<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cloud security - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/tag/cloud-security-en/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/tag/cloud-security-en/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Wed, 28 Jan 2026 09:09:12 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>cloud security - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/en/tag/cloud-security-en/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cloud Security: Adapting to a new reality</title>
		<link>https://www.riskinsight-wavestone.com/en/2026/01/cloud-security-adapting-to-a-new-reality/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2026/01/cloud-security-adapting-to-a-new-reality/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud PETITCOL]]></dc:creator>
		<pubDate>Wed, 28 Jan 2026 09:09:10 +0000</pubDate>
				<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[ABAC]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[cloud security]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[enterprise access model]]></category>
		<category><![CDATA[IAM Cloud]]></category>
		<category><![CDATA[REX RedTeam]]></category>
		<category><![CDATA[Tiering]]></category>
		<category><![CDATA[Trust Core]]></category>
		<category><![CDATA[Trust Core Cloud]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=28917</guid>

					<description><![CDATA[<p>Audits and Red Team assessments led by Wavestone showed a stark imbalance between the maturity of on-premise infrastructure protection and the cloud deployment ones. While on-premise infrastructure are generally well identified, controlled and protected according to proven standards, their cloud...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2026/01/cloud-security-adapting-to-a-new-reality/">Cloud Security: Adapting to a new reality</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Audits and Red Team assessments led by Wavestone showed a <strong>stark imbalance between the maturity of on-premise infrastructure protection and the cloud deployment ones.</strong> While on-premise infrastructure are generally well identified, controlled and protected according to proven standards, their cloud counterparts are often underestimated in terms of risks and consequently, insufficiently secured.</p>
<p> </p>
<h2>Is the tiering principle promoted for on-premise infrastructure applicable to the cloud?</h2>
<h3>Evolution of the Security Model</h3>
<p style="text-align: justify;">In on-premises <strong>Active Directory</strong> environments, infrastructure security generally relies on <strong>strict segmentation into three tiers (T0, T1, and T2)</strong>. This allows for the isolation of critical administration systems (T0), servers (T1), and user workstations (T2) in order to limit propagation risks.</p>
<p style="text-align: justify;">This hierarchical and perimeter-based organization is inherent to the AD world and cannot be directly applied to the cloud for the following two main reasons:</p>
<ul style="text-align: justify;">
<li><strong>Portals are centralized</strong>: A wide variety of administrators with different rights.</li>
<li><strong>The boundary between administration levels is more complex</strong>: The principle of granular permissions, whether Role-Based (RBAC), Attribute-Based (ABAC), or conditional (location, risk, compliance, authentication methods, etc.) allows for very precise access configuration, but it complicates and obscures the global view of permissions.</li>
</ul>
<p style="text-align: justify;">To address this new paradigm, Microsoft published its Enterprise Access Model (<span style="color: #333399;"><a style="color: #333399;" href="https://learn.microsoft.com/en-us/security/privileged-access-workstations/privileged-access-access-model">described here</a></span>), highlighting three main planes: the <em>Control Plane</em>, <em>Management Plane</em>, and <em>Data Plane</em>.</p>
<p style="text-align: justify;">This model retains <strong>&#8220;cascading&#8221; criticality</strong> but simplifies it with:</p>
<ul style="text-align: justify;">
<li>the 3 tiers into <strong>2 access types: administrator vs. user</strong>;</li>
<li>the administration flows into portal access;</li>
<li>the server’s criticality is centralized within the <em>Data plane</em><em>.</em></li>
</ul>
<p style="text-align: justify;">Below is a comparative illustration between the old and the new model:</p>
<figure id="attachment_28919" aria-describedby="caption-attachment-28919" style="width: 1666px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="size-full wp-image-28919" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/1-From-the-three-tier-model-to-cloud-complexity.png" alt="From the three-tier model to cloud complexity" width="1666" height="823" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/1-From-the-three-tier-model-to-cloud-complexity.png 1666w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/1-From-the-three-tier-model-to-cloud-complexity-387x191.png 387w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/1-From-the-three-tier-model-to-cloud-complexity-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/1-From-the-three-tier-model-to-cloud-complexity-768x379.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/1-From-the-three-tier-model-to-cloud-complexity-1536x759.png 1536w" sizes="(max-width: 1666px) 100vw, 1666px" /><figcaption id="caption-attachment-28919" class="wp-caption-text"><em>From the three-tier model to cloud complexity</em></figcaption></figure>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">This new model particularly highlights 3 elements:</p>
<ul style="text-align: justify;">
