interconnectés</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3 style="text-align: justify;"><b><span data-contrast="auto">Les rôles Azure :</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Les rôles Azure sont organisés en suivant le principe du Role-Based Access Control (RBAC), qui est une fonctionnalité intégrée de la plateforme cloud Azure de Microsoft. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ils sont dédiés à la gestion et à l&rsquo;accès des ressources Azure et englobent des éléments tels que les machines virtuelles Azure, les bases de données SQL, les services, ainsi que les services d&rsquo;application comme les Web Apps&#8230;</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">L&rsquo;assignation des rôles Azure est une étape clé de la mise en œuvre de la gestion des accès dans un environnement cloud. Elle détermine qui a accès à quelles ressources et quels privilèges sont accordés. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les « Security Principal » sur Azure font référence aux entités auxquelles des autorisations sont attribuées, que ce soient des utilisateurs, des groupes ou des services. Il existe plusieurs types de principaux de sécurité sur Azure, qui peuvent être des humains ou non.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-23134 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/5art.jpg" alt="" width="703" height="213" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/5art.jpg 703w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/5art-437x132.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/5art-71x22.jpg 71w" sizes="auto, (max-width: 703px) 100vw, 703px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Security Principal</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">L&rsquo;étendue (scope) lors de l&rsquo;attribution des rôles dans Azure est crucial pour déterminer où les autorisations s&rsquo;appliquent. Il peut être spécifiée à différents niveaux comme le montre le schéma ci-dessous : </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-23136 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/6art.jpg" alt="" width="644" height="366" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/6art.jpg 644w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/6art-336x191.jpg 336w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/6art-69x39.jpg 69w" sizes="auto, (max-width: 644px) 100vw, 644px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Les étendues</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Afin de mieux comprendre l’attribution des rôles couplé à notre stratégie basé sur la criticité des rôles et de leurs impacts sur le cloud en ce qui concerne leur placement dans la Control plane nous vous proposons deux exemples concrets :</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-23138 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/7art.jpg" alt="" width="962" height="527" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/7art.jpg 962w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/7art-349x191.jpg 349w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/7art-71x39.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/7art-768x421.jpg 768w" sizes="auto, (max-width: 962px) 100vw, 962px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Exemple d’application de la stratégie</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Dans l’exemple 1 nous attribuons à un User le rôle de Owner (permettant de lire, écrire et assigner des rôles à d’autres utilisateurs sur toute l’étendue sur laquelle le rôle est attribuée), sur l’étendue d’un Management group. Dans cet exemple le rôle de Owner est critique car l’étendue est très haut niveau : il aura donc les pleins pouvoirs sur toutes les Subscriptions, Resource groups et Resources de son Management group. C’est pourquoi dans ce cas nous plaçons le rôle de Owner dans la Control plane.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Dans l’exemple 2 nous attribuons à un Group le rôle de Contributor (permettant de lire et écrire sur toute l’étendue sur laquelle le rôle est attribuée), sur l’étendue d’une Subscription. Dans cet exemple, l’impact est limité à une souscription donc probablement pas systémique pour l’Entreprise. C’est pourquoi dans ce cas nous plaçons le rôle de Contributor dans la Management plane.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ce qu’il faut retenir de ces exemples c’est que la criticité d’un rôle est en relation directe avec les permissions mais aussi l’étendue sur laquelle on attribue ce rôle. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Une segmentation entre Microsoft Entra ID et Azure ? Le cas du Global Admin</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:40,&quot;335559739&quot;:0}"> </span></h3>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les rôles Microsoft Entra ID et Azure sont définis de manière indépendante : respectivement dans Microsoft Entra ID et dans Azure RBAC. Cela signifie que les autorisations attribuées aux rôles Microsoft Entra ID n&rsquo;offrent pas d&rsquo;accès aux ressources Azure, et réciproquement. Cependant, en tant que Global Admin au sein de Microsoft Entra ID, nous avons la possibilité de nous octroyer un accès à tous les souscription et Management groups Azure associés. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Quand le Global Admin s’accorde des accès vers Azure, le rôle d’User Access Administrator lui est attribué au niveau de l’étendue racine (Management group Root) d’Azure. Ceci lui permet de voir toutes les ressources et d’attribuer des accès dans n’importe quelle souscription ou management groupe de l’annuaire.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Il est donc important de bien contrôler les personnes et le nombre de personnes se voyant attribuer le rôle de Global Admin, ainsi que de le gérer dans le </span><i><span data-contrast="auto">Control Plane</span></i><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-23140 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/8art.jpg" alt="" width="673" height="546" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/8art.jpg 673w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/8art-235x191.jpg 235w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/8art-48x39.jpg 48w" sizes="auto, (max-width: 673px) 100vw, 673px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Global Admin vers Azure</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Escalade de privilège par réinitialisation des mots de passe et MFA </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:40,&quot;335559739&quot;:0}"> </span></h3>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cette méthode repose sur l&rsquo;exploitation de privilèges qui autorisent la réinitialisation des mots de passe pour des comptes d&rsquo;utilisateurs ou des systèmes. Les attaquants ciblent souvent des rôles spécifiques qui ont ce privilège, car une fois compromis, ils peuvent réinitialiser les mots de passe de comptes plus sensibles et donc y accéder pour prendre le contrôle de systèmes critiques. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le tableau ci-dessous met en avant les rôles Microsoft Entra ID pouvant réinitialiser le mot de passe de n’importe quel Owner d’une Subscription. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">A noter que certaines mesures de sécurité comme la MFA (Multi-Factor Authentication) permettent de réduire ce risque, comme nous allons le voir dans la suite de l’article. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-23142 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/9art.jpg" alt="" width="930" height="379" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/9art.jpg 930w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/9art-437x178.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/9art-71x29.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/9art-768x313.jpg 768w" sizes="auto, (max-width: 930px) 100vw, 930px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Un utilisateur ayant un rôle dans la colonne 1 peut-il réinitialiser le mot de passe de l&rsquo;utilisateur de la ligne 1 ?</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span style="text-decoration: underline;"><b>Scénario d’attaque 1 :</b> </span><span data-contrast="auto">Escalade de privilège vers un rôle de Azure depuis un rôle Microsoft Entra ID :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Un Helpdesk Administrator qui est un rôle est très courant en entreprise peut réinitialiser le mot de passe d’un Owner d’une Subscription et donc accéder à Azure en étant de base dans Microsoft Entra ID. De ce fait la segmentation entre les deux mondes n’est plus garantie.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span style="text-decoration: underline;"><b>Scénario d’attaque 2 :</b> </span><span data-contrast="auto">Escalade de privilège vers un rôle de Microsoft Entra ID depuis un rôle Microsoft Entra ID :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">On observe qu’au sein même de Microsoft Entra ID une escalade de privilège d’un Helpdesk Administrator vers un Authentication Administrator est possible. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ces </span><b><span data-contrast="auto">deux scénarios</span></b><span data-contrast="auto"> ne sont plus possibles si la MFA est paramétrée car le mot de passe seul ne permet pas de s’authentifier sur le compte. Cette mesure de sécurité permet dans la plupart des cas de couvrir ce type d’escalade de privilège. Cependant certains rôles ont la main mise sur les deux paramètres à savoir la réinitialisation de mot de passe et le paramétrage de la MFA et il n’est pas rare que le support utilisateur ait cette capacité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-23144 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/10art.jpg" alt="" width="885" height="346" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/10art.jpg 885w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/10art-437x171.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/10art-71x28.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/10art-768x300.jpg 768w" sizes="auto, (max-width: 885px) 100vw, 885px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Un utilisateur ayant un rôle dans la colonne 1 a-t-il des droits sur la MFA ?</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span style="text-decoration: underline;"><b>Scénario d’attaque 3 :</b></span> <span data-contrast="auto">Escalade de privilège vers depuis un Authentication Administrator vers Azure ou Microsoft Entra ID :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ici nous prenons le cas du Authentication Administrator un rôle peut gérer et réinitialiser les méthodes d’authentification des utilisateurs qui ne possèdent pas un rôle d’administrateur. On observe donc qu’en plus de pouvoir avoir la main la MFA on a également via ce rôle la possibilité de modifier ou de réinitialiser les mots de passes d’une large partie des utilisateurs. Les tableaux ci-dessus montrent qu’il peut prendre le rôle d’un Helpdesk Administrator ou d’un Owner d’un Subscription. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Il faut donc gérer ces rôles dans le Control plane pour éviter ces scénarios d’escalade de privilège et maintenir l’étanchéité entre Microsoft Entra ID et Azure.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p aria-level="1"> </p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Renforcez Votre Sécurité, quelques exemples de mesures de sécurité supplémentaires </span></h2>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Accorder des privilèges à une Managed Identity plutôt qu&rsquo;à un utilisateur</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:40,&quot;335559739&quot;:0}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Afin de limiter les risques liés à l’attribution de rôles de la Control plane, il faut privilégier l’utilisation des Managed Identities comme alternatives aux autorisations accordées aux utilisateurs, ou du PIM (Privileged Identity Management) pour mieux gérer les utilisateurs à hauts privilèges. Cette approche permet de limiter les risques d’escalade de privilège.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les Managed Identities sont des entités d&rsquo;authentification gérées par Azure pour les applications et les services. Plutôt que d&rsquo;accorder des privilèges à des utilisateurs individuels, vous pouvez attribuer des autorisations aux Managed Identities associées à ces applications ou services. Cette approche présente les avantages suivants :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ol>
<li><span data-contrast="auto">Exposition aux Identifiants réduite : En utilisant des Managed Identities, on réduit la surface d&rsquo;attaque potentielle, car les identifiants ne sont pas exposés ni partagés.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li data-leveltext="%1." data-font="Tahoma" data-listid="10" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Automatisation Sécurisée : Les applications et les services qui utilisent des Managed Identities peuvent automatiser des tâches sans nécessiter de comptes d&rsquo;utilisateur avec des privilèges élevés.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Contrôle Centralisé : La gestion des autorisations se fait de manière centralisée, ce qui facilite la gestion des privilèges à l&rsquo;échelle de l&rsquo;ensemble de l&rsquo;environnement cloud.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ol>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Limiter les risques avec le service Privileged Identity Management (PIM)</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:40,&quot;335559739&quot;:0}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Dans le cas où l’attribution de rôles à hauts privilèges ou des rôles de la Control plane et surtout à des utilisateurs, il est très important de contrôler et de surveiller l’attribution de ses rôles. L’utilisation de PIM qui est une fonctionnalité qui permet une gestion précise des privilèges d&rsquo;administration peut s’avérer intéressant. PIM repose sur :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ol>
<li><span data-contrast="auto">L’élévation temporaire des privilèges : Les utilisateurs peuvent obtenir des privilèges d&rsquo;administration de manière temporaire pour effectuer des tâches spécifiques, réduisant ainsi les risques associés à des autorisations permanentes et aux erreurs.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li data-leveltext="%1." data-font="Tahoma" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">La justification obligatoire lors d’une élévation de privilège.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">La mise en place un contrôle et surveillance.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li data-leveltext="%1." data-font="Tahoma" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">La création d’un workflow de validation des élévations privilège : /!\ Nécessite une maturité très forte pour pouvoir gérer la réactivité ainsi que les besoins en HNO (Heures Non Ouvrées).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ol>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">La sécurisation d&rsquo;un environnement cloud est une préoccupation essentielle. Les attaques utilisant les concepts et les subtilités de la gestion du cloud augmenteront dans un futur proche, il serait dommage d’attendre que les attaquants commencent à traiter ce sujet pour commencer à traiter correctement ce sujet.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Dans cet article, nous avons exploré divers aspects de la gestion des privilèges et de la sécurité dans le cloud, en mettant en lumière des stratégies et des pratiques fondamentales pour protéger efficacement la control plane qui regroupe des données et ressources très sensibles pour l’intégrité de l’infrastructure d’une entreprise.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Nous avons exploré le modèle d&rsquo;accès aux entreprises de Microsoft, qui repose sur le principe du « Zero Trust ». Ce modèle offre une approche flexible et sécurisée pour la gestion des accès dans un environnement cloud.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Nous avons ensuite présenté les rôles de Microsoft Azure et certains risques d’escalade de privilège, soulignant l&rsquo;importance de l&rsquo;attribution précise des autorisations et de la surveillance continue pour prévenir les abus et les menaces potentielles.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">La sécurisation de la Control Plane dans un environnement cloud revêt une importance capitale pour la protection des données et des ressources sensibles d&rsquo;une entreprise. En explorant les stratégies et les bonnes pratiques évoquées dans cet article, il est clair que chaque organisation doit définir avec soin son modèle de rôles, en veillant à ce que les comptes et les autorisations soient attribués de manière appropriée dans le Control Plane ou le Management Plane. Il est impératif de mettre en place des mesures garantissant l&rsquo;isolation de chaque plan, tout en accordant une attention particulière à la gestion précise des autorisations et à la surveillance continue pour prévenir les abus et les menaces potentielles (notamment les escalades de privilège). </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">La sécurité dans le cloud n&rsquo;est plus une option, mais une nécessité absolue !</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/05/proteger-le-control-plane-les-enjeux-cruciaux-de-la-securite-dans-le-cloud/">Protéger le Control Plane : Les Enjeux Cruciaux de la Sécurité dans le Cloud </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/05/proteger-le-control-plane-les-enjeux-cruciaux-de-la-securite-dans-le-cloud/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Deceptive Security : la solution pour une détection efficace dans le Cloud ? &#8211; Exemple d’application de la Deceptive dans le Cloud AWS </title>
		<link>https://www.riskinsight-wavestone.com/2024/02/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-exemple-dapplication-de-la-deceptive-dans-le-cloud-aws/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/02/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-exemple-dapplication-de-la-deceptive-dans-le-cloud-aws/#respond</comments>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Fri, 16 Feb 2024 16:57:19 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[deceptive]]></category>
		<category><![CDATA[Deceptive security]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22452</guid>

					<description><![CDATA[<p>Aujourd&#8217;hui, les cyber-attaques font partie de notre quotidien et deviennent de plus en plus nombreuses et sophistiquées.  Par ailleurs, nous évoluons vers des Systèmes d’Information construits sur une diversité d’environnements de plus en plus vaste, notamment grâce au Cloud, maintenant...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/02/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-exemple-dapplication-de-la-deceptive-dans-le-cloud-aws/">Deceptive Security : la solution pour une détection efficace dans le Cloud ? &#8211; Exemple d’application de la Deceptive dans le Cloud AWS </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="none">Aujourd&rsquo;hui, les cyber-attaques font partie de notre quotidien et deviennent de plus en plus nombreuses et sophistiquées.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Par ailleurs, nous évoluons vers des Systèmes d’Information construits sur une diversité d’environnements de plus en plus vaste, notamment grâce au </span><b><span data-contrast="none">Cloud, </span></b><span data-contrast="none">maintenant omniprésent dans les SI des entreprises. Cela leur permet d’élargir leurs capacités mais, d’un point de vue sécurité, accroît la surface et les risques d’attaques.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Des techniques classiques de protection et de détection contre les intrusions existent déjà et se développent de manière exponentielle. Celles-ci sont efficaces pour les attaques les plus courantes mais ne sont bien souvent pas ou peu adaptées aux spécificités du Cloud.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Ainsi, des questions se posent sur l’utilisation de </span><b><span data-contrast="none">stratégies proactives</span></b><span data-contrast="none">, telle que la </span><b><span data-contrast="none">Deceptive Security</span></b><span data-contrast="none">, permettant de garder une longueur d&rsquo;avance sur les attaquants. Notamment dans le cadre de Cyber-Résilience : comment utiliser ce genre de technologie sur des environnements de types traditionnels et Cloud ?</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">Dans quels cas utiliser des techniques de Deceptive Security ? Est-ce que les solutions de Deceptive Security dans le Cloud sont développées aujourd’hui ? Y a-t-il des stratégies spécifiques à envisager dans le cadre d’un environnement Cloud comparé au traditionnel ?</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Nous répondrons à ces questions dans une </span><b><span data-contrast="none">mini-série de 2 articles</span></b><span data-contrast="none">. Dans le<a href="_wp_link_placeholder" data-wplink-edit="true"> premier article</a>, nous vous montrions comment développer et évaluer votre stratégie de leurre. Dans le second article, nous présentons un exemple pratique de sécurité trompeuse dans AWS.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:360,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Postulats initiaux et choix du scenario </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559740&quot;:259,&quot;335559991&quot;:567}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="none">Grâce à l’expertise Wavestone et aux ressources partagées par notre CyberLab, nous avons conçu un scénario simple pour illustrer l’utilisation de leurres en </span><b><span data-contrast="none">environnement Cloud AWS</span></b><span data-contrast="none">. L’exemple détaillé dans la suite est inspiré par un scénario CTF (Capture The Flag) dessiné par l’équipe du CyberLab pour illustrer la propagation latérale d’un attaquant.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">De même manière que dans les scénarios traités précédemment, </span><b><span data-contrast="none">où nous utilisions la Deceptive pour la détection d’attaquants déjà introduits au sein du SI</span></b><span data-contrast="none">, il s’agit encore une fois d’éviter d’attirer des attaquants opportunistes sur notre réseau dans une optique de Deceptive « de recherche ». Ainsi, nous postulons une infection initiale quelconque, fortement probable (à fortiori dans des environnements Cloud peu maitrisés), et nous concentrons sur la détection de l’intrus en cours de déploiement sur le réseau.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">L’application de cette démarche à un environnement AWS n’est pas innocent. Un des apports du Cloud repose en effet dans la gestion des identités simplifiée et la délégation aisée des accès, mais </span><b><span data-contrast="none">cet atout peut toutefois tourner à l’avantage d’attaquants </span></b><span data-contrast="none">en cas d’exposition involontaire de ressources ou de création de liens dangereux entre zones de niveau de sécurité différents. Les mesures de durcissement et de prévention ne manquent pas et sont généreusement promues par les fournisseurs Cloud eux-mêmes mais ces vulnérabilités demeurent le lot des comptes et souscriptions peu durcis, dont l’administration obéit trop souvent à des règles encore informelles. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="none">Le scénario d’attaque et de leurrage associé reposera donc sur ce principe de liaison entre deux comptes AWS</span></b><span data-contrast="none">, ici conçus comme un environnement de production et un autre de développement, moins critique. Nous nous placerons dans un scénario où une relation d’approbation permet de se propager depuis le compte de développement vers le compte de production, via l’endossement d’un rôle cross-account. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Scénario de leurrage</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559740&quot;:259,&quot;335559991&quot;:567}"> </span></h2>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Description du scénario </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:851}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">Partons de l’idée selon laquelle </span><b><span data-contrast="none">un</span></b> <b><span data-contrast="none">utilisateur non autorisé a obtenu des accès</span></b> <b><span data-contrast="none">sur une machine EC2</span></b><span data-contrast="none"> (domainIntegrated-EC2) au sein du compte de test (infection initiale). Après une première connexion réussie, il tente d’accéder à des ressources couramment utilisées telles que Amazon Simple Storage Service (Amazon S3) ou </span><b><span data-contrast="none">essaye d&rsquo;élever ses privilèges</span></b><span data-contrast="none"> en assumant d&rsquo;autres rôles (rôle chaining) liés au rôle auquel il a accès.