<li><strong>User identity</strong>: privileged access vs. user access;</li>
<li><strong>Data and services</strong>: at the expense of servers;</li>
<li>The <strong>method of access</strong> to web administration portals.</li>
</ul>
<p style="text-align: justify;">The inversion of importance between &#8220;servers&#8221; and &#8220;web portals&#8221; abstracting Active Directory is a radical change.</p>
<p style="text-align: justify;">However, very few (if any) large organizations are at this stage of abandoning their &#8220;legacy&#8221; IS; a large part will be in a transitional state where the information system has been virtualized on a cloud in order to move away from its datacenters, but whose administration methods have remained the same.</p>
<p style="text-align: justify;">These companies must deal with an obsolete tiering model and an Enterprise Access Model disconnected from current security risks and needs.</p>
<p style="text-align: justify;">For the remainder of this article, we will take as an example the <strong>Tartampion</strong> company, which has just completed a <strong>3-year Move-to-Cloud program on AWS</strong>. The outcome is as follows:</p>
<ul>
<li style="text-align: justify;">A Landing Zone was created, applications already on AWS were integrated into it</li>
<li style="text-align: justify;">Given the lack of time and resources, a major part of the IS was incorporated via lift and shift, including business, network, bastion, and AD solutions.</li>
<li style="text-align: justify;">The Data Centers were closed</li>
</ul>
<p> </p>
<h3>A problematic hybrid and virtualized IS</h3>
<p style="text-align: justify;">According to the EAM, Azure and AWS portals are displayed at the same level (<em>the management plane</em>) at the T1 tier, without any other form of distinction. However, these 2 cloud environments are in themselves the support for numerous IS, used by multiple collaborators with very varied levels of rights and impacts.</p>
<p style="text-align: justify;">To illustrate the previous points, let us set aside the <em>Digital Workplace</em> aspect (O365 suite) and take 3 AWS accounts from a Tartampion Landing Zone, supporting different infrastructure services:</p>
<figure id="attachment_28921" aria-describedby="caption-attachment-28921" style="width: 1695px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-28921" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/2-Example-of-different-AWS-enterprise-account-types.png" alt="Example of different AWS enterprise account types" width="1695" height="343" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/2-Example-of-different-AWS-enterprise-account-types.png 1695w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/2-Example-of-different-AWS-enterprise-account-types-437x88.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/2-Example-of-different-AWS-enterprise-account-types-71x14.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/2-Example-of-different-AWS-enterprise-account-types-768x155.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/2-Example-of-different-AWS-enterprise-account-types-1536x311.png 1536w" sizes="(max-width: 1695px) 100vw, 1695px" /><figcaption id="caption-attachment-28921" class="wp-caption-text"><em>Example of different AWS enterprise account types</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Based on the framework proposed by Microsoft, these <strong>three AWS accounts should belong to the Management plane</strong> with a T1 security level. However, in the event of a compromise of one of the 3 accounts by an attacker, the impacts would be very different.</p>
<p style="text-align: justify;">If the Landing Zone is correctly implemented, the compromise of a Sandbox account would have very little impact, whereas that of the Master Account would lead to the compromise of all underlying accounts and resources.</p>
<p style="text-align: justify;">A more adequate example of segmentation would be the following:</p>
<figure id="attachment_28923" aria-describedby="caption-attachment-28923" style="width: 1689px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-28923" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/3-Tiering-Model-extended-to-the-Enterprise-Access-Model.png" alt="Tiering Model extended to the Enterprise Access Model" width="1689" height="713" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/3-Tiering-Model-extended-to-the-Enterprise-Access-Model.png 1689w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/3-Tiering-Model-extended-to-the-Enterprise-Access-Model-437x184.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/3-Tiering-Model-extended-to-the-Enterprise-Access-Model-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/3-Tiering-Model-extended-to-the-Enterprise-Access-Model-768x324.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/3-Tiering-Model-extended-to-the-Enterprise-Access-Model-1536x648.png 1536w" sizes="(max-width: 1689px) 100vw, 1689px" /><figcaption id="caption-attachment-28923" class="wp-caption-text"><em>Tiering Model extended to the Enterprise Access Model</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Microsoft’s Enterprise Access Model is a <strong>macroscopic framework</strong> that allows for initiating a baseline for cloud service segmentation, but <strong>which remains to be adapted</strong> according to the criticality of the concerned IS.</p>
<p style="text-align: justify;">How can it be made relevant? To answer this, it is necessary to understand the attack scenarios exploiting cloud services.</p>
<p> </p>
<h2>The cloud from an attacker’s perspective</h2>
<h3>5 cloud principles facilitating attacks</h3>