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="none">Ce</span></b> <b><span data-contrast="none">scénario de propagation latérale</span></b> <b><span data-contrast="none">est une technique d&rsquo;attaque courante dans les environnements Cloud</span></b><span data-contrast="none"> en raison de la nature de leur architecture et du modèle de responsabilité du cloud computing, où le client est responsable de la sécurisation de ses applications, de ses données et du contrôle d&rsquo;accès (alors que le fournisseur veille à la sécurité de l’infrastructure sous-jacente).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Tel qu’illustré ci-dessous, </span><b><span data-contrast="none">les attaques de propagation latérale tirent parti des faiblesses des contrôles de sécurité du client</span></b><span data-contrast="none">, telles que des autorisations mal configurées ou l’application de mécanismes d’authentification trop faibles, pour obtenir un accès non autorisé à d&rsquo;autres ressources dans l&rsquo;environnement.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"> <br /><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22453 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/1.jpg" alt="" width="1269" height="655" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/1.jpg 1269w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/1-370x191.jpg 370w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/1-71x37.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/1-768x396.jpg 768w" sizes="auto, (max-width: 1269px) 100vw, 1269px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Scénario du point de vue de l’attaquant</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:1135,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p><span data-contrast="none">0. Après avoir compromis une machine EC2 « domainIntegrated », l’attaquant s’aperçoit qu’un rôle lui est associé (« Semi-Admin-role ») :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1135,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span> <img loading="lazy" decoding="async" class="aligncenter wp-image-22455 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/2.jpg" alt="" width="1242" height="125" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/2.jpg 1242w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/2-437x44.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/2-71x7.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/2-768x77.jpg 768w" sizes="auto, (max-width: 1242px) 100vw, 1242px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Enumération de la machine EC2 domainIntegrated</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:720,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Il énumère ensuite les droits du rôle « Semi-Admin-Role » : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1135,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:720,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22457 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/3.jpg" alt="" width="1172" height="544" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/3.jpg 1172w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/3-411x191.jpg 411w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/3-71x33.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/3-768x356.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/3-1170x544.jpg 1170w" sizes="auto, (max-width: 1172px) 100vw, 1172px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Enumération des droits du rôle Semi-Admin-Role</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:720,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Tout d’abord ce rôle a des </span><b><span data-contrast="none">privilèges de modification</span></b><span data-contrast="none"> sur une ressource du compte « AWS – SHARED » : il peut en effet endosser (sts :assumeRole) et modifier (iam :UpdateRole) un rôle intitulé « LambdaAuto ». Il peut ensuite endosser (par « role chaining », étape 5 du schéma ci-dessus) un autre rôle nommé « SecurityAudit» dans un compte différent, intitulé AWS MASTER.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">L’attaquant réalise par ailleurs </span><b><span data-contrast="none">qu’il peut également assumer directement un autre rôle</span></b><span data-contrast="none"> (« IAM-RO-Role ») du compte AWS – MASTER. Ce dernier rôle attire particulièrement son attention car le compte MASTER suggère par son nom un </span><b><span data-contrast="none">périmètre d’action bien plus important </span></b><span data-contrast="none">que le simple compte SHARED, et le rôle IAM-RO-Role évoque un périmètre de vision étendu sur les ressources de ce compte.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1135,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<ol style="text-align: justify;">
<li data-leveltext="%1" data-font="Tahoma" data-listid="29" data-list-defn-props="{&quot;335551500&quot;:16711680,&quot;335551671&quot;:0,&quot;335552541&quot;:0,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">L’attaquant endosse le « SemiAdmin-role » qui lui permet par la suite d’assumer le rôle « IAM-RO » et tenter d’autres actions qui lui permettront de bien analyser son champ de vision.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="%1" data-font="Tahoma" data-listid="29" data-list-defn-props="{&quot;335551500&quot;:16711680,&quot;335551671&quot;:0,&quot;335552541&quot;:0,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">En effet, après avoir assumé le rôle « IAM-RO », il procède à une énumération de l’IAM où il s’aperçoit des rôles et des utilisateurs dans son champ de vision : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></li>
</ol>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22459 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/4.jpg" alt="" width="1260" height="294" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/4.jpg 1260w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/4-437x102.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/4-71x17.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/4-768x179.jpg 768w" sizes="auto, (max-width: 1260px) 100vw, 1260px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Liste des rôles dans le champ de vision du rôle IAM-RO</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:1135,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p style="text-align: center;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:720,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22461 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/5.jpg" alt="" width="1222" height="213" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/5.jpg 1222w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/5-437x76.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/5-71x12.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/5-768x134.jpg 768w" sizes="auto, (max-width: 1222px) 100vw, 1222px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Liste des utilisateurs dans le champ de vision du rôle IAM-RO</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:720,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Le rôle « SecurityAudit » attire particulièrement son attention grâce aux </span><b><span data-contrast="none">privilèges</span></b><span data-contrast="none"> que ce nom suggère et la description du rôle qui donne des informations sur lesdits privilèges :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:491,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22463 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/6.jpg" alt="" width="1264" height="76" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/6.jpg 1264w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/6-437x26.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/6-71x4.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/6-768x46.jpg 768w" sizes="auto, (max-width: 1264px) 100vw, 1264px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Description du rôle SecurityAudit</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:207,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Toutefois, l’attaquant n’a qu’un accès en lecture sur les ressources listées. Il va donc chercher si certaines de ces ressources sont accessibles en écriture depuis le compte SHARED où il a de hauts privilèges. Par exemple, si certains rôles du comptes MASTER peuvent être endossés par des rôles du compte SHARED :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-22465 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/7.jpg" alt="" width="1266" height="181" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/7.jpg 1266w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/7-437x62.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/7-71x10.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/7-768x110.jpg 768w" sizes="auto, (max-width: 1266px) 100vw, 1266px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Liste des rôles pouvant être assumés depuis un compte externe (ici le compte SHARED)</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:1135,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">L’attaquant investigue la relation d’approbation du rôle « SecurityAudit », qui justement, autorise un endossement par le rôle « LambdaAuto » du compte SHARED.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">3. De retour sur le compte SHARED, l’attaquant n’a plus qu’à vérifier que l’autre pendant de cette relation d’approbation, c’est-à-dire que le rôle « LambdaAuto » autorise bien dans sa politique d’approbation l’endossement du rôle « SecurityAudit ». Ce n’est pas le cas, mais le rôle « SemiAdminRole » lui permet de configurer cette autorisation.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">4. Une fois la politique d’approbation du rôle « LambdaAuto » modifiée, il peut maintenant assumer le rôle « LambdaAuto ».</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">5. Puis, il endosse (par role-chaining) le rôle « SecurityAudit », le véritable leurre.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"> <br /><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:207,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22467 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/8.jpg" alt="" width="1265" height="634" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/8.jpg 1265w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/8-381x191.jpg 381w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/8-71x36.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/8-768x385.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/8-800x400.jpg 800w" sizes="auto, (max-width: 1265px) 100vw, 1265px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Role chaining de l’attaquant</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Après sa tentative d’endossement du rôle « SecurityAudit » dont il espère les privilèges d’auditeur sécurité (annoncés en étape 1), l’attaquant se retrouve en réalité sans réels pouvoirs, par exemple :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"> <br /><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:207,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22469 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/9.jpg" alt="" width="1267" height="78" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/9.jpg 1267w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/9-437x27.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/9-71x4.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/9-768x47.jpg 768w" sizes="auto, (max-width: 1267px) 100vw, 1267px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Exemple d’un accès refusé depuis le rôle SecurityAudit</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:491,&quot;335559739&quot;:160,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p> </p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Création des leurres </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:851}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">Le schéma ci-dessous révèle à présent les ajouts de leurres aux différentes étapes de l’attaque et leur configuration par le défenseur :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:257}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22471 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/10.jpg" alt="" width="1278" height="744" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/10.jpg 1278w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/10-328x191.jpg 328w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/10-67x39.jpg 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/10-120x70.jpg 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/10-768x447.jpg 768w" sizes="auto, (max-width: 1278px) 100vw, 1278px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Scénario du point de vue du défenseur</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:1135,&quot;335559739&quot;:160,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p><span data-contrast="none">0. Le rôle « Semi-Admin-Role » est le </span><b><span data-contrast="none">point d’entrée</span></b><span data-contrast="none"> dans le scenario de leurrage. Il peut donc être associé à toute ressource susceptible d’être compromise (ici l’EC2 « domainIntegrated ») pour rediriger l’attaquant vers les leurres. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Aucune alerte n’est configurée à ce niveau car la connexion du rôle Semi-Admin-Rôle à l’ensemble des ressources du compte SHARED rend probable le déclenchement d’un endossement involontaire et, par suite, d’alertes faussement positives.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:720,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p><span data-contrast="none">1. Une fois le rôle IAM-RO assumé, l’attaquant est donc invité dans un compte entièrement dédié au leurrage et se familiarise avec les ressources alentour, </span><b><span data-contrast="none">obtenant ainsi une vue d&rsquo;ensemble complète de tous les rôles et utilisateurs du compte</span></b><span data-contrast="none">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">2. En peuplant le champ de vision de l&rsquo;attaquant, non seulement avec le leurre principal « SecurityAudit », mais également avec d&rsquo;autres rôles et utilisateurs factices, nous nous assurons que l’aspect du compte semble crédible et que notre leurre-clé, le rôle SecurityAudit ne soit pas isolé.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Nous ajoutons ainsi au sein du compte : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:720,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="o" data-font="Courier New" data-listid="38" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1080,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="2"><span data-contrast="none">Des Users : différents noms d’utilisateurs attrayants pour l’attaquant. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1094,&quot;335559739&quot;:96,&quot;335559740&quot;:259,&quot;335559746&quot;:40}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="38" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1080,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="2"><span data-contrast="none">Le rôle « LambdaFunction » : ce rôle est créé pour la simulation d’une fonction Lambda qui fait appel aux services AWS.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1094,&quot;335559739&quot;:96,&quot;335559740&quot;:259,&quot;335559746&quot;:40}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="38" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1080,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="2"><span data-contrast="none">Le rôle « LogsAndS3Bucket » : un rôle créé avec objectif de faciliter l&rsquo;accès aux services de journalisation et aux ressources de stockage S3 au sein du compte.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1094,&quot;335559739&quot;:96,&quot;335559740&quot;:259,&quot;335559746&quot;:40}"> </span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="38" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1080,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="2"><span data-contrast="none">Le rôles « taskExecutionRole » : le rôle d’exécution des tâches pouvant être utilisé pour différents objectifs et services associés au compte.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1094,&quot;335559739&quot;:96,&quot;335559740&quot;:259,&quot;335559746&quot;:40}"> </span></li>
</ul>
<p><span data-contrast="none">3. Le rôle « SemiAdminRole » a volontairement été configuré avec la permission (iam :UpdateRole) sur le rôle « LambdaAuto » lui permettant de modifier ce rôle et donc d’ajouter la relation d’approbation vers le rôle « SemiAdminRole ». Pour des raisons de surveillance, une première alerte peut être déclenchée à ce niveau lors de la mise à jour de la relation d’approbation de « LambdaAuto » permettant au « SemiAdminRole » de l’assumer.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">4. Le rôle « LambdaAuto » est créé volontairement comme la porte d’entrée vers le rôle « SecurityAudit », une fois sa relation d’approbation modifiée grâce aux privilèges du rôle « SeminAdminRole ».</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">5. Le rôle « SecurityAudit » est volontairement configuré avec une relation d’approbation autorisant le rôle « LambdaAuto » du compte SHARED à l’assumer.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="none">6. A cette étape, l&rsquo;attaquant avait supposé qu&rsquo;il obtiendrait des droits d&rsquo;auditeur de sécurité. Cependant, une politique de contrôle de sécurité (SCP) très restrictive a été appliquée, ne lui accordant aucun privilège sur le compte.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:207,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22473 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/11.jpg" alt="" width="1031" height="539" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/11.jpg 1031w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/11-365x191.jpg 365w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/11-71x37.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/11-768x402.jpg 768w" sizes="auto, (max-width: 1031px) 100vw, 1031px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">La politique interdisant toutes actions depuis le rôle Security-Audit-Role</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:-304,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p> </p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Chaîne d’alerting</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559740&quot;:259,&quot;335559991&quot;:567}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="none">Une chaîne d&rsquo;alerting dans le cloud AWS fait référence à un moyen de communiquer des notifications ou des alertes générées par les services AWS aux utilisateurs ou aux équipes responsables de la gestion de ces services, leur permettant de prendre des mesures rapides pour résoudre les problèmes et minimiser les interruptions de service. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559731&quot;:284,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Pour configurer une chaîne d’alerting, vous devez d&rsquo;abord configurer les services AWS pour générer des alertes lorsque certains événements se produisent, comme un serveur en panne ou une application dépassant un seuil spécifique d&rsquo;utilisation du processeur. Une fois ces alertes générées, elles peuvent être envoyées à la chaîne d’alerting appropriée en fonction des préférences de notification configurées par l&rsquo;utilisateur ou l&rsquo;équipe responsable de la gestion du service.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Afin de détecter l’attaquant, nous utilisons les services AWS suivants pour créer la chaine d’alerting :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1135,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="46" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:644,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><a href="bookmark://_CloudTrail"><b><span data-contrast="none">CloudTrail</span></b></a><span data-contrast="none"> pour traquer les actions réalisées sur le compte AWS compromis ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="46" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:644,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="none">EventBridge</span></b><span data-contrast="none"> pour détecter tout événement « AssumeRole » du rôle « SecurityAudit » et déclencher une alerte ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="46" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:644,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><a href="bookmark://_SNS_-_Simple"><span data-contrast="none">Simple Notification Service (SNS</span></a><span data-contrast="none">)</span><span data-contrast="none"> pour envoyer l’alerte par e-mail avec les informations recueillies lors de l’attaque.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:567,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22475 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/12.jpg" alt="" width="1255" height="629" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/12.jpg 1255w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/12-381x191.jpg 381w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/12-71x36.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/12-768x385.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/12-800x400.jpg 800w" sizes="auto, (max-width: 1255px) 100vw, 1255px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Illustration de la chaîne d’alerting</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:567,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Etapes de création de la chaîne d’alerting :</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:851}"> </span></h3>
<h4 style="text-align: justify;" aria-level="3"><span data-contrast="none">Configuration de CloudTrail</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:851}"> </span></h4>
<p style="text-align: justify;"><span data-contrast="none">La première étape de la création d&rsquo;une chaîne d’alerting sur AWS consiste à activer CloudTrail (s’il n’est pas activé) dans votre compte AWS. CloudTrail enregistre toutes les activités et calls API dans votre compte, ce qui peut être utile à des fins de sécurité, de conformité et de dépannage. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Partant des logs générés dans CloudTrail, nous avons créé une règle EventBridge qui envoie des notifications au service SNS chaque fois que le rôle « SecurityAudit » est assumé (type d’événement : AssumeRole).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<h4 style="text-align: justify;" aria-level="3"><span data-contrast="none">Création d’une règle EventBridge</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:851}"> </span></h4>
<p style="text-align: justify;"><span data-contrast="none">Une règle permet de surveiller des types d’événements spécifiques et lorsqu’un événement correspondant se produit, il est routé vers le service associé à la règle et traitant l’événement (ici le service SNS).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:144,&quot;335559740&quot;:259,&quot;335559746&quot;:60}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Le modèle d’événement permet de détecter tous les événements du type « AssumeRole » se produisant dans le compte utilisé et déclencher l’alerte. Afin d’éviter les faux positifs lors du déclenchement des alertes, nous avons affinés le modèle d&rsquo;événement pour qu&rsquo;il soit aussi précis que possible pour correspondre aux événements qui nous intéressent. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:144,&quot;335559740&quot;:259,&quot;335559746&quot;:60}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">De ce fait, il sied d’inclure des champs pertinents, tels que la source de l&rsquo;événement, le type de détail ou des valeurs spécifiques, pour affiner les critères de correspondance. Cela permet de réduire les risques que des événements non liés déclenchent la règle.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:144,&quot;335559740&quot;:259,&quot;335559746&quot;:60}"> </span></p>
<p style="text-align: justify;"> <br /><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22477 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/13.jpg" alt="" width="1013" height="448" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/13.jpg 1013w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/13-432x191.jpg 432w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/13-71x31.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/13-768x340.jpg 768w" sizes="auto, (max-width: 1013px) 100vw, 1013px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Le modèle d’événement détectant tous les événements « AssumeRole » sur le rôle « SecurityAudit »</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:1135,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Le service Eventbridge doit donc être préalablement lié à la cible SNS. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"> <br /><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22479 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/14.jpg" alt="" width="1157" height="154" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/14.jpg 1157w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/14-437x58.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/14-71x9.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/14-768x102.jpg 768w" sizes="auto, (max-width: 1157px) 100vw, 1157px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">La cible liée à la règle EventBridge</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:1135,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<h4 style="text-align: justify;" aria-level="3"><span data-contrast="none">Configuration d’une rubrique SNS</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:851}"> </span></h4>
<p style="text-align: justify;"><span data-contrast="none">A cette étape, une rubrique SNS est créée et liée à un abonnement d’un point de terminaison par mail authentifié par la suite. Le sujet SNS sera la cible de la règle EventBridge. Après la création du sujet, on procède à l&rsquo;abonnement par e-mail en sélectionnant l’adresse de messagerie comme protocole (point de terminaison) où on souhaite recevoir les alertes.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">On pourrait envisager d’autres cible que mail pour la réception de l’alerte (ServiceNow, SIEM, etc…).</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span> <br /><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22481 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/15.jpg" alt="" width="883" height="339" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/15.jpg 883w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/15-437x168.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/15-71x27.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/15-768x295.jpg 768w" sizes="auto, (max-width: 883px) 100vw, 883px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Détails de la rubrique SNS</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:1135,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:491,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<h4 style="text-align: justify;" aria-level="3"><span data-contrast="none">Personnalisation de l’alerte</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:851}"> </span></h4>
<p style="text-align: justify;"><span data-contrast="none">Afin de personnaliser le contenu de l’alerte et de n’afficher que les éléments importants recherchés, la fonction Transformateur d&rsquo;entrée d&rsquo;EventBridge a été utilisée. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Elle permet de personnaliser le texte d&rsquo;un événement avant qu&rsquo;il ne soit transmis à la cible.  Pour ce faire, il sied de définir des variables JSON pour référencer des valeurs dans la source d&rsquo;événement d&rsquo;origine.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;" aria-level="4"><b><span data-contrast="none">Configuration du transformateur d’entrées</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Pour notre cas, les variables répertoriées ci-dessous constitueront le message de l’alerte :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22483 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/16.jpg" alt="" width="992" height="529" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/16.jpg 992w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/16-358x191.jpg 358w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/16-71x39.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/16-768x410.jpg 768w" sizes="auto, (max-width: 992px) 100vw, 992px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Création du transformateur d’entrée</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:568,&quot;335559731&quot;:284,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:284,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;" aria-level="4"><b><span data-contrast="none">Modèle d’entrée</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Le modèle d&rsquo;entrée va utiliser les variables définies précédemment au sein du message d’alerte final : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: center;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22485 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/17.jpg" alt="" width="1275" height="245" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/17.jpg 1275w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/17-437x84.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/17-71x14.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/17-768x148.jpg 768w" sizes="auto, (max-width: 1275px) 100vw, 1275px" /></span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span><i><span data-contrast="none">Création du modèle d’entrée</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:568,&quot;335559731&quot;:284,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:568,&quot;335559731&quot;:284,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Ainsi, après endossement du rôle « SecurityAudit », une alerte est envoyée au point de terminaison créé :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:284,&quot;335559738&quot;:120,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:284}"> </span></p>
<p style="text-align: justify;"> <br /><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22487 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/18.jpg" alt="" width="1267" height="431" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/18.jpg 1267w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/18-437x149.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/18-71x24.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/18-768x261.jpg 768w" sizes="auto, (max-width: 1267px) 100vw, 1267px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Exemple du contenu de l’alerte par mail</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:284,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:284,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<h3 style="text-align: justify;"><b><span data-contrast="none">Coût des services AWS utilisés</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">AWS offre une approche de paiement à l&rsquo;utilisation pour la tarification de ses services cloud. Avec AWS, vous ne payez que les services dont vous avez besoin, tant que vous continuez à les utiliser et ce, sans contrat à long terme. Vous ne payez que les services que vous utilisez, et si vous cessez de vous en servir, aucun coût additionnel ou frais de résiliation ne vous sera facturé.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Les services déployés dans le cadre de ce scénario n’ont pas vocation à être utilisé sauf dans le cas d’une intrusion donc d’un incident de sécurité. Les coûts associés sont donc négligeables.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Evaluation du leurre avec la matrice PARCS</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559740&quot;:259,&quot;335559991&quot;:567}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="none">Plusieurs critères permettent d’évaluer un leurre et voici les résultats de notre analyse au regard de la matrice PARCS :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><b><span data-contrast="none">P</span></b><span data-contrast="none">ertinence : 4/4</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">« Diverses approches peuvent être adoptées pour efficacement repérer la compromission initiale d&rsquo;une instance EC2 et la propagation latérale d&rsquo;un attaquant Dans notre contexte, selon les ressources à notre disposition, une stratégie envisageable consiste à surveiller les opérations en analysant les journaux, ce qui permettra de détecter des actions malveillantes. Ces observations pourraient ensuite être utilisées pour générer des alertes destinées aux administrateurs. Par exemple, une alerte pourrait être déclenchée en cas de tentative d&rsquo;intrusion via une attaque de force brute sur le service RDP des instances EC2 au sein de notre environnement AWS, grâce à GuardDuty.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:360,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">De plus, il serait possible d&rsquo;utiliser une combinaison de services AWS tels que CloudTrail et EventBridge pour établir des règles de détection et d&rsquo;automatisation des interventions en réponse à des activités spécifiques, notamment celles liées aux accès entre comptes (cross-account) et créer des règles de détection qui surveillent tous les événements d’endossement afin de déclencher les actions en cas d’événements correspondant.»</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:360,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><b><span data-contrast="none">A</span></b><span data-contrast="none">ttractivité : 4/4</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">« Le leurre se distingue par un compte dédié, augmentant ainsi de manière significative son pouvoir d&rsquo;attraction. En ayant accès aux métadonnées de toutes les ressources à sa portée, l&rsquo;attaquant peut également vérifier divers niveaux de privilèges ce qui renforce substantiellement la crédibilité. Grâce à la capacité de visualiser les dates et heures des dernières utilisations des ressources dans son champ de vision, il peut en déduire que ces ressources sont rarement utilisées. Dans cette optique, une fonction lambda est mise en œuvre pour automatiser l&rsquo;exécution de différentes ressources ou leur authentification, garantissant ainsi des preuves d&rsquo;utilisation récentes. »</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:360,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><b><span data-contrast="none">R</span></b><span data-contrast="none">isqué : 4/4</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">« L&rsquo;autorisation accordée au rôle IAM-RO ne confère des privilèges IAM à l&rsquo;attaquant que dans le contexte d&rsquo;un compte purement fictif. Grâce à une configuration appropriée de la SCP en amont, toutes les tentatives d&rsquo;actions du rôle Security-Audit seront également contrées. Les seuls éléments délibérément introduits dans un environnement réel sont les rôles Semi-Admin et Lambda-Auto, qui sont soumis à des politiques rigoureuses empêchant toute attribution de droits ou de privilèges en cas de tentative d&rsquo;utilisation malveillante. Ces politiques incluent un accès en lecture seule (IAMReadOnlyAccess) et une restriction empêchant toute modification des autorisations liées au rôle du compte, tel que défini par la SCP. »</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:360,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1"><b><span data-contrast="none">C</span></b><span data-contrast="none">rédibilité : 3/4</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">« La crédibilité du leurre peut être remise en question en raison des ressources disponibles à sa disposition et des limitations potentielles, </span> <span data-contrast="none">notamment une Inline Policy qui restreint les autorisations et les actions possibles. Il est important de prendre en compte ces éléments, car ils peuvent susciter des doutes chez les attaquants et compromettre l&rsquo;efficacité du leurre. Il est donc crucial de mettre en place des mesures qui rendent le leurre aussi réaliste et convaincant que possible, en veillant à ce qu&rsquo;il ait accès aux ressources et aux autorisations pertinentes pour créer un scénario crédible. »</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:360,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><b><span data-contrast="none">S</span></b><span data-contrast="none">calabilité : 3/4</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">« En fonction de la taille d’une infrastructure, il devient envisageable de mettre en place un déploiement et une maintenance fluides des composants, grâce à l&#8217;emploi de scripts automatisés habilités à exécuter des opérations sur les ressources. Toutefois, il est essentiel de garantir une surveillance minutieuse de l&rsquo;intégralité des ressources afin de consolider la sécurité face à d&rsquo;éventuelles atteintes et d&rsquo;assurer une réaction rapide pour défendre un périmètre étendu. »</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:360,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">En conclusion, la mise en œuvre d’un tel scénario de Deceptive Security dans le Cloud, offre une approche pour améliorer sa sécurité globale. Cela contribue à restreindre la capacité d&rsquo;un attaquant à explorer et à se propager à travers le réseau en présentant des chemins trompeurs, en retardant leur progression et en permettant une détection et des réponses plus rapides. Les leurres, qui ressemblent à des cibles attrayantes, détournent l&rsquo;attention et les ressources des attaquants des véritables actifs, ce qui accroît les chances de détection précoce.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">De plus, les mécanismes d&rsquo;alerte jouent un rôle crucial en fournissant des informations rapides sur les intrusions potentielles aux équipes de sécurité, ce qui permet une réponse rapide aux incidents et limite l&rsquo;impact des attaques.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">En combinant ces stratégies de défense, on renforce la posture de sécurité globale des environnements Cloud, on améliore leur résilience face aux cybermenaces en constante évolution et on garantit l&rsquo;intégrité et la confidentialité des données sensibles. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">En utilisant ces mesures de sécurité trompeuses, les entreprises peuvent renforcer leur défense contre les cyberattaques. Toutefois, il est important de noter que la Deceptive Security ne remplace pas les solutions de cybersécurité standard existantes et que la protection contre les cyberattaques nécessite l&rsquo;utilisation de techniques de sécurité complémentaires pour une défense optimale.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<h3 style="text-align: justify;" aria-level="1"><span data-contrast="none">ANNEXES</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559740&quot;:259,&quot;335559991&quot;:567}"> &#8211; </span><span data-contrast="none">Services AWS</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259,&quot;335559991&quot;:851}"> </span></h3>
<p style="text-align: justify;"><i><span data-contrast="none">Les définitions suivantes sont issues de la source : AWS documentation → </span></i><i><span data-contrast="none">docs.aws.amazon.com</span></i><i><span data-contrast="none">.</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span><b><span data-contrast="none">SCP – Politiques de contrôle de services</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> : </span><span data-contrast="none">Les politiques de contrôle de services sont un type de politique permettant de contrôler de manière centrale les autorisations. Cela permet de veiller à ce que les grandes directives soient respecter pour tous les comptes AWS de l’organisation.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;" aria-level="4"><b><span data-contrast="none">EC2 – Elastic Compute Cloud</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> : </span><span data-contrast="none">AWS EC2 permet de louer des serveurs (des instances EC2) pour répondre au mieux aux besoins de la charge de travail.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;" aria-level="4"><b><span data-contrast="none">STS – Security Token Service</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> : </span><span data-contrast="none">AWS STS permet de demander des informations d&rsquo;identification de sécurité temporaires pour les ressources AWS. Cela permet d’attribuer un </span><b><span data-contrast="none">accès temporaire</span></b><span data-contrast="none"> aux ressources via des appels API, la console AWS ou le CLI (</span><i><span data-contrast="none">Console Line Interface</span></i><span data-contrast="none">) AWS.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">À noter :</span></i><i><span data-contrast="none"> Chaque jeton STS possède un cycle de vie, défini lors de la création de celui-ci, pouvant aller entre 15 minutes et 36 heures.</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;" aria-level="4"><b><span data-contrast="none">CloudTrail</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> : </span><span data-contrast="none">AWS CloudTrail est un service qui enregistre les actions effectuées par un utilisateur, un rôle ou un service AWS.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;" aria-level="4"><b><span data-contrast="none">Fonction Lambda</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> : </span><span data-contrast="none">La fonction Lambda est un service permettant d&rsquo;exécuter du code.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;" aria-level="4"><b><span data-contrast="none">SNS &#8211; Simple Notification Service</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> : </span><span data-contrast="none">Amazon SNS est un service web permettant de gérer l&rsquo;envoi de messages (SMS, e-mails, HTTP.S, etc.).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<p style="text-align: justify;"><i><span data-contrast="none">Merci à Charles BULABULA pour sa contribution à cet article.</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/02/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-exemple-dapplication-de-la-deceptive-dans-le-cloud-aws/">Deceptive Security : la solution pour une détection efficace dans le Cloud ? &#8211; Exemple d’application de la Deceptive dans le Cloud AWS </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/02/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-exemple-dapplication-de-la-deceptive-dans-le-cloud-aws/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Deceptive Security : la solution pour une détection efficace dans le Cloud ? &#8211; Stratégie de leurrage</title>
		<link>https://www.riskinsight-wavestone.com/2024/01/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-strategie-de-leurrage/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/01/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-strategie-de-leurrage/#respond</comments>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Tue, 30 Jan 2024 17:21:56 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Deceptive security]]></category>
		<category><![CDATA[leurre]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22329</guid>

					<description><![CDATA[<p>Aujourd&#8217;hui, les cyber-attaques font partie de notre quotidien et deviennent de plus en plus nombreuses et sophistiquées.  Par ailleurs, nous évoluons vers des Systèmes d’Information construits sur une diversité d’environnements de plus en plus vaste, notamment grâce au Cloud, maintenant...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/01/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-strategie-de-leurrage/">Deceptive Security : la solution pour une détection efficace dans le Cloud ? &#8211; Stratégie de leurrage</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="none">Aujourd&rsquo;hui, les cyber-attaques font partie de notre quotidien et deviennent de plus en plus nombreuses et sophistiquées.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Par ailleurs, nous évoluons vers des Systèmes d’Information construits sur une diversité d’environnements de plus en plus vaste, notamment grâce au </span><b><span data-contrast="none">Cloud, </span></b><span data-contrast="none">maintenant omniprésent dans les SI des entreprises. Cela leur permet d’élargir leurs capacités mais, d’un point de vue sécurité, accroît la surface et les risques d’attaques.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Des techniques classiques de protection et de détection contre les intrusions existent déjà et se développent de manière exponentielle. Celles-ci sont efficaces pour les attaques les plus courantes mais ne sont bien souvent pas ou peu adaptées aux spécificités du Cloud.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Ainsi, des questions se posent sur l’utilisation de </span><b><span data-contrast="none">stratégies proactives</span></b><span data-contrast="none">, telle que la </span><b><span data-contrast="none">Deceptive Security</span></b><span data-contrast="none">, permettant de garder une longueur d&rsquo;avance sur les attaquants. Notamment dans le cadre de Cyber-Résilience : comment utiliser ce genre de technologie sur des environnements de types traditionnels et Cloud ?</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">Dans quels cas utiliser des techniques de Deceptive Security ? Est-ce que les solutions de Deceptive Security dans le Cloud sont développées aujourd’hui ? Y a-t-il des stratégies spécifiques à envisager dans le cadre d’un environnement Cloud comparé au traditionnel ? </span></i></p>
<p style="text-align: justify;">Nous répondrons à ces questions dans une <strong>mini-série de 2 articles</strong>. Dans le premier article, nous vous montrerons comment développer et évaluer votre stratégie de leurre. Dans le second article, nous présenterons un exemple pratique de sécurité trompeuse dans AWS.</p>
<h1 aria-level="1"> </h1>
<h1 style="text-align: justify;" aria-level="1"><span data-contrast="none">Elaborer et évaluer sa stratégie de leurrage</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559991&quot;:567}"> </span></h1>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Ambitions de la Deceptive Security</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559991&quot;:567}"> </span></h2>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">La Deceptive Security dans les grandes lignes</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">La « </span><b><span data-contrast="none">Deceptive Security</span></b> <span data-contrast="none">» (désignée par « Deceptive » dans la suite de l’article), ou « </span><b><span data-contrast="none">leurrage numérique</span></b><span data-contrast="none"> », est une technique de cyberdéfense qui </span><b><span data-contrast="none">fait face à l’intrusion d’attaquants dans un SI</span></b><span data-contrast="none"> (Système d’Information). Ceci fonctionne grâce à la </span><b><span data-contrast="none">mise en place de pièges et/ou leurres</span></b><span data-contrast="none"> dans un SI. Ces derniers ont pour objectif d’</span><b><span data-contrast="none">imiter des technologiques légitimes </span></b><span data-contrast="none">pour</span> <span data-contrast="none">ne pas être repérés.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Cette méthode permet de </span><b><span data-contrast="none">détecter</span></b><span data-contrast="none"> des intrusions en générant des alertes, d’</span><b><span data-contrast="none">empêcher de nuire </span></b><span data-contrast="none">à l’infrastructure réelle mais aussi d’</span><b><span data-contrast="none">observer </span></b><span data-contrast="none">les pratiques utilisées par l’attaquant.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Avant d’entamer ce sujet dans les détails, il est conseillé de parcourir l’article « </span><a href="https://www.riskinsight-wavestone.com/2017/11/deceptive-security-comment-arroser-larroseur/"><span data-contrast="none">Deceptive Security : comment arroser l’arroseur ?</span></a><span data-contrast="none"> » qui décrit les principaux concepts de la « </span><b><span data-contrast="none">Deceptive Security</span></b> <span data-contrast="none">».</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Les grands objectifs de la Deceptive</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">L’utilisation de la Deceptive sur un SI peut avoir plusieurs objectifs :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">Détecter</span></b><span data-contrast="none"> une intrusion</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="none">Distraire</span></b><span data-contrast="none"> l’attaquant</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="none">Analyser</span></b><span data-contrast="none"> les techniques utilisées lors de l’attaque</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:120,&quot;335559991&quot;:360,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22331 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/1.jpg" alt="" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/1.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/1-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/1-768x532.jpg 768w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></span></p>