<p style="text-align: justify;">Firstly, <strong>public cloud administration panels are exposed to the Internet by default</strong>, unlike sensitive IS resources. Thus, successful phishing very likely leads to access to the cloud.</p>
<p style="text-align: justify;">Secondly, companies today have <strong>hybrid organizations</strong> (on-premise and cloud):</p>
<ul style="text-align: justify;">
<li>Cloud infrastructures are connected to the rest of the on-premises IS;</li>
<li><strong>Workstations</strong> can also be <strong>hybrid</strong> and managed by a cloud service like Intune. Permissions to use this service are managed in Entra ID;</li>
<li>Identities are often <strong>synchronized accounts</strong>, this also applies to administration accounts.</li>
</ul>
<p style="text-align: justify;">Hybrid organizations can facilitate lateral movement between the cloud and on-premise environments.</p>
<p style="text-align: justify;">Thirdly, <strong>identity management is very complex with different scopes</strong>. For example, Entra ID allows managing access to Azure and M365 for users, as well as for applications and service accounts.</p>
<p style="text-align: justify;">In addition, cybersecurity concepts related to the cloud are still relatively new and unfamiliar to certain &#8220;legacy&#8221; teams, such as the SOC/CERT, network, etc. <strong>The most sensitive cloud resources are not systematically identified, protected, and monitored</strong>.</p>
<p style="text-align: justify;">Finally, even if native detection mechanisms are present, they are <strong>not always interconnected with SIEM/SOAR</strong>, which slows down response capabilities. Moreover, a recent Purple Team operation conducted on Azure and AWS infrastructure confirmed that <strong>native detection tools have limited detection capacity</strong>. This is an observation also found in Red Teams since, with an &#8220;OpSec&#8221; approach,<strong> cloud detection tools are rarely able to identify an ongoing attack</strong>.</p>
<p> </p>
<h3>Feedback from our penetration tests &amp; Red Team</h3>
<p style="text-align: justify;">Derived from recent Red Team operations, these cloud-specific attack paths demonstrate the impact and the ease with which it is possible to escalate privileges to obtain highly permissive access:</p>
<figure id="attachment_28925" aria-describedby="caption-attachment-28925" style="width: 1684px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28925" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/4-Examples-of-Cloud-attack-paths-exploited-in-Red-Team-assessments.png" alt="Examples of Cloud attack paths exploited in Red Team assessments" width="1684" height="803" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/4-Examples-of-Cloud-attack-paths-exploited-in-Red-Team-assessments.png 1684w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/4-Examples-of-Cloud-attack-paths-exploited-in-Red-Team-assessments-401x191.png 401w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/4-Examples-of-Cloud-attack-paths-exploited-in-Red-Team-assessments-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/4-Examples-of-Cloud-attack-paths-exploited-in-Red-Team-assessments-768x366.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/4-Examples-of-Cloud-attack-paths-exploited-in-Red-Team-assessments-1536x732.png 1536w" sizes="auto, (max-width: 1684px) 100vw, 1684px" /><figcaption id="caption-attachment-28925" class="wp-caption-text"><em>Examples of Cloud attack paths exploited in Red Team assessments</em></figcaption></figure>
<p style="text-align: justify;">The first scenario, carried out on AWS, is described below; the other two were analyzed in a series of Risk Insight articles available <span style="color: #333399;"><a style="color: #333399;" href="https://www.riskinsight-wavestone.com/en/2025/01/enterprise-access-model-1-2-how-to-scope-your-control-plane-to-secure-your-cloud-administration-and-prevent-a-global-cloud-compromise/">here</a></span>.</p>
<p> </p>
<p><strong><em><span style="text-decoration: underline;">Reconnaissance and Initial Access</span></em></strong></p>
<p style="text-align: justify;">Categories of employees are <strong>generally targeted in order to compromise a person with interesting rights in the IS (Developer, Support, OPS&#8230;)</strong>. A frequently used method is <strong>phishing</strong>. <span style="color: #333399;"><a style="color: #333399;" href="https://www.riskinsight-wavestone.com/en/2025/07/phishing-pushing-evilginx-to-its-limit/">Current phishing</a></span> mechanisms can bypass the use of complex passwords and most MFA (Multi-Factor Authentication) methods.</p>
<p> </p>
<p><strong><em><span style="text-decoration: underline;">Privilege Escalation and Lateral Movements</span></em></strong></p>
<p style="text-align: justify;">In the first scenario, a compromised developer possessed access to a Citrix farm. <strong>Citrix environments are not simple to completely harden</strong>, and a few breakout vulnerabilities allowed the Red Team to gain access to the underlying server.</p>
<p style="text-align: justify;">Information gathered on the machine indicated that the server could be hosted on AWS. This was verified by trying to <strong>access the server&#8217;s AWS metadata</strong>: the instance had rights on the client&#8217;s AWS account. The Citrix virtual machine possessed the &#8220;<strong>AmazonEC2FullAccess</strong>&#8221; role allowing it management actions on EC2s in the same AWS account.</p>
<p style="text-align: justify;">Using the AWS CLI, the other EC2s were listed. A Domain Controller was present in this AWS account. It is a common practice to regroup services intended to be used by several projects into a single account, generally called &#8220;Shared Services&#8221;. It is nevertheless recommended to <strong>verify that the criticality of shared services is homogeneous to be able to apply adequate hardening</strong> on the account or separate them into several environments.</p>