<p style="text-align: justify;"><span data-contrast="none">Cette technologie peut être utilisée à différents degrés de maturité et </span><b><span data-contrast="none">selon les besoins identifiés</span></b><span data-contrast="none">. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Effectivement, cette technologie permet de répondre à plusieurs besoins, vus ci-dessus, or, l’objectif est de déterminer en amont nos exigences face à cette technologie. Si on restreint le besoin à de la détection, il faut noter que la configuration, le déploiement et la maintenance de la Deceptive sera bien moins complexe que si on pousse au maximum les possibilités de cette technologie (exemple : mise en place de scénarios complexes pour leurrer l’attaquant et analyse stratégique de ses faits et gestes).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Les atouts de la Deceptive </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h3>
<h4 style="text-align: justify;" aria-level="3"><span data-contrast="none">Pourquoi la Deceptive ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h4>
<p style="text-align: justify;"><span data-contrast="none">Comme abordé dans l’introduction, les challenges actuels de cybersécurité sont nourris par le besoin de détection et réaction face à des attaques grandissantes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">La </span><b><span data-contrast="none">Deceptive</span></b> <b><span data-contrast="none">ne remplace pas les solutions de cybersécurité standards</span></b><span data-contrast="none"> existantes. Plus complexe, elle agit en </span><b><span data-contrast="none">complément</span></b><span data-contrast="none"> pour </span><b><span data-contrast="none">couvrir tous les types d&rsquo;attaques</span></b><span data-contrast="none">, dont les plus sophistiquées.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Cette technologie n&rsquo;est </span><b><span data-contrast="none">pas conçue pour prévenir une attaque</span></b><span data-contrast="none">, mais pour alerter les équipes de sécurité, minimiser l&rsquo;effet de l&rsquo;attaque et observer le modus operandi de l&rsquo;intrus (« Détecter, Distraire &amp; Analyser »).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h4 style="text-align: justify;" aria-level="3"><span data-contrast="none">Honeypot VS Honeytoken</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h4>
<h5 style="text-align: justify;" aria-level="4"><b><span data-contrast="none">Présentation des termes</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></h5>
<p style="text-align: justify;"><span data-contrast="none">Les leurres peuvent être de nature différente selon le besoin et comment on prévoit de les utiliser. Dans tous les cas, ils prennent l’apparence d’attributs composants notre Système d’Information.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Les leurres les plus connus sont les « </span><b><span data-contrast="none">honeypots</span></b><span data-contrast="none"> ». Ce sont des serveurs ou postes de travail qui vont venir imiter des machines réelles sur le réseau. On retrouve également ce qu’on appelle « honeynet » : un ensemble de serveurs rassemblés en réseau. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Un autre type de leurres intéresse de plus en plus aujourd’hui. C’est un leurre qui vient se cacher directement sur un système. On parle d’abord de « honeyfiles » qui sont généralement représentés par des documents ou autres fichiers qui ont pour rôle de déclencher une alerte lorsque que quelqu’un vient interagir avec eux. Enfin, nous avons les « </span><b><span data-contrast="none">honeytokens</span></b><span data-contrast="none"> » qui sont des données, informations, souvent des secrets ou clés utilisés pour accéder à une ressource factice sur le SI (un honeypot par exemple).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h5 style="text-align: justify;" aria-level="4"><b><span data-contrast="none">Une différence fondamentale</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></h5>
<p style="text-align: justify;"><span data-contrast="none">L’utilisation traditionnelle d’</span><b><span data-contrast="none">honeypots </span></b><span data-contrast="none">peut permettre l’</span><b><span data-contrast="none">observation et la compréhension des actions de l’attaquant </span></b><span data-contrast="none">en plus de la détection d’une intrusion. La difficulté dans ce cas est de configurer un leurre assez attractif et crédible pour que le cyberattaquant tombe dans le piège, sans pour autant livrer des informations pouvant compromettre un composant de notre réelle infrastructure.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">L’intérêt des </span><b><span data-contrast="none">honeytokens</span></b><span data-contrast="none"> est que l’on va travailler un leurre plus complexe certes mais </span><b><span data-contrast="none">plus fin et très crédible</span></b><span data-contrast="none">,</span> <span data-contrast="none">pour ensuite interagir avec le reste de notre piège. Sans les honeytokens, la probabilité que l’on piège un attaquant est plus faible et les résultats d’analyses pas toujours fiables. La dépendance que créer l’honeytoken avec son environnement le rend d’autant plus attractif comparé à un honeypot seul qui ne représente qu’un piège sans possibilité d’escalade par la suite. Pour que les honeypots soient efficaces, il faut recommander le déploiement d’un ou plusieurs honeynets complets, mais le nouveau souci que l’on rencontre ici est le coût d’une telle infrastructure.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h4 style="text-align: justify;" aria-level="3"><span data-contrast="none">Développement de la technologie dans le Cloud</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h4>
<p style="text-align: justify;"><span data-contrast="none">Le défi aujourd’hui pour les éditeurs de solutions </span><b><span data-contrast="none">Deceptive</span></b> <span data-contrast="none">les plus matures, est le développement de services spécifiques dans le </span><b><span data-contrast="none">Cloud</span></b><span data-contrast="none">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Effectivement, les entreprises utilisent de plus en plus le Cloud pour </span><b><span data-contrast="none">étendre leur stockage</span></b><span data-contrast="none">, </span><b><span data-contrast="none">déployer des machines virtuelles, </span></b><span data-contrast="none">des conteneurs, etc. Cette mise à disposition de services est très populaire et efficace or, l’intérêt pour les cyberattaquants augmente du même temps. Les templates, ou configurations par défaut facilitent la vie des entreprises mais peuvent augmenter les risques de cybersécurité. Même si de nombreux fournisseurs Cloud évolue beaucoup sur le sujet, les configurations par défaut ne répondent pas toujours aux préconisations de sécurité informatique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Le Cloud est donc un nouveau terrain de jeu pour les cyberattaquants. C’est pour cela que l’on s’intéresse aujourd’hui à l’adaptation de nos connaissances de la Deceptive pour </span><b><span data-contrast="none">également protéger les environnements et services Cloud</span></b><span data-contrast="none">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h2 aria-level="1"> </h2>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Aperçu des principaux éditeurs sur le marché</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559991&quot;:567}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="none">Il faut noter que la </span><b><span data-contrast="none">Deceptive</span></b> <span data-contrast="none">n’est pas réservée uniquement dans des cas d’usage trop complexes. Il existe aujourd’hui </span><b><span data-contrast="none">toutes sortes d’offres sur le marché</span></b><span data-contrast="none">. Certaines proposent des services permettant d’obtenir un outil clé en main complet, alors que d’autres privilégient le sur-mesure, la qualité des leurres et donc plutôt la possibilité d’utiliser leur outil pour créer soi-même ses leurres (configuration et maintenance non gérées par la solution en elle-même).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Voici un aperçu des principaux éditeurs et leurs solutions : </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22333 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/2.jpg" alt="" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/2.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/2-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/2-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/2-768x532.jpg 768w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Pour certains, la tendance actuelle est de </span><b><span data-contrast="none">s’allier à d’autres outils</span></b><span data-contrast="none"> ou d’intégrer leur solution à des </span><b><span data-contrast="none">EDR</span></b><span data-contrast="none"> (</span><i><span data-contrast="none">Endpoint Detection and Response</span></i><span data-contrast="none">) pour augmenter l’efficacité de la technologie et répondre au besoin du marché.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Comme exprimé précédemment, le challenge que certains ont choisi de relever est de </span><b><span data-contrast="none">s’adapter à un environnement Cloud</span></b><span data-contrast="none">. Par exemple, des solutions comme « Attivo Networks », rachetée par SentinelOne, développent des offres Cloud AWS qui propose la création de leurres en lien avec le service (e.g. : EC2, S3, AWS access keys, etc.).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h2 aria-level="1"> </h2>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Comment construire et placer ses leurres ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559991&quot;:567}"> </span></h2>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Les stratégies de Deceptive </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">Une fois avoir pris connaissance de cette technologie et à toutes les possibilités qu’elle apporte, il devient intéressant de se demander quelle.s stratégie.s adopter quant à</span><b><span data-contrast="none"> la quantité de pièges et/ou leurres à implémenter</span></b><span data-contrast="none"> et à </span><b><span data-contrast="none">la</span></b> <b><span data-contrast="none">disposition</span></b><span data-contrast="none"> de ces derniers dans le SI.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Pour s’adapter aux différents cas d’usages, 3 stratégies se détachent </span><b><span data-contrast="none">répondant à des besoins distincts</span></b><span data-contrast="none"> :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22335 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/3.jpg" alt="" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/3.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/3-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/3-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/3-768x532.jpg 768w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></span></p>
<p style="text-align: justify;"><span data-contrast="none">Effectivement, la stratégie de Deceptive à adopter est souvent sur-mesure </span><b><span data-contrast="none">en fonction de l’infrastructure du SI </span></b><span data-contrast="none">et surtout </span><b><span data-contrast="none">en fonction des priorités et objectifs </span></b><span data-contrast="none">définis au préalable.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">À titre d’exemple</span></i><i><span data-contrast="none"> : Si nous sommes dans le cas d’un besoin d’enrichissement de ses technologies de détection au sein de son SI, il peut être intéressant d’étudier la stratégie de « déploiement en masse » de leurres. Ceci a pour volonté de créer un SI fantôme et, ainsi, augmenter la probabilité que le cybercriminel tombe dans un piège qui déclenchera une alerte à destination des équipes de sécurité.</span></i><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">La matrice PARCS</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1418,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">Le challenge lorsque l’on parle de </span><b><span data-contrast="none">Deceptive</span></b><span data-contrast="none">, et plus spécifiquement de leurres, est de répondre aux questions : Qu’est-ce qu’un bon leurre ? Comment créer un bon leurre ? Où le placer ? Combien en placer ? etc.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">L’article « </span><a href="https://www.cesar-conference.org/wp-content/uploads/2020/12/CESAR2020_070_A-TOURNYOL-du-CLOS_HoneyWISE_v3.pdf"><span data-contrast="none">HoneyWISE : stratégie d’exploitation d’honeytokens en environnement Active Directory</span></a><span data-contrast="none"> », écrit par Augustin TOURNYOL-DU-CLOS et Nathan FAEDDA, propose une stratégie de leurrage contre certaines attaques dans un contexte précis : l&rsquo;AD (Active Directory). Nous aborderons également le sujet des honeytokens, mis en comparaison avec les honeypots, dans la suite de cet article.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Les objectifs de cette étude étaient de </span><b><span data-contrast="none">tester simplement l’implémentation de leurres</span></b><span data-contrast="none"> au sein de l&rsquo;AD et de </span><b><span data-contrast="none">mesurer leur efficacité</span></b><span data-contrast="none"> grâce à la matrice « </span><b><span data-contrast="none">PARCS </span></b><span data-contrast="none">».</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="none">PARCS</span></b><span data-contrast="none"> est ainsi née sur la base de </span><b><span data-contrast="none">5 critères</span></b><span data-contrast="none">, pensée à l’origine dans le contexte d’un environnement AD mais applicable à tous les environnements : </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22337 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/4.jpg" alt="" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/4.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/4-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/4-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/4-768x532.jpg 768w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></span></p>
<p style="text-align: justify;"><span data-contrast="none">Lors du processus de réalisation d’un leurre, il est conseillé de préparer un </span><b><span data-contrast="none">PARCS</span></b><span data-contrast="none"> pour </span><b><span data-contrast="none">vérifier sa réflexion</span></b><span data-contrast="none"> et valider que celui-ci correspond à nos </span><b><span data-contrast="none">attentes</span></b><span data-contrast="none">. Il faut également penser aux </span><b><span data-contrast="none">besoins</span></b><span data-contrast="none"> minimums illustrés par ces 5 critères : Pertinence, Risque, Crédibilité, Attractivité et Scalabilité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">À travers cette matrice, l’objectif est d’estimer un besoin pour ensuite </span><b><span data-contrast="none">déterminer une balance</span></b><span data-contrast="none"> d’importance et de priorité sur ces critères (Est-ce que l’attractivité du leurre a de l’importance dans mon cas d’usage ? Est-ce que j’ai besoin d’une solution scalable ? À quel point ? etc.). </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;" aria-level="3"><span data-contrast="none">Exemple de l’utilisation de PARCS : scenario Kerberoasting « Voler ou falsifier des tickets Kerberos »</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:852,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:851}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Le plus parlant est surement d’illustrer la présentation de la matrice PARCS avec un exemple exposé dans l’article « </span><a href="https://www.cesar-conference.org/wp-content/uploads/2020/12/CESAR2020_070_A-TOURNYOL-du-CLOS_HoneyWISE_v3.pdf"><span data-contrast="none">HoneyWISE</span></a><span data-contrast="none"> ».</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">L’attaque de l’AD appelée </span><b><span data-contrast="none">Kerberoasting</span></b><span data-contrast="none"> est, « […] en synthèse, le brute force offline (pas d’échec de logon) d’un ticket Kerberos recevant le secret d’un compte de service, sans devoir envoyer un seul paquet à ce service ni même être administrateur local du poste compromis ».</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Le « […] Kerberoasting </span><b><span data-contrast="none">détourne le fonctionnement natif de Kerberos</span></b><span data-contrast="none"> afin de réaliser une attaque. Ce détournement se fait sur les étapes 3 et 4 de l’authentification Kerberos présentées par le schéma suivant : »</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-22339 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/5.jpg" alt="" width="442" height="264" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/5.jpg 442w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/5-320x191.jpg 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/01/5-65x39.jpg 65w" sizes="auto, (max-width: 442px) 100vw, 442px" /></span></p>
<p style="text-align: justify;"><span data-contrast="none">Pour ce cas d’attaque, Augustin TOURNYOL-DU-CLOS et Nathan FAEDDA proposent dans leur </span><a href="https://www.cesar-conference.org/wp-content/uploads/2020/12/CESAR2020_070_A-TOURNYOL-du-CLOS_HoneyWISE_v3.pdf"><span data-contrast="none">article</span></a><span data-contrast="none"> de déployer un honeytoken contre le Kerberoasting (voir partie 2.3 « Description des scénarios de détection » &#8211; scénario 2).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Voici le résultat, à travers PARCS, de l’étude de ce type d’honeytoken dans le cadre d’un scénario de Kerberoasting (16/20) :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">P</span></b><span data-contrast="none">ertinence : 4/4</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">« Les alertes générées par ce honeytoken sont fiables. En effet, à partir du moment où un ticket TGS est demandé pour accéder à service non-utilisé et inexistant, il apparait clairement qu’une action malveillante est en cours. »</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:993,&quot;335559731&quot;:0,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[0]}"> </span></li>
</ul>
</li>
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="none">A</span></b><span data-contrast="none">ttractivité : 3/4</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="none">« L’attractivité de ce token repose dans le fait que la réalisation de l’attaque ne nécessite pas de privilèges et permet potentiellement d’en gagner tout en étant silencieuse (génération de trafic jugé légitime). Sous réserve que le compte choisi pour leurrer l’attaquant paraisse privilégié et géré par un utilisateur (afin que le mot de passe soit vraisemblablement simple) ce honeytoken est donc fortement attractif. »</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:993,&quot;335559731&quot;:0,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[0]}"> </span></li>
</ul>
</li>
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><b><span data-contrast="none">R</span></b><span data-contrast="none">isque : 4/4</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="6" data-aria-level="1"><span data-contrast="none">« Dans notre exemple un mot de passe de 64 caractères a été défini ce qui n’est pas cassable dans un temps raisonnable. »</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:993,&quot;335559731&quot;:0,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[0]}"> </span></li>
</ul>
</li>
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1"><b><span data-contrast="none">C</span></b><span data-contrast="none">rédibilité : 3/4</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="8" data-aria-level="1"><span data-contrast="none">« Sous réserve du choix du nom et des attributs du compte en fonction du contexte de production dans lequel il est déployé, l’attaque se basant sur un fonctionnement normal de Kerberos, il ne sera pas étonnant de pouvoir la réaliser. La crédibilité est donc forte. »</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:993,&quot;335559731&quot;:0,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[0]}"> </span></li>
</ul>
</li>
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="9" data-aria-level="1"><b><span data-contrast="none">S</span></b><span data-contrast="none">calabilité : 2/4</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[8]}"> </span>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:360,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;singleLevel&quot;}" aria-setsize="-1" data-aria-posinset="10" data-aria-level="1"><span data-contrast="none">« Le déploiement du compte de leurrage peut se faire automatiquement sur plusieurs domaines grâce à des scripts. Néanmoins pour un leurre efficace, la contextualisation reste primordiale et constituera l’obstacle majeur à un déploiement de masse efficace. Il faudra donc prendre en compte le coût d’apporter cette contextualisation et de la maintenir à jour. »</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:993,&quot;335559731&quot;:0,&quot;335559739&quot;:120,&quot;469777462&quot;:[360],&quot;469777927&quot;:[0],&quot;469777928&quot;:[0]}"> </span></li>
</ul>
</li>
</ul>
<p style="text-align: justify;" aria-level="1"> </p>
<p style="text-align: justify;"><span data-contrast="none">Pour conclure, les solutions de </span><b><span data-contrast="none">Deceptive Security</span></b> <span data-contrast="none">sont à étudier au cas par cas. Il est impératif d’avoir déterminé au préalable les objectifs à prioriser, la stratégie à adopter, le périmètre concerné etc.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Dans certains cas d’usage, surtout pour les entreprises ayant une sécurité informatique déjà mature, il est pertinent de mettre en place des solutions du type </span><b><span data-contrast="none">Deceptive Security</span></b><span data-contrast="none">. Ceci est à appliquer en complément d’outils de sécurité standards minimums tels que les firewalls, les antivirus, les systèmes de détection et/ou de prévention d’intrusion,&#8230; L’objectif étant de couvrir</span><b><span data-contrast="none"> tous les types de cyberattaques</span></b><span data-contrast="none"> (type « 0-day », sans pattern connu). </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Cette technologie peut être difficile à mettre en œuvre pour les entreprises de petite taille car elles n&rsquo;ont pas forcément les outils de sécurité essentiels mis en place par défaut et ne disposent pas des ressources nécessaires pour configurer (ex : designer les leurres, créer les stratégies et scénarios) et maintenir une telle solution (ex : équipes de maintenance dédiées).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0,&quot;335559739&quot;:120}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Aujourd’hui, le marché est en expansion, principalement sur les sujets de détection grâce à la Deceptive, mais pas uniquement. L’intérêt des éditeurs à construire des solutions de Deceptive est cependant centré, pour le moment, sur les environnements traditionnels. Les solutions pour le Cloud AWS, Azure, etc., sont encore peu développées.</span><span aria-hidden="true"> </span> <span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:567,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559991&quot;:567}"> </span></p>
<p> </p>
<p> </p>
<p> </p>
<p><em>Merci à Augustin TOURNYOL DU CLOS pour sa contribution à cet article.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/01/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-strategie-de-leurrage/">Deceptive Security : la solution pour une détection efficace dans le Cloud ? &#8211; Stratégie de leurrage</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/01/deceptive-security-la-solution-pour-une-detection-efficace-dans-le-cloud-strategie-de-leurrage/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Confidential computing : révolution ou nouveau mirage ?</title>
		<link>https://www.riskinsight-wavestone.com/2022/12/confidential-computing-revolution-ou-nouveau-mirage/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/12/confidential-computing-revolution-ou-nouveau-mirage/#respond</comments>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Fri, 16 Dec 2022 17:27:20 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Confidential computing]]></category>
		<category><![CDATA[data]]></category>
		<category><![CDATA[Encryption]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=19276</guid>

					<description><![CDATA[<p>Le chiffrement des données en transit et au repos permet aujourd’hui d’assurer un bon niveau de sécurité. Pour les données en traitement, une solution émerge aujourd’hui : le confidential computing . J’ai eu l’occasion d’organiser pour les Assises de la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/12/confidential-computing-revolution-ou-nouveau-mirage/">&lt;em&gt;Confidential computing&lt;/em&gt; : révolution ou nouveau mirage ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le chiffrement des données en transit et au repos permet aujourd’hui d’assurer un bon niveau de sécurité. Pour les données en traitement, une solution émerge aujourd’hui : le <em>confidential computing</em> .</p>
<p style="text-align: justify;">J’ai eu l’occasion d’organiser pour les Assises de la Sécurité de 2022 une table ronde sur le <em>confidential computing</em> animée par Thierry AUGER CISO &amp; Corporate CIO de Lagardère et regroupant Mathieu Jeandron d’AWS, Thiébaut Meyer de Google Cloud, Arnaud Jumelet de Microsoft France et Julien Levrard d’OVHCloud. Cet article vise à faire une synthèse des éléments échangées en présentant des cas d’usage, la technologie et les premiers pas y aller.</p>
<p> </p>
<h2 style="text-align: justify;">Le <em>confidential computing</em> pour quels besoins ?</h2>
<p> </p>
<p style="text-align: justify;">Le principe du <em>confidential computing</em> est de créer une enclave garantissant que seul le traitement s’exécutant dans l’enclave peut accéder en clair aux données. Avant de rentrer dans l’explication de la technologie, nous allons voir 4 cas d’usage où le <em>confidential computing </em>peut améliorer la Cybersécurité.</p>
<p> </p>
<p style="text-align: justify;"><strong>Multi-party confidential data analytics</strong></p>
<p style="text-align: justify;">Plusieurs acteurs souhaitent mettre en commun des données mais aucune des parties ne doit pouvoir accéder aux données des autres. La mise en œuvre d’une enclave de <em>confidential computing</em> va permettre d’assurer cette exigence, seule l’encave étant en mesure d’accéder aux données mises à disposition par chaque acteur.</p>
<p style="text-align: justify;"><em>Exemple : plusieurs banques souhaitent mutualiser leur effort pour construire un algorithme de détection des fraudes. Aucune des banques ne souhaite que les données des clients qui serviront à cette analyse  puissent être connues des autres.</em></p>
<p> </p>
<p style="text-align: justify;"><strong>Apprentissage d’IA fédérée.</strong></p>
<p style="text-align: justify;">Plusieurs acteurs souhaitent mettre en commun leurs données pour entrainer un algorithme d’Intelligence Artificielle. Les données ne doivent pas pouvoir être divulguées ou connues d’un autre acteur. L’enclave <em>confidential computing</em> va garantir que seul l’algorithme d’Intelligence Artificielle puisse accéder aux données.</p>
<p style="text-align: justify;"><em>Exemple : plusieurs hôpitaux souhaitent entrainer un modèle d’IA visant à aider au diagnostic médical permettant d’avoir un volume plus significatif. Le secret médical impose qu’en aucun cas, les données d’un patient ne puissent être accédées par un autre acteur. </em></p>
<p> </p>
<p style="text-align: justify;"><strong>Protection des calculs dans le <em>edge computing</em></strong></p>
<p style="text-align: justify;">La sécurité physique des traitements réalisés dans le <em>edge computing </em>ne peut pas être garantie au même niveau qu’un datacenter. On souhaite cependant que le code embarqué et les données traitées ne puissent être accédés ou modifiés. L’enclave <em>confidential computing</em> va permettre d’apporter cette garantie.</p>
<p style="text-align: justify;"><em>Exemple : un fournisseur de solution IOT veut s’assurer que le code embarqué dans son objet de puisse être accédé pour garantir sa propriété intellectuelle.</em></p>
<p style="text-align: justify;">Enfin le cas d’usage de plus souvent cité : <strong>la protection vis-à-vis de son fournisseur d’infrastructure</strong></p>
<p style="text-align: justify;">Ici, il s’agit de garantir que les administrateurs de l’infrastructure sur laquelle je vais réaliser mes traitements ne puissent accéder à mes données. Satya Nadella CEO de Microsoft a lui-même indiqué, lors de la Microsoft Build de mai 2022, qu’il considère le <a href="https://www.linkedin.com/pulse/10-technologies-coming-together-help-you-build-whats-next-nadella"><em>confidential computing</em> comme un “game-changer</a> ».</p>
<p style="text-align: justify;"><em>Exemple</em> : <em>un fournisseur de services Cloud ne doit pas pouvoir accéder aux données qui sont traitées sur son infrastructure . Aujourd’hui, les mécanismes d’isolation logique existants ou des mesures de sécurité mises en œuvre permettant de limiter les actions possibles des administrateurs, le confidential computing ajoute une garantie supplémentaire basée sur le matériel. L’enclave permet également de renforcer le niveau de sécurité vis-à-vis d’un accès malveillant par une autre machine virtuelle s’exécutant sur le même hyperviseur en cas de vulnérabilité sur celui-ci.</em></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Les promesses semblent intéressantes, comment fonctionne le <em>confidential computing</em>?</h2>
<p> </p>
<p style="text-align: justify;">Le <em>confidential computing</em> vise à <strong>réaliser le traitement dans une enclave accessible seulement par le processeur</strong> : cette propriété est garantie matériellement par le processeur et son firmware <sup>(*)</sup>. Un canal sécurisé est créé entre l’enclave et le processeur, tous les composants sur le chemin (Hyperviseur, OS…) ne pouvant accéder à la donnée. <br /><em><sup>(*)</sup></em><em>’L’implémentation technique de l’enclave varie suivant les fondeurs de processeur (Intel, AMD, ARM, IBM…) nous nous y attarderons pas dans cette article.</em></p>
<p style="text-align: justify;">Deux grands types d’enclave sont possibles :</p>
<ul style="text-align: justify;">
<li><strong>Enclave au niveau de la machine ou du conteneur</strong>: tous les traitements réalisés dans la machine virtuelle ou le conteneur seront protégés</li>
<li><strong>Enclave au niveau d’une application </strong>: seul un morceau de l’application sera protégé par l’enclave (par exemple le code réalisant des traitements sensibles : les données brutes n’étant jamais accessibles, seuls les résultats l’étant)</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-19277 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Image1.png" alt="" width="445" height="227" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Image1.png 445w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Image1-374x191.png 374w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Image1-71x36.png 71w" sizes="auto, (max-width: 445px) 100vw, 445px" /></p>
<p style="text-align: justify;">Lors de la table ronde, Arnaud Jumelet a présenté une analogie avec un immeuble :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-19279 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Image2.png" alt="" width="863" height="501" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Image2.png 863w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Image2-329x191.png 329w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Image2-67x39.png 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Image2-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Image2-768x446.png 768w" sizes="auto, (max-width: 863px) 100vw, 863px" /></p>
<p style="text-align: justify;">Une enclave au niveau d’une VM ou d’un conteneur peut être comparée à une protection qu’apporterait un appartement via à vis du reste du bâtiment : seules les personnes disposant des clés peuvent y accéder.</p>
<p style="text-align: justify;">Dans le cas d’une enclave au niveau d’une application ou du code, on peut le comparer à un coffre-fort au sein de l’appartement qui protègerait le traitement.</p>
<p style="text-align: justify;">Dans le 1<sup>er</sup> cas, le gestionnaire de l’immeuble (ie la gestion de l’infrastructure SI) n’a pas la vision de ce qu’il se passe dans l’appartement, alors que dans le 2<sup>ème</sup> cas même les personnes ayant la clé de l’appartement (ie l’administrateur de la VM) n’ont pas la vision sur ce qu’il se passe dans le coffre-fort.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Tout cela semble magique, est-ce que cela couvre tous mes risques ?</h2>
<p> </p>
<p style="text-align: justify;">Le <em>confidential computing</em> est une nouvelle boite à outil pour réduire les risques. Mathieu Jeandron nous met en garde, il ne faut pas l’opposer aux mesures existantes : il s’agit d’ajouter une garantie supplémentaire par le matériel à l’isolation logique apportée par la virtualisation.</p>
<p style="text-align: justify;">Comme tout outil, il peut avoir ses propres failles de sécurité comme par exemple des <a href="https://en.wikipedia.org/wiki/Side-channel_attack">attaques par canal latéral ( ou Side-channel attacks)</a> telle la vulnérbilités SQUIP ou des attaques affectant d&rsquo;autres fonctions du processerus (comme l&rsquo;attaque ). Il s’agit cependant d’attaques nécessitant un niveau élevé d’expertise. Thiébaut Meyer indiquait, lors de la table ronde, que la désactivation de l’hyperthreading permet de limiter les risques associés à ces vulnérabilités. Il est également important que l’enclave à son démarrage vérifie qu’elle s’exécute bien dans un espace de confiance : challenge du processus, vérification de la version du firmware du processeur par exemple.</p>
<p style="text-align: justify;">Mathieu Jeandron est pour sa part revenu sur la nécessite de comprendre que le <em>confidential computing</em> ne va pas traiter tous mes risques :</p>
<ul style="text-align: justify;">
<li>Dans le cadre d’une enclave au niveau d’un VM, l’administrateur de la VM y aura toujours accès</li>
<li>Une vulnérabilité sur le code s’exécutant dans une enclave pourra toujours être exploitée par un attaquant pour accéder à la donnée</li>
<li>La compromission de la supply chain produisant les processeurs est toujours envisageable…</li>
</ul>
<p style="text-align: justify;">La mise en œuvre d’enclave peut rendre aveugle certain mécanisme de détection Cybersécurité qui sont à l’extérieur : attention ce que l’on d’un côté peut être perdu de l’autre !</p>
<p style="text-align: justify;">Il est donc nécessaire de bien comprendre la technologie et les risques associés pour définir une stratégie réfléchie d’usage.</p>
<h2> </h2>
<h2 style="text-align: justify;">La protection des données, une histoire de gestion de clés</h2>
<p> </p>
<p style="text-align: justify;">Quand l’on parle de protection de données, le chiffrement n’est jamais très loin. Et qui dit chiffrement, dit outils de génération et stockage de clés. Julien Levrard nous a rappelé que la protection apportée par l’enclave n’est qu’une partie problème, alors qu’il faut le voir dans sa globalité.</p>
<p style="text-align: justify;">En particulier, les données devant être traitées ou même le code s’exécutant dans l’enclave proviennent de l’extérieur de l’enclave. Il est donc nécessaire qu’ils soient chiffés et que seule l’enclave puisse accéder aux clés permettant de déchiffrer les données. Les clés devront être donc séquestrées dans un HSM ou KMS qui devra s’assurer avant de libérer les clés qu’il s’agit bien de la bonne enclave qui lui demande d’y accéder. Le client aura le choix d’utiliser des services de son fournisseur ou d’implémenter des mécanismes de BYOK ou HYOK.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Je vois une opportunité, n’est-ce pas trop compliqué d’y aller?</h2>
<p> </p>
<p style="text-align: justify;">La majorité des initiatives <em>confidential computing</em> en France sont aujourd’hui au stade de POC. Il existe cependant déjà des cas d’usage en production : la messagerie SIGNAL utilise par exemple le <em>confidential computing</em> pour protéger les messages. Thiébaut Meyer indiquait même que des premiers ransomwares utilisent la technologie pour ne pas être détectés !</p>
<p style="text-align: justify;">Si l’on souhaite tester, Julien Levrard a expliqué que les prérequis techniques ne sont pas compliqués à atteindre : il suffit de commander un serveur de nouvelle génération et d’activer la fonction dans le <em>firmware</em> ou de souscription à des ressources compatibles chez un cloud provider. On peut alors facilement déployer un OS ou un conteneur disposant des bons drivers dans une enclave. Pour les cas d’usage métier indiqués au début de l’article, il sera cependant nécessaire de refondre le code de l’application.</p>
<p style="text-align: justify;">Pour faciliter l’adoption, le <a href="https://confidentialcomputing.io/">Confidential Computing Consortium</a>, qui vise à promouvoir la technologie, met à disposition des <a href="https://confidentialcomputing.io/projects/">accélérateurs</a>. Arnaud Jumelet a par exemple mentionné le projet opensource <a href="https://github.com/openenclave/openenclave">OpenEnclave</a> ou <a href="https://enarx.dev/">Enarx</a>. Il existe également des acteurs construisent des solutions disponibles as a service comme <a href="https://securitee.tech/">Securitee</a>, <a href="https://cosmian.com/">Cosmian</a> ou bien <a href="https://www.decentriq.com/">Decentriq</a>. De nombreux acteurs logiciels ont également ajoutés à la roadmap l’intégration de fonctionnalité de <em>confidential computing</em>, dans le futur il s’agira peut-être du fonctionnement par défaut !</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Le <em>confidential computing</em> une technologie qui gagne en maturité</h2>
<p style="text-align: justify;">Nous avons pu le voir le <em>confidential computing</em> gagne en maturité et qu’il n’est pas nécessaire d’être expert en <a href="https://fr.wikipedia.org/wiki/Assembleur">assembleur</a> pour l’utiliser. C’est probablement le bon moment pour les entreprises ayant des cas d’usage de tester la technologie pour mieux l’appréhender et la comprendre avant de pouvoir décider d’un usage en production. Une inscription dans une roadmap sécurité a aujourd’hui tout son sens.</p>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;"><strong> </strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/12/confidential-computing-revolution-ou-nouveau-mirage/">&lt;em&gt;Confidential computing&lt;/em&gt; : révolution ou nouveau mirage ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/12/confidential-computing-revolution-ou-nouveau-mirage/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le Zero Trust et l’identité comme nouveau périmètre : faut-il avoir les jetons ?</title>
		<link>https://www.riskinsight-wavestone.com/2022/12/le-zero-trust-et-lidentite-comme-nouveau-perimetre-faut-il-avoir-les-jetons/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/12/le-zero-trust-et-lidentite-comme-nouveau-perimetre-faut-il-avoir-les-jetons/#respond</comments>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Thu, 01 Dec 2022 09:00:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[AAD]]></category>
		<category><![CDATA[zero trust]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=19137</guid>

					<description><![CDATA[<p>Introduit il y a un peu plus de 10 ans par Forrester, le Zero Trust est une philosophie de sécurité qui part du postulat que la menace cyber est omniprésente, aussi bien à l’extérieur qu’à l’intérieur du SI, et propose...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/12/le-zero-trust-et-lidentite-comme-nouveau-perimetre-faut-il-avoir-les-jetons/">Le Zero Trust et l’identité comme nouveau périmètre : faut-il avoir les jetons ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Introduit il y a un peu plus de 10 ans par <a href="https://www.forrester.com/blogs/the-definition-of-modern-zero-trust/"><em>Forrester</em></a><em>, </em>le <em>Zero Trust</em> est une philosophie de sécurité qui part du postulat que la menace cyber est omniprésente, aussi bien à l’extérieur qu’à l’intérieur du SI, et propose en conséquence une stratégie de gestion des accès basée sur trois principes élémentaires : vérifier explicitement, minimiser les privilèges, surveiller constamment</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-19105 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/1FR.png" alt="" width="604" height="186" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/1FR.png 604w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/1FR-437x135.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/1FR-71x22.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/1FR-600x186.png 600w" sizes="auto, (max-width: 604px) 100vw, 604px" /></p>
<p style="text-align: center;"><em><strong>Figure 1 :</strong> Les trois principes fondamentaux du modèle Zero Trust</em></p>
<p style="text-align: justify;">Ces principes sont aujourd’hui bien connus mais leur mise en œuvre concrète demeure un défi pour beaucoup d’organisations.</p>
<p style="text-align: justify;">Il n’existe et n’existera pas de produit unique permettant d’implémenter un modèle Zero Trust. Les architectures d’implémentation sont par ailleurs multiples. Pour les accès utilisateurs, le Zero Trust peut être implémenté à l’aide de deux principaux modèles d’architecture (qui ne s’opposent pas et peuvent être complémentaires) :</p>
<ul style="text-align: justify;">
<li>Un modèle utilisant un élément d’infrastructure en coupure, par exemple dans une approche de type <em>Secure Access Service Edge (SASE). </em>Il va contrôler dynamiquement l’accès réseau aux ressources du SI (l’identité et la posture de l’utilisateur étant bien évidemment utilisées pour prendre la décision).</li>
<li>Une approche où seul l’identité est utilisée pour faire la coupure : l’accès aux ressources du SI est conditionné par la présentation de preuves d’authentification et d’autorisation. Dans cette approche, le contrôle d’accès est réalisé par un <em>Identity provider</em> (gestionnaire d’identité ou IdP) et par les ressources cibles elles-mêmes.</li>
</ul>
<p style="text-align: justify;">C’est ce deuxième type d’architecture qui fera l’objet de cet article. Nous nous intéresserons en particulier à une implémentation utilisant Azure Active Directory (AAD) comme <em>Identity Provider</em>.</p>
<p style="text-align: justify;">Avant de comprendre comment l’<em>Identity Provider </em>peut permettre d’implémenter le Zéro Trust, un peu de théorie sur les mécanismes de la gestion des accès basée sur des jetons.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">La gestion des accès basée sur AAD : une histoire de jetons</h1>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">La gestion des accès basée sur AAD reprend les principes du schéma d’accès faisant intervenir un <em>Identity Provider</em>, à savoir un service auquel la ressource cible délègue la gestion du cycle de vie des identités des utilisateurs et leur authentification.</p>
<p style="text-align: justify;">Dans ce schéma, l’accès d’un utilisateur à une ressource nécessite la présentation d’un laisser-passer valide délivré par l’Identity Provider après authentification de l’utilisateur et (potentiellement) vérification de son habilitation à accéder à la ressource cible. Ces laisser-passer sont appelés jetons ou <em>tokens</em> et sont signés cryptographiquement pour se prémunir de l’utilisation de faux jetons.</p>
<p style="text-align: justify;"><em>Au fait, un Token c’est quoi</em> ? C’est une chaine de caractères contenant diverses informations que l’on appelle des clauses, et qui se transmet par exemple par requête HTTPs.</p>
<p> </p>
<p style="text-align: justify;">AAD, en tant que fournisseur d’identité, délivre trois types de jetons appelés <em>Security Tokens</em> :</p>
<p style="text-align: justify;"><em><img loading="lazy" decoding="async" class="alignleft wp-image-19127 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Icone-1.png" alt="" width="46" height="41" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Icone-1.png 46w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Icone-1-44x39.png 44w" sizes="auto, (max-width: 46px) 100vw, 46px" />ID Token</em>: <strong>Preuve de l’authentification de l’utilisateur</strong>. Il contient des informations sur l’identité de l’utilisateur et sur le contexte d’authentification. Il n’est associé à aucune ressource en particulier et n’intervient pas dans le contrôle d’accès.</p>
<p style="text-align: justify;"><em><img loading="lazy" decoding="async" class="alignleft wp-image-19129 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Icone-2.png" alt="" width="46" height="41" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Icone-2.png 46w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Icone-2-44x39.png 44w" sizes="auto, (max-width: 46px) 100vw, 46px" />Access Token</em>: <strong>Laisser-passer autorisant l’accès à une ressource en particulier</strong>. Il peut contenir des attributs ou <em>claims</em> permettant à la ressource cible d’affiner le contrôle d’accès. Dans le cas d’Azure AD, il s’agit de <strong>jeton autoporteur<sup>(*)</sup></strong> (JWT) : <strong>donc non révocable après émission. </strong>Sa<strong> durée de vie est d’une heure en moyenne</strong>. Autrement dit, un Access Token est valide tant que sa durée de vie n’a pas expirée. <br /><em style="font-size: revert; color: initial;"><sup>(*)</sup></em><em style="font-size: revert; color: initial;">une autre implémentation d’OAuth aurait pu être avec des jetons opaques nécessitant d’interroger l’Authorization server pour connaitre le détail. Ce type d’implémentation permettant une révocation plus facile. Ce n’est pas le choix fait par Microsoft.</em></p>
<p style="text-align: justify;"><em><img loading="lazy" decoding="async" class="alignleft wp-image-19131 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Icone-3.png" alt="" width="44" height="41" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Icone-3.png 44w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Icone-3-42x39.png 42w" sizes="auto, (max-width: 44px) 100vw, 44px" />Refresh Token</em>: jeton fourni en même temps que l’Access Token, <strong>Il permet d’obtenir une nouvelle paire Access Token/Refresh Token après expiration de l’Access Token précédent, sans réauthentification explicite de l’utilisateur</strong>. Il permet également de récupérer des Access Tokens pour d’autres ressources sans authentification explicite de l’utilisateur. Dans le cadre d’Azure AD, sa une durée de vie est de 90j ou 24h pour les Single <span class="TextRun SCXW32973945 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW32973945 BCX0" data-ccp-parastyle="Normal (Web)">Pa</span><span class="NormalTextRun CommentStart SCXW32973945 BCX0" data-ccp-parastyle="Normal (Web)">ge Applications et contrairement à </span></span><span class="TextRun SCXW32973945 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW32973945 BCX0" data-ccp-parastyle="Normal (Web)">l’</span><span class="NormalTextRun SpellingErrorV2Themed SCXW32973945 BCX0" data-ccp-parastyle="Normal (Web)">acces</span> <span class="NormalTextRun SpellingErrorV2Themed SCXW32973945 BCX0" data-ccp-parastyle="Normal (Web)">Token</span><span class="NormalTextRun SCXW32973945 BCX0" data-ccp-parastyle="Normal (Web)">, </span></span><span class="TextRun SCXW32973945 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW32973945 BCX0" data-ccp-parastyle="Normal (Web)">il </span><span class="NormalTextRun SCXW32973945 BCX0" data-ccp-parastyle="Normal (Web)">est possible de le révoquer avant son expiration.</span> </span></p>
<p style="text-align: justify;"><em> </em></p>
<p style="text-align: justify;">A noter que Microsoft a défini un quatrième type de jeton, le <em>Primary Refresh Token</em>, permettant de faire du Single Sign-On entre applications sur un <em>device </em>donné. Ce jeton ne sera pas évoqué dans la suite du document par souci de simplification.</p>
<p style="text-align: justify;">A présent, il nous reste à comprendre comment ces différents Tokens circulent d’acteur en acteur !</p>
<p> </p>
<h2 style="text-align: justify;"><strong>Accès initial à la ressource cible</strong></h2>
<p> </p>
<p style="text-align: justify;">Lors de l’accès initial, nous supposons qu’il n’y aucun jeton en cours de validité : pas d’Access Token pour la ressource cible ni de Refresh Token. Quand l’utilisateur voudra accéder à la ressource cible, il sera redirigé vers AAD pour être authentifié (et éventuellement autorisé).</p>
<p> </p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-19113 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Schema-1-VF.png" alt="" width="4319" height="2434" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Schema-1-VF.png 4319w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Schema-1-VF-339x191.png 339w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Schema-1-VF-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Schema-1-VF-768x433.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Schema-1-VF-1536x866.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Schema-1-VF-2048x1154.png 2048w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Schema-1-VF-800x450.png 800w" sizes="auto, (max-width: 4319px) 100vw, 4319px" /></p>
<p style="text-align: center;"><em><strong>Figure 2 :</strong> Cinématique d’obtention d’une paire Access Token/Refresh Token lors de l’accès initial à la ressource</em></p>
<p> </p>
<p style="text-align: justify;">L’Access Token obtenu sera inclus dans chacune des requêtes destinées à la ressource cible. Celle-ci les traitera tant que l’Access Token n’aura pas expiré.</p>
<p> </p>
<h2 style="text-align: justify;"><strong>Renouvellement du droit d’accès à la ressource</strong></h2>
<p> </p>
<p style="text-align: justify;">Après expiration de l’Access Token initial, le Refresh Token sera utilisé pour récupérer silencieusement, sans intervention de l’utilisateur, une nouvelle paire Access Token/Refresh Token</p>
<p> </p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-19117 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Schema-2-VF.png" alt="" width="4319" height="2482" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Schema-2-VF.png 4319w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Schema-2-VF-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Schema-2-VF-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Schema-2-VF-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Schema-2-VF-768x441.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Schema-2-VF-1536x883.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Schema-2-VF-2048x1177.png 2048w" sizes="auto, (max-width: 4319px) 100vw, 4319px" /></p>
<p style="text-align: center;"><em><strong>Figure 3 :</strong> Cinématique de maintien de la session d’accès via le renouvellement de la paire Access Token/Refresh Token</em></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Dans un modèle de gestion des accès faisant intervenir un Identity Provider comme AAD, nous constatons que <strong>les jetons sont les clés du château et l’Identity Provider en est le gardien</strong>.</p>
<p style="text-align: justify;">Regardons à présent dans quelle mesure ce modèle de gestion des accès permet d’implémenter les principes du Zero Trust pour les applications qui s’appuient sur AAD pour gérer leur sessions de connexion.</p>
<p> </p>
<h1 style="text-align: justify;">Les jetons : des supports de confiance implicite vulnérables</h1>
<p> </p>
<p style="text-align: justify;">En examinant le fonctionnement de la gestion des accès basée sur Azure AD, nous constatons que :</p>
<ul style="text-align: justify;">
<li>L’accès à toute ressource déléguant la gestion des accès nécessite une preuve d’authentification et d’autorisation, à travers la présentation d’un Access Token valide, et ce indépendamment de l’origine réseau de l’accès.</li>
<li>Un Access Token ne donne accès qu’à une seule ressource. L’accès à une ressource différente nécessite l’obtention d’un Access Token dédié auprès de l’<em>Identity Provider</em></li>
<li>Le <em>Refresh Token</em> permet d’obtenir des <em>Access Tokens</em> pour toutes les ressources auxquelles l’utilisateur est autorisé</li>
</ul>
<p style="text-align: justify;">L’application des principes du Zero Trust est à ce stade partielle et perfectible :</p>
<ul style="text-align: justify;">
<li>Par défaut, la délivrance de l’<em>Access Token </em>se fait contre une authentification basique (login et mot de passe)</li>
<li>La validité de l’<em>Access Token </em>est décorrélé du contexte. Il est utilisable pendant sa période de validité indépendamment des signaux de compromission potentiels détectés</li>
<li>L’<em>Access Token</em> peut être renouvelé sans vérification que le contexte d’authentification n’ait pas changé</li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Le Conditional Access (CA) renforce les conditions de délivrance des Tokens et la sécurité de la session</h2>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">Le <em>Conditional Access </em>(<em>CA)</em> est une fonction d’<em>AAD</em> nécessitant une licence <em>AAD Premium P1</em> ou <em>M365 Business Premium</em> permettant la prise en compte du contexte dans la gestion des accès.</p>
<p style="text-align: justify;">Grâce au <em>CA</em>, il est possible d’intégrer dans la décision d’autorisation d’un accès un ensemble de signaux liés à l’identité de l’utilisateur, au terminal utilisé, à la ressource cible, au contexte d’accès et/ou au niveau de risque.</p>
<p style="text-align: justify;">Le <em>CA</em> permet par ailleurs d’appliquer des décisions d’autorisation non binaires. Ainsi un accès réalisé dans un certain contexte peut être autorisé sous conditions, celles-ci visant à compenser et réduire le niveau de risque associé au contexte d’accès. </p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-19107 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/2FR.png" alt="" width="668" height="286" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/2FR.png 668w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/2FR-437x187.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/2FR-71x30.png 71w" sizes="auto, (max-width: 668px) 100vw, 668px" /></p>
<p style="text-align: center;"><em><strong>Figure 4 :</strong> Principe de fonctionnement du Conditional Access</em></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">La délivrance d’un <em>Access Token</em> peut ainsi être conditionnée par une authentification renforcée à double facteur, ce qui aide à se prémunir d’un accès non autorisé découlant d’un vol d’identifiants.</p>
<p style="text-align: justify;">Le <em>CA</em> propose d’autres mécanismes permettant de conditionner l’utilisation des jetons. Nous nous intéresserons ici à deux mécanismes en particulier : la <em>Sign-In Frequency</em> (<em>SIF</em>) et le <em>Continuous Access Evaluation</em> (<em>CAE</em>).</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;">La Sign-In Frequency : moyen d’action sur la fréquence d’authentification explicite de l’utilisateur</h3>
<p style="text-align: justify;">La Sign-In Frequency permet de définir une durée maximale au-delà de laquelle l’utilisateur doit explicitement se réauthentifier après avoir été initialement autorisé à accéder à la ressource cible.</p>
<p style="text-align: justify;">Au-delà de cette durée, le <em>Refresh Token</em> ne peut pas être utilisé pour renouveler implicitement la paire <em>Access Token</em>/<em>Refresh Token</em>.</p>
<p style="text-align: justify;">La <em>SIF</em> est ainsi un moyen de <strong>limiter dans le temps la confiance implicite accordée aux <em>Refresh Tokens</em></strong>.</p>
<p style="text-align: justify;">Le fonctionnement du mécanisme est illustré ci-dessous, pour une <em>SIF</em> définie à 90 minutes.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-19164 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/FR.png" alt="" width="1093" height="523" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/FR.png 1093w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/FR-399x191.png 399w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/FR-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/FR-768x367.png 768w" sizes="auto, (max-width: 1093px) 100vw, 1093px" /></p>
<p style="text-align: center;"><em><strong>Figure 5 :</strong> Illustration du fonctionnement de la Sign-in Frequency</em></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">On notera que <strong>la <em>SIF</em> n’a aucun effet sur la validité des <em>Access Tokens </em>déjà émis</strong>. Un <em>Access Token</em> qui n’a pas encore expiré pourra toujours être utilisé pour accéder à la ressource associée, même après expiration de la durée maximale définie par la <em>SIF</em>. La <em>SIF</em> n’intervient en effet que pour empêcher un renouvellement implicite des <em>Access Tokens</em> déjà émis ou l’obtention implicite de nouveaux <em>Access Tokens</em>. Pour pouvoir agir sur les <em>Access Tokens</em> déjà émis, il faut se tourner vers le <em>Continuous Access Evaluation</em> (<em>CAE</em>).</p>
<p> </p>
<h3 style="text-align: justify;">Le Continuous Access Evaluation (CAE), un moyen de lier la validité des Access Tokens au contexte</h3>
<p style="text-align: justify;">Le <em>CAE</em> est une fonctionnalité du <em>CA</em> disponible depuis janvier 2022 qui permet <strong>la prise en compte du contexte tout au long de la session d’accès et pas seulement au moment de l’autorisation initiale</strong>, de sorte à pouvoir <strong>forcer un renouvellement de l’<em>Access Token</em> déjà émis en réponse à certains signaux</strong>, notamment des signaux suggérant une compromission.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-19111 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/4FR.png" alt="" width="602" height="109" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/4FR.png 602w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/4FR-437x79.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/4FR-71x13.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/4FR-600x109.png 600w" sizes="auto, (max-width: 602px) 100vw, 602px" /></p>
<p style="text-align: center;"><em><strong>Figure 6 :</strong> Types de signaux pouvant forcer le renouvellement de l’Access Token</em></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Pour ce faire, le <em>CAE</em> nécessite un lien de communication entre <em>AAD </em>et la ressource cible permettant de notifier à celle-ci les signaux nécessitant une réauthentification et de récupérer les politiques d’accès conditionnel définies la concernant. Quand la ressource cible reçoit une requête d’accès, elle vérifie si elle n’a pas préalablement reçu une notification à propos de l’utilisateur concerné et/ou si le contexte d’accès est différent de celui autorisé par les politiques d’accès conditionnel. Le cas échéant, elle rejette la requête d’accès et renvoie l’utilisateur vers <em>AAD</em> avec un <em>challenge</em> pour une réauthentification explicite et une réévaluation des politiques d’accès applicables.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">On notera que <strong>le <em>CAE</em> n’est pas un mécanisme transparent pour les ressources cibles et que sa mise en œuvre nécessite des modifications dans leur logique de fonctionnement</strong>. La mise en œuvre du <em>CAE</em> nécessite une application cliente compatible (<em>CAE-capable client</em>) capable d’interpréter le <em>challenge</em> renvoyé par la ressource cible et de rediriger l’utilisateur vers <em>AAD</em>. <em>Microsoft</em> a pour sa part commencé à implémenter pour les <a href="https://learn.microsoft.com/en-us/azure/active-directory/conditional-access/concept-continuous-access-evaluation">applications de sa suite collaborative <em>M365</em></a>.</p>
<p> </p>
<h1 style="text-align: justify;"><em>En synthèse</em></h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Il est aujourd’hui possible d’implémenter une philosophie Zéro Trust access basée sur l’identité mais pour éviter de tomber dans les travers des modèles de sécurité historiques, il convient de durcir les conditions de délivrance et d’utilisation de ces jetons, sous peine d’en faire les supports d’une confiance implicite et excessive.</p>
<p style="text-align: justify;">L’usage de mécanismes permettant d’intégrer de signaux permettant d’évaluer le contexte de la connexion et d’avoir un contrôle continu sur les jetons délivrés est nécessaire.</p>
<p style="text-align: justify;">Il faut cependant garder en tête que, face au scénario de vol de jetons, ces mécanismes jouent un rôle réactif dépendant des capacités de détection, et non préventif capable d’empêcher l’utilisation de jetons volés. Nous aurons l’occasion de revenir plus en détails dans un prochain article sur la problématique de vol de jetons et sur les différentes solutions existantes et émergentes permettant d’y faire face. </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/12/le-zero-trust-et-lidentite-comme-nouveau-perimetre-faut-il-avoir-les-jetons/">Le Zero Trust et l’identité comme nouveau périmètre : faut-il avoir les jetons ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/12/le-zero-trust-et-lidentite-comme-nouveau-perimetre-faut-il-avoir-les-jetons/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Conformité dans le Cloud, un nouveau paradigme</title>
		<link>https://www.riskinsight-wavestone.com/2022/10/conformite-dans-le-cloud-un-nouveau-paradigme/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/10/conformite-dans-le-cloud-un-nouveau-paradigme/#respond</comments>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Fri, 07 Oct 2022 08:00:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[CSPM]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=18839</guid>

					<description><![CDATA[<p>Retour d’expérience sur AWS et Azure Les erreurs de configuration dans les environnements Cloud sont encore source d’incidents majeurs et ce n’est pas près de s’arrêter. L’actualité regorge d’exemples : fuite de 1 milliard de donnés de citoyens lié à une...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/10/conformite-dans-le-cloud-un-nouveau-paradigme/">Conformité dans le Cloud, un nouveau paradigme</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 style="text-align: justify;" align="center">Retour d’expérience sur AWS et Azure</h1>
<p style="text-align: justify;">Les erreurs de configuration dans les environnements Cloud sont encore source d’incidents majeurs et ce n’est pas près de s’arrêter. L’actualité regorge d’exemples : <a href="https://twitter.com/cz_binance/status/1543905416748359680">fuite de 1 milliard de donnés de citoyens lié à une fuite de clé</a>,  <a href="https://lambdascientifica.com/new-office-365-phishing-campaign-used-stolen-kaspersky-amazon-ses-token-to-trick-victims/">campagne de phishing utilisant une clés AWS de Kaspersky</a>, <a href="https://gizmodo.com/iranian-chat-app-gets-its-data-wiped-out-in-a-cyberatta-1846181651">mauvaise configuration d’une base de données NoSQL</a>, <a href="https://www.darkreading.com/application-security/cloud-misconfig-exposes-3tb-sensitive-airport-data-amazon-s3-bucket">3TB de données sensibles des aéroports</a>…</p>
<p style="text-align: justify;">L’objectif de cet article est de voir comment anticiper un tel scénario en mettant en œuvre une Tour de contrôle (ou outil de supervision continue de la configuration des ressources Cloud).</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Avant toute chose, un peu de théorie sur les logs</h2>
<p style="text-align: justify;">Les logs cloud peuvent être répartis en 3 catégories :</p>
<ul style="text-align: justify;">
<li><strong>System logs</strong>: Ils sont générés par les OS et les applications hébergées en mode IaaS/CaaS. Les enjeux ne sont pas différents d’un SI classique on premise, seule l’architecture de collecte de logs peut être à adapter.</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-18840 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image1.png" alt="" width="1187" height="333" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image1.png 1187w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image1-437x123.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image1-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image1-768x215.png 768w" sizes="auto, (max-width: 1187px) 100vw, 1187px" /></p>
<ul style="text-align: justify;">
<li><strong>Security infrastructure admin logs : </strong>Il s’agit des logs des appliances de sécurité mais également des services PaaS de sécurité utilisés par le client et des logs des flux réseaux. Pour les appliances, là encore rien de bien nouveau, il s’agit du même composant déjà utilisé et bien connu. En revanche pour les services PaaS de sécurité et les logs réseaux, il est nécessaire de mettre en œuvre une intégration spécifique et d’adapter les scénarios de détection.</li>
</ul>
<ul style="text-align: justify;">
<li><strong>Cloud Infra API logs : </strong>Lors de chaque call API pour créer, modifier ou supprimer une ressource, le Cloud Service Provider va générer un log.</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-18842 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image2.png" alt="" width="475" height="60" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image2.png 475w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image2-437x55.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image2-71x9.png 71w" sizes="auto, (max-width: 475px) 100vw, 475px" /></p>
<p style="text-align: justify;">Ces logs sont accessibles dans des services managés dédiés tels que AWS CloudTrail, AWS config ou Azure activity log</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Le délai de mise à disposition va dépendre du SLA du CSP, les logs sont généralement disponibles de quelques minutes à 15 minutes après réalisation de l’opération.</p>
<p style="text-align: justify;">Exploiter ces logs va permettre de passer d’une conformité manuelle et statique à une conformité automatique et continue :</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-18844 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image3.png" alt="" width="994" height="294" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image3.png 994w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image3-437x129.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image3-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image3-768x227.png 768w" sizes="auto, (max-width: 994px) 100vw, 994px" /></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Quelles options techniques pour construire une Tour de contrôle ?</h2>
<p style="text-align: justify;">Trois grandes options s’offrent à un client qui souhaiterait mettre en œuvre une tour de contrôle :</p>
<ul style="text-align: justify;">
<li><strong>Natif intégré </strong>(built-in)</li>
<li><strong>Natif personnalisé </strong>(custom)</li>
<li><strong>Cloud Security Posture Management </strong>(CSPM)</li>
</ul>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Natif intégré (built-in)</h3>
<p style="text-align: justify;">Dans ce premier cas, les outils activés par défaut par le Cloud Service Provider, parfois gratuitement, utilisant des alertes prédéfinies pour évaluer la conformité de vos environnements et délivrer un score de sécurité sont utilisés.</p>
<p style="text-align: justify;">Par exemple Trusted Advisor sur AWS ou Microsoft Defender for Cloud sur Azure.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-18848 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image4.png" alt="" width="4116" height="1230" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image4.png 4116w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image4-437x131.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image4-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image4-768x230.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image4-1536x459.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image4-2048x612.png 2048w" sizes="auto, (max-width: 4116px) 100vw, 4116px" />         </p>
<p style="text-align: justify;">Ces solutions natives et non-personnalisées permettent d’initier une tour de contrôle, mais elles sont cependant rapidement limitées : il s’agit d’une réponse générique à des problématiques spécifiques.</p>
<h3 style="text-align: justify;">Natif personnalisés (custom)</h3>
<p style="text-align: justify;">Les fournisseurs Cloud mettent à disposition de nombreux services permettant aux clients de construire un outil de vérification de la conformité de leur infrastructure : les outils du CSP disponibles sont personnalisés pour créer des alertes de conformité spécifiques et des tableaux de bord/KPIs personnalisés.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-18850 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image5.png" alt="" width="984" height="396" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image5.png 984w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image5-437x176.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image5-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image5-768x309.png 768w" sizes="auto, (max-width: 984px) 100vw, 984px" /></p>
<p style="text-align: justify;">Dans cette option, il est nécessaire de prévoir un projet de 10 à 40 jours hommes pour mettre en œuvre l’infrastructure de supervision, définir les 1<sup>ères</sup> alertes et construire les tableaux de bords.</p>
<p style="text-align: justify;">L’usage de plusieurs tenants, organisations ou Cloud nécessitera de définir une architecture spécifique car il n’existe pas de solution clé en main.</p>
<h3 style="text-align: justify;">CSPM : Cloud Security Posture Management</h3>
<p style="text-align: justify;">Wavestone voit un marché en plein essor. <a href="https://www.marketsandmarkets.com/Market-Reports/cloud-security-posture-management-market-71228949.html">Marketsandmarkets</a> estime que le marché devrait plus que doubler entre 2022 et 2027 en passant de 4,2 milliards de $ à 8,6 milliards de $.</p>
<p style="text-align: justify;">Les CSPM supportent nativement de nombreux Cloud providers et mettent à disposition de leurs clients de nombreux tableaux de bord basés sur les grands référentiels du marché. Le client pourra également définir facilement ses propres standards, politiques et alertes.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-18854 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image6.png" alt="" width="1115" height="526" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image6.png 1115w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image6-405x191.png 405w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image6-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image6-768x362.png 768w" sizes="auto, (max-width: 1115px) 100vw, 1115px" /></p>
<p style="text-align: justify;">Le déploiement de ce type d’outil est très simple, nécessitant que quelques jours hommes.</p>
<p style="text-align: justify;">Les coûts récurrents pourront cependant être significatifs : généralement 3 à 5% de la facture Cloud en plus des services du Cloud à activer (similaire à l’option des services natifs et personnalisés).</p>
<p style="text-align: justify;">La vitesse de détection sera également un peu moins rapide car le SLA du CSPM s’additionne à celui de génération des logs de CSP, généralement un délai de détection de 20 minutes à 1 heure.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Que doit superviser ma Tour de Contrôle ?</h2>
<p style="text-align: justify;">Le problème majeur que rencontrent les clients lors de la mise en œuvre d’un CSPM avec l’activation d’alertes proposées est la génération de dizaines voire de centaines de milliers d’alertes de criticité haute à traiter. Les équipes ne savent pas par quoi commencer et c’est bien souvent le découragement qui l’emporte. Il faut faire attention à ne pas surcharger les équipes de sécurité !</p>
<p style="text-align: justify;">Pour la mise en œuvre d’une tour de contrôle sur un SI Cloud de production, nous recommandons de déployer les contrôles de sécurité par vague de 10 à 15 à la fois. Pour cela, il faut prioriser les sujets les plus importants. Ci-dessous un exemple de priorisation :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-18858 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image7.png" alt="" width="807" height="281" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image7.png 807w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image7-437x152.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image7-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image7-768x267.png 768w" sizes="auto, (max-width: 807px) 100vw, 807px" /></p>
<p style="text-align: justify;">Malheureusement, à toute règle ses exceptions ! Elles sont principalement liées à l’existant Cloud, à des architectures spécifiques ou des contraintes techniques. Il est donc primordial dès la conception de prévoir ce cas de figure et la gouvernance associée :</p>
<ul style="text-align: justify;">
<li>Validation : par le RSSI local et/ou le RSSI global</li>
<li>Expiration</li>
<li>Revue : décentralisée (localement ou lors d’audits globaux annuels) ou centralisée (par un suivi continu global)</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">L’utilisation de tag pour les ressources Cloud est la solution la plus simple à ce jour pour le faire &#8211; attention toutefois, certaines ressources peuvent ne pas être compatibles comme les services IAM.</p>
<p style="text-align: justify;">Quel que soit le modèle choisi, les sujets à traiter restent principalement les mêmes :</p>
<ul style="text-align: justify;">
<li>Garantir l’utilisation et l’application légitime des exceptions</li>
<li>Définir des indicateurs spécifiques sur des exceptions pour les sujets à risques du Top Management</li>
<li>Mettre en place des campagnes régulières de suivi des exceptions</li>
<li>Alerter et traiter lorsqu’une exception expire</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Comment mettre en œuvre un processus de remédiation efficace ?</h2>
<p style="text-align: justify;">La mise en œuvre d’une tour de contrôle va générer de nombreuses alertes, qu’il va falloir corriger. Trois options sont possibles : bloquer, remédier automatique ou manuellement</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-18862 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image8.png" alt="" width="924" height="274" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image8.png 924w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image8-437x130.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image8-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image8-768x228.png 768w" sizes="auto, (max-width: 924px) 100vw, 924px" /></p>
<h3 style="text-align: justify;">Refus (Mode deny)</h3>
<p style="text-align: justify;"><strong>Pourquoi remédier alors qu’il suffit de bloquer préventivement les ressources non-conformes ? </strong></p>
<p style="text-align: justify;">Avec des <a href="https://github.com/Azure/Community-Policy">Azure Policy</a> ou des <a href="https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html">AWS SCP</a>, il est possible nativement de bloquer certaines configurations et ainsi éviter la génération de nouvelles alertes.</p>
<p style="text-align: justify;">Pour les cas d’usage non couverts, il est possible de mettre en place des vérifications des templates de déploiement dans les chaines CI/CD (cela nécessite néanmoins une forte maturité).</p>
<p style="text-align: justify;">Déployer un mécanisme de refus – ou deny – sur des environnements existants est rarement implémenté car le risque de générer des mécontentements des équipes de développement est trop fort :</p>
<ul style="text-align: justify;">
<li>Les ressources existantes non conformes ne peuvent plus être modifiées</li>
<li>Cela va générer une charge supplémentaire aux équipes de développement car les habitudes doivent être changées</li>
<li>…</li>
</ul>
<h3 style="text-align: justify;">Remédiation automatique</h3>
<p style="text-align: justify;">Ici, il s’agit de corriger directement et automatiquement les configurations déviantes : attention aux effets de bord !</p>
<p style="text-align: justify;">Pour se faire, il est possible d’utiliser les services natifs des cloud provider (Azure policy ou AWS SSM Manager) ou pour des cas non supportés de développer des fonctions (AWS Lambda, Azure Function ou Azure LogicApps).</p>
<h3 style="text-align: justify;">Manuel</h3>
<p style="text-align: justify;">Il s’agit malheureusement de la solution la plus rencontrée mais aussi la plus coûteuse en ressources humaines. Les configurations déviantes sont remédiées à la main par les équipes.</p>
<p style="text-align: justify;">Pour garantir le succès d’une remédiation manuelle, il est nécessaire d’avoir un appui fort du top management pour assurer l’adhésion et la motivation des équipes.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft wp-image-18866 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image9.png" alt="" width="376" height="392" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image9.png 376w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image9-183x191.png 183w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/10/Image9-37x39.png 37w" sizes="auto, (max-width: 376px) 100vw, 376px" />La mise en œuvre d’un tableau de bord de type Cloud OWSAP mettant en lumière les priorités du moment est une bonne solution, permettant de responsabiliser chacun sur son périmètre. Chaque sujet mentionné ci-contre pouvant avoir un ou plusieurs indicateurs.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Avoir l’appui du management n’est cependant pas suffisant, il est nécessaire de connaitre le responsable de la ressource pour lui demander de faire les modifications. Dans un grand groupe international ce n’est pas chose aisée. Notre recommandation est de nommer à minima un <em>security officer </em>par compte/souscription qui devra avoir la connaissance fine des applications et des responsables des ressources.</p>
<p style="text-align: justify;">En parallèle, il est nécessaire de mettre en œuvre un programme de formation et de sensibilisation efficace. Si l’on veut minimiser le nombre d’alertes et éviter de remplir plus vite la baignoire qu’elle se vide, les équipes de développement doivent connaitre et maitriser parfaitement les exigences sécurité à respecter dans le Cloud.</p>
<p style="text-align: justify;">Pour commencer le processus de remédiation, notre conseil est de démarrer de manière centralisée avec une équipe compétente et bien dimensionnée en charge de la mise en œuvre de la tour de contrôle, mais également en charge de mobiliser et former des relais locaux, permettant à terme aux équipes locales de suivre et gérer de façon autonome la conformité sur leur périmètre.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Alerte de conformité ou alerte de sécurité ?</h2>
<p style="text-align: justify;">La majorité des entreprises considère la supervision de la conformité de leurs ressources Cloud comme n’étant pas une responsabilité des équipes SOC. Mais la frontière n’est pas si simple à définir, d’autant plus au vu du nombre d’incidents de sécurité dans le Cloud provenant d’erreurs de configuration : exposition publique d’une ressource de stockage contenant des données critiques, MFA non-configuré sur un compte admin ou encore RDP ou SSH exposés sur internet.</p>
<p style="text-align: justify;">La génération d’une alerte de sécurité au SOC permet de tirer parti des processus et outillages déjà en place, pour un traitement 24h sur 24, 7 jours sur 7 même si les ressources SOC ne sont pas expertes Cloud.</p>
<p style="text-align: justify;">Et finalement, cela sera une bonne occasion de rapprocher les sécurités Cloud et les équipes SOC pour améliorer les supervisions sécurité en l’adaptant à la réalité du cloud. Ce sujet pourra faire l’objet d’un article dédié.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/10/conformite-dans-le-cloud-un-nouveau-paradigme/">Conformité dans le Cloud, un nouveau paradigme</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/10/conformite-dans-le-cloud-un-nouveau-paradigme/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Gestion de la posture de sécurité cloud : vers une industrialisation de la maîtrise de son environnement cloud</title>
		<link>https://www.riskinsight-wavestone.com/2022/09/gestion-de-la-posture-de-securite-cloud-vers-une-industrialisation-de-la-maitrise-de-son-environnement-cloud/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/09/gestion-de-la-posture-de-securite-cloud-vers-une-industrialisation-de-la-maitrise-de-son-environnement-cloud/#respond</comments>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Mon, 05 Sep 2022 08:00:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=18662</guid>

					<description><![CDATA[<p>Aujourd’hui, de nombreuses entreprises ont initié une migration vers le cloud publique et celle-ci apporte son lot d’avantages, mais aussi de nouvelles surfaces d’attaques. Nous nous intéresserons dans cet article comment les entreprises peuvent gérer au mieux leur posture de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/09/gestion-de-la-posture-de-securite-cloud-vers-une-industrialisation-de-la-maitrise-de-son-environnement-cloud/">Gestion de la posture de sécurité cloud : vers une industrialisation de la maîtrise de son environnement cloud</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Aujourd’hui, de nombreuses entreprises ont initié une migration vers le cloud publique et celle-ci apporte son lot d’avantages, mais aussi de nouvelles surfaces d’attaques. Nous nous intéresserons dans cet article comment les entreprises peuvent gérer au mieux leur posture de sécurité, grâce à la vérification de la bonne configuration des ressources.</p>
<p style="text-align: justify;">Par manque de ressources internes ou d’expertise, il est encore fréquent d’observer des erreurs de configuration, comme un Storage Account ou bucket S3 déployé publiquement, permettant aux attaquants d’y accéder et d’exfiltrer les données, ou encore des Network Security Group qui n’ont pas été correctement configurés pour restreindre les flux, permettant alors aux attaquants de compromettre le compte cloud grâce à l’exploitation de flux non contrôlés.</p>
<p style="text-align: justify;">Ces erreurs de configuration créent de nouvelles surfaces d’exposition et offrent aux attaquants de nouveaux moyens de compromettre les SI.</p>
<p style="text-align: justify;">Assurer un usage sécurisé et contrôlé des services cloud est un enjeu majeur, qui nécessite des compétences spécifiques et une gouvernance adaptée.</p>
<p>&nbsp;</p>
<h1>La gestion de la posture de sécurité cloud&nbsp;: qu’est-ce que c’est&nbsp;?</h1>
<p>&nbsp;</p>
<p style="text-align: justify;">La gestion de la posture de sécurité cloud est un ensemble de stratégies et d’outils visant à réduire les risques de sécurité liés à l’usage du cloud. Cet objectif est assuré par la mise en place de contrôles sur la configuration des ressources ainsi que des mécanismes permettant de réagir en cas de détection d’un écart par rapport aux bonnes pratiques.</p>
<p>&nbsp;</p>
<p style="text-align: justify;">On distingue 4 piliers principaux dans la gestion de la posture de sécurité cloud&nbsp;:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-18663 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/1.png" alt="" width="602" height="68" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/1.png 602w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/1-437x49.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/1-71x8.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/1-600x68.png 600w" sizes="auto, (max-width: 602px) 100vw, 602px" /></p>
<p>&nbsp;</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignnone  wp-image-18665" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/2.png" alt="" width="63" height="33" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/2.png 111w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/2-71x37.png 71w" sizes="auto, (max-width: 63px) 100vw, 63px" /> Une des premières étapes de la gestion de posture de sécurité cloud est la prise de connaissance de l’environnement dans sa globalité&nbsp;; inventaire et classification des ressources, indicateurs de conformité, dashboards de visualisation des risques… Cette vue d’ensemble permet d’identifier la surface exposée de son environnement et de prioriser les chantiers à mener.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignnone wp-image-18667" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/3.png" alt="" width="65" height="28" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/3.png 111w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/3-71x31.png 71w" sizes="auto, (max-width: 65px) 100vw, 65px" /> Une gestion de la posture de sécurité cloud efficace repose sur un certain nombre d’outils permettant de détecter automatiquement les configurations de ressources non conformes aux bonnes pratiques de sécurité. La plupart des outils permettent notamment de s’évaluer vis-à-vis de standards et normes (CIS, RGPD, HIPAA, …) et ainsi d’identifier les écarts entre l’environnement actuel et la cible à atteindre. En plus des règles de sécurité génériques proposées par les outils, les entreprises peuvent également intégrer des règles propres à leur contexte afin d’affiner les contrôles effectués et ainsi construire leur propre référentiel de sécurité.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignnone wp-image-18669" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/4.png" alt="" width="63" height="27" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/4.png 111w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/4-71x30.png 71w" sizes="auto, (max-width: 63px) 100vw, 63px" /> Les environnements Cloud offrent des capacités d’industrialisation et d’automatisation avancées permettant le déploiement rapide de nouvelles solutions afin de réduire le Time to market , le temps nécessaire pour concrétiser une idée et livrer un produit fini aux consommateurs. Dans ce contexte d’évolution rapide il est nécessaire d’assurer une surveillance continue de son environnement afin d’être en mesure de réagir au plus vite lors du déploiement d’une ressource non conforme&nbsp;: mise en quarantaine de la ressource, remédiation automatique, etc.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignnone wp-image-18671" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/5.png" alt="" width="63" height="27" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/5.png 111w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/5-71x31.png 71w" sizes="auto, (max-width: 63px) 100vw, 63px" /> Un des enjeux de la sécurité est de réussir à l’intégrer au plus tôt dans le cycle projet afin de limiter les impacts de la mauvaise configuration d&rsquo;une ressource. Dans le cadre de la gestion de la posture de sécurité, il est possible d’intégrer des contrôles de conformité dès la phase de développement, avec l’intégration dans les chaines CI/CD d’analyses de templates Terraform ou Cloudformation par exemple. Notons que cette étape nécessite une maturité avancée et de maitriser les 3 autres piliers cités plus haut.</p>
<p style="text-align: justify;">&nbsp;</p>
<h1>Focus outils CSPM&nbsp;: quel type d’outil pour quel cas d’usage&nbsp;?</h1>
<p>&nbsp;</p>
<p style="text-align: justify;">Les outils CSPM (Cloud Security Posture Management) sont une gamme de logiciels permettant d’assister les entreprises dans la gestion de posture de sécurité cloud. Il en existe de nombreux sur le marché, que nous distinguerons par la suite en 3 grandes catégories&nbsp;: outils d’éditeurs du marché (ex&nbsp;: Prisma Cloud, Cloud Conformity, Cloud Health, CloudGuard, Zscaler, Aquasec…), outils natifs des cloud providers (ex&nbsp;: Microsoft Defender for Cloud &amp; Azure policy, AWS config…) et outils open source (ex&nbsp;: Cloud Custodian, ScoutSuite…).</p>
<p style="text-align: justify;">Bien que ces outils aient un objectif commun, on observe de nombreuses différences dont il convient d’étudier les impacts afin de déterminer la solution la plus adapté au contexte local. Exemple de points d’attention lors de la sélection d’un outil CSPM&nbsp;:</p>
<h3 style="text-align: justify;"><strong>Gouvernance et administration de l’outil</strong>&nbsp;:</h3>
<p style="text-align: justify;">Quels sont les moyens mis à disposition afin de faciliter la gestion de l’outil (ex&nbsp;: rôles disponibles et modèle RBAC, processus implémentés, interface de gestion, interconnexions possibles, etc.)&nbsp;?</p>
<h3 style="text-align: justify;"><strong>Couverture de l’outil</strong> :</h3>
<p style="text-align: justify;">L’outil est-il mono ou multicloud&nbsp;? Quels sont les services pris en charge&nbsp;? Quelles sont les règles de sécurité implémentées au sein de l’outil&nbsp;?</p>
<h3 style="text-align: justify;"><strong>Fonctionnalités de l’outil</strong>&nbsp;:</h3>
<p style="text-align: justify;">Quelles sont les capacités de tableau de bord&nbsp;? Est-il possible de mettre en place des alertes&nbsp;? Certains outils CSPM se spécialisent sur un ou plusieurs des piliers de la gestion de posture de sécurité cités plus haut, ou sont plus matures pour un fournisseur cloud que pour les autres. Il convient d’étudier les fonctionnalités offertes par chaque outil afin de vérifier qu’il couvre bien l’intégralité des cas d’usages souhaités.</p>
<h3 style="text-align: justify;"><strong>Facilité de déploiement</strong>&nbsp;:</h3>
<p style="text-align: justify;">Comment l’outil est-il déployé&nbsp;? Combien de temps cela prend-il&nbsp;? L’outil est-il disponible en mode Saas ou nécessite-il la mise en place d’une architecture spécifique&nbsp;?</p>
<h3 style="text-align: justify;"><strong>Facilité d’utilisation</strong>&nbsp;:</h3>
<p style="text-align: justify;">Comment est l’interface utilisateur&nbsp;? Ce critère est particulièrement important car certains outils, bien que très flexibles, demandent des compétences spécifiques (ex&nbsp;: développement de scripts) et peuvent demander une connaissance fine du sujet.</p>
<h3 style="text-align: justify;"><strong>Support disponible</strong>&nbsp;:</h3>
<p style="text-align: justify;">Les standards de sécurité sont mis à jour automatiquement&nbsp;? Les nouveaux services cloud sont implémentés combien de temps après leur mise sur le marché&nbsp;? Le cloud est un environnement très évolutif, de nouveaux services sont régulièrement mis à disposition, impliquant de nouveaux risques de sécurité. La capacité d’un éditeur CSPM à s’adapter aux évolutions de ses clients en proposant de nouvelles règles et services supportés est donc un atout majeur</p>
<h3 style="text-align: justify;"><strong>Tarification</strong> :</h3>
<p style="text-align: justify;">Quel est le modèle de tarification&nbsp;? Doit-on payer par ressource&nbsp;? Combien de personnes sont nécessaires pour l’administration de l’outil&nbsp;? En fonction de l’outil choisi les prix peuvent varier largement. Une attention particulière doit être portée au choix d’une solution bien dimensionnée par rapports aux attentes exprimées.</p>
<p style="text-align: justify;">&nbsp;</p>
<p style="text-align: justify;">En se basant sur ces critères il est possible d’observer de grandes tendances partagées par les outils de la même catégorie.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-18673 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/6.png" alt="" width="976" height="572" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/6.png 976w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/6-326x191.png 326w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/6-67x39.png 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/6-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/6-768x450.png 768w" sizes="auto, (max-width: 976px) 100vw, 976px" /></p>
<p>&nbsp;</p>
<p style="text-align: justify;">Pour résumer&nbsp;: les outils CSPM d’éditeurs du marché proposent de nombreuses fonctionnalités, déployables facilement mais peu personnalisables.</p>
<p style="text-align: justify;">Quant aux outils CSPM natifs des fournisseurs cloud bénéficient d’une intégration aisée au sein de l’écosystème existant et de fonctionnalités propres au fournisseur cloud, ce qui ne permet pas toujours de couvrir l’ensemble des besoins.</p>
<p style="text-align: justify;">Et finalement, les outils open source, ils ont l’avantage d’être très flexibles et de laisser à l’utilisateur une grande marge de manœuvre mais ces outils sont complexes à maintenir dans la durée et nécessitent des compétences spécifiques pour être déployés et utilisés.</p>
<p style="text-align: justify;">Choisir le type d’outil le plus adapté nécessite donc d’identifier les enjeux propres à son contexte et d’étudier comment chaque type de solution y répond selon ses caractéristiques.</p>
<p style="text-align: justify;">Voici quelques exemples de questions qu’une entreprise pourrait se poser dans le cadre de la sélection d’un outil CSPM&nbsp;: la maturité de l’entreprise en matière de gestion de posture de sécurité est-elle adaptée à l’usage actuel qu’elle fait du cloud&nbsp;? Si non, le retard se situe-t-il dans l’outillage ou la définition des bonnes pratiques sécurité dans un référentiel groupe ? L’entreprise possède-t-elle les compétences internes permettant d’assurer que la gestion de la posture de sécurité évolue à la même vitesse que les besoins métiers d’usage du cloud&nbsp;?</p>
<p style="text-align: justify;">En effet, le choix d’un outil CSPM doit s’inscrire dans un processus plus global de gestion de la posture de sécurité, c’est-à-dire en s’appuyant sur les capacités de gouvernance et d’expertise locales de l’entreprise.</p>
<p>&nbsp;</p>
<h1>Industrialisation CSPM&nbsp;: les étapes clés</h1>
<p>&nbsp;</p>
<p style="text-align: justify;">La mise en place d’une gestion de la posture de sécurité efficace est un long processus de plusieurs étapes. Toute entreprise souhaitant gagner en maturité sur le sujet doit définir une stratégie d’industrialisation permettant d’atteindre progressivement la cible. Le graphique suivant est un exemple de stratégie d’industrialisation :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-18675 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/7.png" alt="" width="602" height="277" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/7.png 602w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/7-415x191.png 415w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/7-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/7-600x277.png 600w" sizes="auto, (max-width: 602px) 100vw, 602px" /></p>
<p>&nbsp;</p>
<p style="text-align: justify;">Cela consiste dans un premier temps par la mise en conformité initiale des environnements cloud pour les sécuriser. Cette phase peut être assurée à l’aide des outils CSPM natifs cloud ou à l’aide d’un outil du marché. En effet, ces outils présentent l’avantage de fournir un cadre et des règles de sécurité génériques sur lesquelles une entreprise avec peu d’expérience en la matière pourra s’appuyer. Afin de capitaliser sur les retours de l’outil, une gouvernance et un plan d’actions devront être mis en place pour :</p>
<ul style="text-align: justify;">
<li>Prioriser les chantiers identifiés</li>
<li>Définir des indicateurs de suivi de mise en conformité (ex&nbsp;: pourcentage de conformité des ressources par service et/ou par criticité)</li>
<li>Assurer l’accompagnement des projets dans la mise en conformité de leur environnement en leur fournissant les éléments nécessaires pour la remédiation des non-conformités</li>
</ul>
<p style="text-align: justify;">Une fois le niveau minimal de sécurité souhaité atteint (ou en parallèle de la mise en conformité initiale), un des enjeux suivants est d’assurer que les nouveaux projets cloud ne sont pas vecteurs de nouvelles vulnérabilités. Il convient alors de mettre en place une structure permettant d’accompagner les équipes de développement dans leurs projets cloud. Cette structure devra notamment permettre&nbsp;:</p>
<ul style="text-align: justify;">
<li>Le maintien d’un référentiel de sécurité cloud groupe adapté au contexte de l’entreprise et évoluant au rythme des demandes de nouveaux usages métiers</li>
<li>La mise en place de processus de validation sécurité (automatisés ou non) afin de valider les différentes étapes projets (éligibilité cloud, passage d’environnement de développement en production…)</li>
<li>La veille sécurité autour des services cloud utilisés au sein de l’entreprise</li>
</ul>
<p style="text-align: justify;">Les deux premières étapes permettent de sécuriser l’existant et les évolutions futures. Les deux prochaines étapes ont quant à elles pour objectif d’ajouter une couche de validations et de contrôles supplémentaires dans le but de pérenniser l’usage des bonnes pratiques à l’échelle de l’organisation. Afin de mettre en place une surveillance continue généralisée, il est préférable de se concentrer initialement sur un périmètre test&nbsp;; cette phase de test permet notamment de&nbsp;:</p>
<ul style="text-align: justify;">
<li>Tester une nouvelle approche en matière d’infrastructure de contrôle. Sur le plan technique cela se traduit par la mise en place du/des outils CSPM nécessaires pour assurer à la fois des audits ponctuels sur un périmètre précis mais également une surveillance continue sur l’ensemble du périmètre test. Sur le plan organisationnel cela se traduit par la mise en place d’équipes spécialisées et de processus de validations.</li>
<li>Définir des points de contrôle à l’échelle de l’organisation&nbsp;et les mécanismes permettant d’en assurer la pérennité&nbsp;: gestion du cycle de vie des règles de sécurité, définition des actions de remédiation par règle, etc.</li>
<li>Préparer la mise à l’échelle de la surveillance continue.</li>
</ul>
<p style="text-align: justify;">En se basant sur les retours de la phase de test précédente, le périmètre de surveillance continue peut ensuite être élargi afin d’industrialiser la gestion de posture de sécurité cloud au sein de l’organisation.</p>
<p style="text-align: justify;">La dernière étape correspond au dernier pilier de la gestion de posture de sécurité cloud, l’anticipation et donc à la mise en place de fonctionnalités avancées pour améliorer les pratiques existantes. La sécurité est intégrée en amont de la mise en production donc à gauche de ce cycle, ce qu’on appelle&nbsp;le «&nbsp;<strong>shift-left</strong>&nbsp;».</p>
<p>&nbsp;</p>
<h1>Synthèse</h1>
<p>&nbsp;</p>
<p style="text-align: justify;">Assurer la gestion de la posture de sécurité cloud au sein de son organisation est un enjeu majeur aux impacts forts nécessitant une mise en place progressive et incrémentale.</p>
<p style="text-align: justify;">En s’appuyant sur les 4 piliers de la gestion de la posture de sécurité -Visualiser, Contrôler, Superviser, Anticiper- les entreprises sont en mesure d’assurer la conformité de son environnement cloud tout en suivant les besoins et évolutions du métier. Cet objectif nécessite une gouvernance dédiée et des outils adaptés au contexte&nbsp;local, le tout évoluant avec la maturité de l’entreprise en matière de sécurité du Cloud.</p>
<p style="text-align: justify;">Les solutions CSPM disponibles sont nombreuses et chacune possède ses avantages et inconvénients, une attention particulière devra être portée à l’étude de la solution la plus adaptée aux besoins exprimés et aux futurs évolutions envisagées.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/09/gestion-de-la-posture-de-securite-cloud-vers-une-industrialisation-de-la-maitrise-de-son-environnement-cloud/">Gestion de la posture de sécurité cloud : vers une industrialisation de la maîtrise de son environnement cloud</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/09/gestion-de-la-posture-de-securite-cloud-vers-une-industrialisation-de-la-maitrise-de-son-environnement-cloud/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CLOUD Act : vos données sont-elles mieux protégées ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/04/cloud-act/</link>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Wed, 18 Apr 2018 11:00:09 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[e-privacy]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10677/</guid>

					<description><![CDATA[<p>Après plusieurs tentatives d&#8217;adoption de lois facilitant la saisie de données de clients de services américains stockées en dehors des États-Unis, le Congrès américain a adopté en mars 2018 le « Clarifying Lawful Overseas Use of Data Act » ou CLOUD Act,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/04/cloud-act/">CLOUD Act : vos données sont-elles mieux protégées ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après plusieurs tentatives d&rsquo;adoption de lois facilitant la saisie de données de clients de services américains stockées en dehors des États-Unis, le Congrès américain a adopté en mars 2018 le « <strong>Clarifying Lawful Overseas Use of Data Act </strong>» ou CLOUD Act, qui fournit un cadre légal pour l&rsquo;accès aux données de fournisseurs américains, en dehors de leur domaine de juridiction.</em></p>
<p>&nbsp;</p>
<p>Le projet de loi, créé à la base pour modifier un projet de loi de 1986, le «Stored Communication Act», permet aux États-Unis de forcer les fournisseurs de services américains  à transmettre les données de leurs clients stockées à l’étranger de manière beaucoup plus rapide. Il faut en moyenne dix mois pour obtenir les données, une durée improductive pour les enquêtes menées par les États-Unis. Le projet de loi vise à permettre aux autorités américaines (du shérif à la CIA) à accéder à <strong>des données hébergées par des entreprises américaines sans passage devant un juge</strong>. <strong>Les grandes entreprises technologiques</strong>, qui ont soutenu le projet de loi devant le Sénat, <strong>pourront s&rsquo;opposer à une demande si</strong> :</p>
<ul>
<li>Le client ou l&rsquo;abonné n&rsquo;est pas américain ou ne réside pas aux États-Unis <em>(</em><a href="https://www.congress.gov/bill/115th-congress/senate-bill/2383/text">section 3.2.b.h.2.i</a><em>), </em><strong><u>et</u></strong></li>
<li>Le transfert obligerait le fournisseur à enfreindre les réglementations du pays hébergeant les données (<a href="https://www.congress.gov/bill/115th-congress/senate-bill/2383/text">section 3.2.b.h.2.ii</a>)</li>
</ul>
<p>Cette demande sera alors portée devant un tribunal américain qui pourra alors casser ou non la demande de transfert de données. Sa décision sera basée, entre autres, sur la validité des informations apportées, de l’intérêt de la requête pour les Etats-Unis et de l’envergure et les chances d’application de la violation de loi dans le pays étranger. Le caractère public du recours n’est pas précisé, en particulier la capacité des entreprises à communiquer sur ces contestations. Aujourd’hui, il nous parait probable que les grands acteurs américains utilisent ce recours pour garder la confiance de leurs clients.</p>
<p>Afin d’éviter d’enfreindre les réglementations des pays concernés,<strong> les États-Unis pourront passer des accords bilatéraux avec ces États</strong>, qui, en échange de leur bonne volonté, pourront accéder aux données sur le territoire américain.</p>
<p>Aux États-Unis, le CLOUD Act reste contesté pour les risques hérités par les potentiels accords avec les pays étrangers. Le fait que le pouvoir exécutif soit à même de mettre en place les accords mutuels inquiète la population américaine, qui craint que des puissances étrangères se servent du Cloud Act pour aller fouiller dans leurs données sans garde-fou.</p>
<p>&nbsp;</p>
<h2>Quelles conséquences pour les clients européens ?</h2>
<p>Alors que les géants de la technologie (Facebook, Google, Microsoft, Apple) ont soutenu le projet de loi (les autorités américaines s&rsquo;abstenant de les approcher pour un accès backdoor et fournissant un cadre clair pour exercer le transfert de données), <strong>ces réglementations peuvent être inquiétantes pour la privacy des clients </strong>des entreprises ciblés. Cette loi pourrait laisser les clients sans droit de regard, ni information sur l’accès à leurs données par les autorités américaines.</p>
<p>Cependant, les clients européens dont les données sont traitées en Europe pourraient être bientôt protégés par le Règlement Général sur la Protection des Données (RGPD). Les articles 45 et 48 du règlement qui entrera bientôt en vigueur définissent un ensemble de règles claires pour permettre le transfert vers des pays tiers. Selon Frank Jennings (avocat de renom sur les sujets cloud), l’European Data Protection Board, en charge de l’implémentation du RGPD, <a href="https://www.theregister.co.uk/2018/04/03/us_government_serves_microsoft_with_fresh_warrant_for_irishheld_emails/">sera en charge de décider</a> si les saisies dans le cadre du CLOUD Act constituent une mesure nécessaire à la sauvegarde de la sécurité nationale américaine, ou si la demande ne respecte pas la nouvelle réglementation.  <strong>Cela pourrait obliger les États-Unis à négocier avec l&rsquo;UE ou ses États membres les conditions de tels transferts, et donc à protéger leurs citoyens contre les transferts illégitimes</strong>. Les clients américains resteraient toutefois sous la portée du CLOUD Act.</p>
<p>Des négociations doivent commencer entre la Commission européenne et les Etats-Unis. Les dirigeants de l&rsquo;UE ont déjà critiqué le projet de loi américain pour son adoption précipitée, ce qui risque de compliquer les négociations. Entre-temps, <a href="https://www.eff.org/deeplinks/2018/03/nearly-100-public-interest-organizations-urge-council-europe-ensure-high">une centaine d&rsquo;organisations de la société civile</a> ont pressé le Conseil de l&rsquo;Europe à rendre publiques les négociations prévues lors de la « Convention sur la cybercriminalité » (ou « Convention de Budapest »).</p>
<p>&nbsp;</p>
<h2>Les lois de confidentialité, un atout pour les entreprises ?</h2>
<p>Alors que le RGPD a pu préoccuper une bonne partie des entreprises sur le changement que cela impliquerait pour leurs systèmes d&rsquo;information <a href="https://www.riskinsight-wavestone.com/2018/03/e-privacy-urgent-attendre/">et que la directive « E-Privacy » se prépare</a>, il pourrait être intéressant de voir le rapport à la réglementation évoluer dans le monde des affaires. Les lois de «data privacy » pourraient, dans un futur proche ou lointain, <strong>être considérées comme une aide à la protection de leurs données et </strong><a href="https://www.riskinsight-wavestone.com/2017/01/vie-privee-ere-numerique/"><strong>au maintien de la confiance</strong></a><strong> des clients</strong>.</p>
<p>Dans un monde où les questions de confidentialité des données deviennent de plus en plus importantes (<a href="http://www.lemonde.fr/pixels/article/2018/03/22/ce-qu-il-faut-savoir-sur-cambridge-analytica-la-societe-au-c-ur-du-scandale-facebook_5274804_4408996.html">Cambridge Analytica</a>, <a href="https://www.cnet.com/news/google-dumps-home-minis-top-touch-function-over-privacy/">Google Home Mini</a>), les protections sur les données des clients peuvent être un argument décisif lors du choix entre des offres compétitives. Le positionnement des fournisseurs américains sur les questions de Privacy et de protection des données est attendu impatiemment.</p>
<p>&nbsp;</p>
<h2>Que faire aujourd&rsquo;hui ?</h2>
<p>Pour conclure, les nouvelles réglementations sur la privacy restent assez ambiguës et peuvent même se heurter sur certains points. La principale conclusion reste que <strong>les Européens devraient être mieux protégés par le RGPD face au CLOUD Act</strong>, si les fournisseurs américains dénoncent les requêtes abusives et que les tribunaux en charge de valider la demande jouent leurs rôles. Les clients non européens, quant à eux, ne seraient pas plus protégés en hébergeant leurs données en Europe.</p>
<p>En attendant l’entrée en vigueur de nouvelles lois traitant de la confidentialité et les éventuelles saisies des données, vous pouvez prendre des mesures pour protéger vos données personnelles et commerciales contre les écoutes d’outre-mer et autres menaces potentielles :</p>
<ol>
<li>Clarifier avec votre fournisseur <strong>dans quelles conditions il pourrait être amené à donner accès à vos données, </strong>sans oublier de prendre en compte les traités d’assistance judiciaire mutuelle (Mutual Legal Assistance Treaties).</li>
<li><strong>Définir ou revoir votre stratégie d’hébergement</strong> suivant le type de données, la nationalité du fournisseur et la location de l’hébergement</li>
<li><strong>Privilégier l’hébergement de données dans des datacenters européens</strong> ou dans des pays disposant de règles bien établies en matière de confidentialité des données.</li>
<li><strong>Choisir un fournisseur français ou européen permet d’éviter les risques du CLOUD Act</strong>. En contractualisant qu’il n’utilise pas de sous-traitants américains (directement ou indirectement) !</li>
</ol>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/04/cloud-act/">CLOUD Act : vos données sont-elles mieux protégées ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Cloud, la fin ou renouveau du secours informatique ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/08/le-cloud-la-fin-ou-renouveau-du-secours-informatique/</link>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Thu, 17 Aug 2017 17:36:50 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[IaaS]]></category>
		<category><![CDATA[PaaS]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[PCI]]></category>
		<category><![CDATA[PRA]]></category>
		<category><![CDATA[PSI]]></category>
		<category><![CDATA[SaaS]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9954/</guid>

					<description><![CDATA[<p>Les entreprises ont de plus en plus recours aux services cloud (SaaS, PaaS, IaaS) pour leur environnement informatique. Ils apportent plus de flexibilité avec des coûts pouvant être plus avantageux qu’une infrastructure classique. En 2016, en France, 48% des entreprises...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/08/le-cloud-la-fin-ou-renouveau-du-secours-informatique/">Le Cloud, la fin ou renouveau du secours informatique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les entreprises ont de plus en plus recours aux services cloud (SaaS, PaaS, IaaS) pour leur environnement informatique. Ils apportent plus de flexibilité avec des coûts pouvant être plus avantageux qu’une infrastructure classique. <a href="https://www.insee.fr/fr/statistiques/2672067">En 2016, en France, 48% des entreprises de plus 250 personnes y avaient recours soit une augmentation de 12 points par rapport à 2014.</a> La plus grande disponibilité des infrastructures Cloud est souvent identifiée comme une opportunité. Néanmoins, le risque de défaillance d’un datacenter du fournisseur n’est que rarement traité, alors que ses services reposent sur des datacenters bien physiques et non pas sur des nuages. Ces datacenters font face aux mêmes menaces que les « datacenters traditionnels » : catastrophes naturelles, erreurs humaines… Il est donc nécessaire de se demander comment assurer le secours informatique de ces infrastructures Cloud.</em></p>
<h2>Le secours informatique SaaS, une responsabilité du fournisseur à formaliser</h2>
<p>Un service SaaS (<em>Software as a Service</em>) est un logiciel mis à disposition et directement consommable depuis Internet. Il est géré et administré par un ou plusieurs fournisseurs.  Le client n’a donc pas la latitude nécessaire pour opérer le secours (pas d’accès aux données brutes, pas d’accès aux codes sources, ni aux applicatifs pour dupliquer l’infrastructure…), il doit donc s’en remettre au bon vouloir de son fournisseur.</p>
<h3>Un niveau de couverture du secours informatique pour SaaS variable suivant la maturité du fournisseur</h3>
<p>Trois grandes tendances se dessinent :</p>
<ul>
<li><strong>Les fournisseurs qui disposent d’un plan de secours informatique inclus<br />
</strong>Dans le cadre de l’offre standard, le fournisseur assure un secours sur un datacenter distant, complété généralement par des sauvegardes externalisées. Il ne s’engage néanmoins que rarement sur les délais de reprise.<br />
<em><em>Ex : les grands acteurs du SaaS (ex : Office 365, SalesForce, SAP…) , ainsi que certains acteurs de taille intermédiaire (ex : Evernote, Xero…) ;</em></em></li>
</ul>
<ul>
<li><strong>Les fournisseurs qui disposent simplement d’une sauvegarde externalisée<br />
</strong>En tant que tel, aucun plan de secours informatique n’est clairement établi. Le client doit alors s’interroger sur la capacité du fournisseur à restaurer les sauvegardes en cas de sinistre global sur le site principal.<br />
<em>Ex : Des fournisseurs de taille intermédiaire (ex : Zervant, Sellsy…) ;</em></li>
</ul>
<ul>
<li><strong>Les fournisseurs qui ne communiquent pas ou n’en disposent pas<br />
</strong>Le sujet du secours informatique n’est pas abordé, il est donc préférable de considérer que rien n’est fait.<br />
<em>Ex : Les acteurs de petite taille sont généralement dans ce cas.</em></li>
</ul>
<h3>L&rsquo;importance de l&rsquo;aspect contractuel<strong><br />
</strong></h3>
<p>Dans la très grande majorité des cas, les fournisseurs SaaS ne s’engagent pas dans leur contrat sur leur façon de gérer le secours ; même lorsque ceux-ci mettent en avant leur capacité à traiter cette problématique. En effet, les contrats comportent généralement par défaut des clauses de Force Majeure stipulant que le fournisseur n’est pas responsable de manquement aux obligations du contrat dans la mesure où ce manquement est causé par un évènement en dehors de leur contrôle raisonnable. Le risque juridique doit donc être traité lors de la souscription et ces clauses supprimées pour s’assurer un bon niveau de couverture.</p>
<p>Lors de la souscription, comme pour des contrats classiques, les clients doivent s’assurer que figure bien des engagements de service, en particulier pour les secours informatiques :</p>
<ul>
<li>Le <strong>délai de reprise</strong> (Durée Maximale d’Interruption Acceptable ou DMIA) et les <strong>pertes de données</strong> (Perte de Données Maximale Acceptable ou PDMA) en cas de sinistre;</li>
<li>Le <strong>plan de secours informatique du fournisseur incluant les modalités de gestion de crise</strong> ainsi que l’obligation de conduire plusieurs <strong>tests</strong> <strong>probants</strong> par an de ce plan avec la possibilité pour le client d’accès au rapport des tests ;</li>
<li>Les <strong>pénalités financières</strong> et le droit de résilier le contrat (avec en particulier la récupération des données exploitables) en cas de manquement aux engagements.</li>
</ul>
<h2>Le secours informatique du IaaS/PaaS, une mise en oeuvre et une responsabilité du client</h2>
<p>Le IaaS (<em>Infrastructure as a Service</em>) est une offre standardisée et automatisée de ressources de calcul, de moyens de stockage et de ressources réseau détenus et hébergés par un fournisseur et mis à disposition au client à la demande. L’offre PaaS (<em>Platform as a Service</em>) est similaire à celle du IaaS, à la différence près qu’elle ne concerne que les infrastructures applicative (définitions Gartner)<a href="#_ftn1" name="_ftnref1"></a> Contrairement au cas du SaaS, le secours reste sous la responsabilité du client dans les deux cas : les fournisseurs IaaS/PaaS mettent à disposition des ressources dans différents datacenters et le client est responsable de l’usage et de la configuration qu’il en fait. Deux solutions s’offrent aux clients utilisant ces services : confier à un prestataire son secours ou bien le gérer lui-même.</p>
<h3>Avoir recours à un prestataire de secours, un marché peu mature<strong><br />
</strong></h3>
<p>Les prestataires de secours dans le Cloud sont désignés par l’acronyme « DRaaS » pour <em>Disaster Recovery as a Service</em>. Initialement, les fournisseurs DRaaS proposaient d’assurer dans le Cloud le secours de votre SI « on-premise ». Mais ils proposent également aujourd’hui d’assurer le secours de vos infrastructures déjà dans le Cloud, AWS ou Azure par exemple. La maturité reste très variable selon les fournisseurs et le cloud utilisé. Certains fournisseurs DRaaS imposent que le Cloud de destination du secours soit le leur, ne permettant pas ainsi de couvrir le secours de service PaaS.</p>
<p>Comme avec le SaaS, <strong>pas de garanties incluses</strong> <strong>par défaut</strong> quant aux pertes de données ou au délai de reprise, il faut les négocier. Les fournisseurs promettent de pouvoir s’adapter aux exigences du client ! Pour s’assurer que le secours fonctionne, le client doit prévoir la réalisation régulière de <strong>tests probants du secours </strong>(recommandation d’une fois par an).</p>
<h3>Réaliser soi-même son secours en utilisant les outils proposés par le fournisseur<strong><br />
</strong></h3>
<p>Comme sur une infrastructure « on-premise », il est nécessaire de réfléchir et définir sa stratégie de secours dès la conception. Cette stratégie doit intégrer la capacité de réaliser des tests probants permettant d’assurer un niveau de confiance suffisant dans son plan.</p>
<p>La mise en place est simplifiée par les outils mis à disposition par les fournisseurs Cloud et la forte standardisation des environnements Cloud. Les grands acteurs publient dans des livres blancs les grandes lignes directrices pour mettre en place un tel projet (par exemple <a href="https://d0.awsstatic.com/International/fr_FR/whitepapers/aws-disaster-recovery.pdf.pdf">AWS</a> ou <a href="https://docs.microsoft.com/en-us/azure/architecture/resiliency/disaster-recovery-azure-applications">Azure</a>).</p>
<p><strong>Les concepts des stratégies du secours informatique restent proches de celles pour les datacenters on-premise.</strong></p>
<p>On peut en dénombrer quatre principales :</p>
<ul>
<li><strong>la sauvegarde et restauration</strong>: simple sauvegarde des données et images des machines sur un site distant, restaurées en cas de sinistre ;</li>
<li><strong>la veilleuse</strong>: réplication des bases de données et mise à disposition des machines sous forme d’images prêtes à être démarrées en cas de sinistre ;</li>
<li><strong>le secours à chaud</strong>: réplication complète du site primaire (données et machines), le site de secours est sous-dimensionné en termes de performances et est prêt à monter en charge en cas sinistre ;</li>
<li><strong>le multi site (ou actif-actif)</strong>: les deux sites sont identiques et se partagent la charge des utilisateurs. En cas de sinistre, le site restant peut monter en charge pour accueillir la totalité des utilisateurs.</li>
</ul>
<p>Des solutions hybrides pouvant mieux s’adapter aux exigences de délai de reprise, coût et complexité de la solution peuvent être envisagées.</p>
<p><strong>Le véritable apport du Cloud pour le secours concerne les nombreux outils mis à disposition simplifiant la mise en œuvre et le déclenchement. </strong></p>
<p>La réplication des données est ainsi simplifiée pour les options de géo-réplication asynchrones (plusieurs copies répliquées dans d’autres régions). La PDMA est variable en fonction des types de données et des outils proposés. Au-delà de cette option, une redondance locale des données est presque systématiquement incluse.</p>
<p>La forte standardisation permet également d’automatiser la reprise : les scripts ou API mis à disposition par les fournisseurs permettent d’automatiser le déploiement des infrastructures, le redimensionnement des instances en fonction de métriques précédemment définies, la répartition des charges et du trafic ou, l’adressage IP etc… afin d’accélérer de façon significative l’activation d’un site de secours.</p>
<p>Les outils de surveillance et alerte qui sont également proposés visent à faciliter le Maintien en Conditions Opérationnelles (MCO) du secours et peuvent être utilisés pour détecter au plus tôt un incident voire, dans certains cas, automatiser partiellement le déclenchement du secours.</p>
<p>Enfin la capacité à provisionner des nouvelles ressources en quelques minutes permet de limiter l’OPEX. <strong>A stratégie équivalente, il est ainsi possible d’avoir des gains de 40 à 70% sur le coût du secours !</strong></p>
<h3>Vers une plus grande prise en charge par le fournisseur ?<strong><br />
</strong></h3>
<p>Azure prévoit une <a href="https://docs.microsoft.com/fr-fr/azure/site-recovery/site-recovery-azure-to-azure">option</a>, courant 2017, pour assurer le secours des machines virtuelles hébergées au sein de leur plateforme via la complétion de leur service « Site Recovery ». En effet, « Site Recovery » propose à l’heure actuelle de prendre en charge le secours de site traditionnel en utilisant le cloud Azure pour accueillir le site secondaire, mais Microsoft souhaite étendre ce service au secours de leurs propres infrastructures. Cet outil permettrait un déploiement automatique du site secondaire (de type actif-passif), une réplication automatique des données et une mise en place de tests facilitée.</p>
<p>Cette option est passée en « public preview » fin mai 2017. Un projet équivalent n’est pas d’actualité chez les autres principaux fournisseurs IaaS/PaaS.</p>
<h2>Le cloud face au risque systémique des fournisseurs</h2>
<p>Le secours informatique des services hébergés dans le cloud s’aborde différemment selon le type de service utilisé. Le secours du SaaS doit être géré contractuellement et est sous la responsabilité du fournisseur tandis que le secours du IaaS/PaaS, simplifié par les outils, reste sous la responsabilité du client.</p>
<p>Le risque de défaillance généralisé d’une région d’hébergement d’un fournisseur existe comme le montre les derniers incidents. Même si aujourd’hui, les incidents ont été de courte durée ou avec des impacts fiables, une défaillance généralisée ne peut pas être ignorée. Reste donc à traiter la problématique de cyber-résilience. L’utilisation d’un 2<sup>ème</sup> fournisseur cloud permet de couvrir le risque de destruction ou d’indisponibilité majeure des infrastructures du premier. Cette solution reste très complexe car la portabilité d’un fournisseur à un autre est délicate. Pour l’instant, peu d’entreprises s’y sont risquées, même si l’on peut citer l’exemple de <a href="http://www.usine-digitale.fr/article/snap-se-repose-sur-le-cloud-d-amazon-pour-la-redondance-de-son-systeme-d-information.N499899">Snapchat</a> qui utilise le cloud Google pour sa production et prévoit d’utiliser celui d’Amazon pour son secours d’ici à 5 ans.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/08/le-cloud-la-fin-ou-renouveau-du-secours-informatique/">Le Cloud, la fin ou renouveau du secours informatique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