<p> </p>
<p><strong><em><span style="text-decoration: underline;">Actions on trophies</span></em></strong></p>
<p style="text-align: justify;">From the Citrix server AWS role, <strong>a snapshot of the domain controller was taken and then downloaded</strong>. Domain controller backups contain all the machine&#8217;s files, including the most sensitive files like the <strong><em>ntds.dit</em></strong> database, which contains the information and secrets of all domain users. The exfiltration of this database translates to the total compromise of the concerned AD domain.</p>
<p style="text-align: justify;">This scenario illustrates one of the attack paths that were exploited during Red Team operations, facilitated by the lack of visibility regarding the impacts that a compromised resource hosted on the cloud can have.</p>
<p> </p>
<h3>Faster and stronger impacts</h3>
<p style="text-align: justify;">Attacks already possible on an on-premises IS can be <strong>reproduced and even accelerated thanks to cloud features</strong>. For example, the encryption of S3 buckets (file storage service) using a KMS (encryption) key from another AWS account mimics massive data encryption, or the use of the &#8220;lifecycle&#8221; feature allows for the deletion of all objects in less than 24 hours, regardless of the amount of data.</p>
<p style="text-align: justify;">New attacks have also appeared, such as &#8220;<strong>Subscription Hijacking</strong>&#8221; which allows <strong>transferring an Azure organization&#8217;s subscription to another</strong> and thus stealing all the data it contains while preventing remediation actions. This attack is achievable in a few clicks from the Azure web interface.</p>
<p> </p>
<h2>Identification and protection of the cloud trust core</h2>
<h3>Identification</h3>
<p style="text-align: justify;">The <strong>trust core </strong>adopts an approach focused on asset prioritization, which differs from the tiering model or Microsoft’s Enterprise Access Model. Unlike these models which offer a predefined segmentation, there is no universal grid: each organization must identify for itself which resources deserve the highest level of protection. The idea is to establish <strong>a restricted circle of critical resources</strong> (whether cloud or on premises) and then <strong>deploy decreasing levels of protection as one moves away from this core</strong>.</p>
<p style="text-align: justify;">The identification of the trust core relies on <strong>two main criteria</strong>:</p>
<ul style="text-align: justify;">
<li><em>Business Criticality</em>: these are the resources that concentrate the value and business continuity of the company. If they were to be lost or compromised, the consequences would be immediate for daily operations and financially. A SharePoint environment containing intellectual property / patents is a common example;</li>
<li><em>IS Criticality</em>: these are the resources that ensure the administration of the information system and which possess a high level of access. Their compromise would have a major impact on the entire IS and would allow for the business impact previously mentioned. Here we find domain controllers or cloud IAM services like Entra ID and AWS Identity Center.</li>
</ul>
<p style="text-align: justify;"><em> </em></p>
<p style="text-align: justify;">This mapping is never totally clear-cut. For certain elements, the posture to adopt remains vague; two examples illustrate this well:</p>
<ul style="text-align: justify;">
<li><em>EDR</em>: an obvious security element of an IS, systematically deployed on both workstations <strong>and</strong> cloud and on-premises servers, its administration console is increasingly exposed to the internet, and allows executing arbitrary commands on the devices equipped with it.</li>
<li><em>CI/CD pipelines</em>: a clever but complex agglomeration of applications calling each other, whose access (the code repository: GitLab, GitHub…) is accessible by all collaborators and the runner permissions are very often administrator over the entire cloud infrastructure. <strong>Out of all Red Teams conducted in 2024 &amp; 2025, 80% exploited vulnerabilities associated</strong> with these solutions to progress in their operation or even obtain compromise trophies through these means.</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">In order to identify the center of the trust core, which we will call the <strong>security foundation</strong>, we can revisit the precepts of the old T0: the compromise of one of its elements would probably lead to that of the others, and by cascade, of the major part of the IS.</p>
<p style="text-align: justify;">Assuming that your applications apply correct inter-user segregation (all of your SharePoint sites are not accessible by everyone, are they?), references to the next applications should be understood as <strong>administrator</strong> <strong>/ super-user access</strong> to them, and not simple user.</p>
<p style="text-align: justify;">Here is one possible representation of a hybrid trust core:</p>
<figure id="attachment_28927" aria-describedby="caption-attachment-28927" style="width: 1681px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28927" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/5-Protect-the-essential-your-core-of-trust.png" alt="Protect the essential, your core of trust" width="1681" height="997" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/5-Protect-the-essential-your-core-of-trust.png 1681w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/5-Protect-the-essential-your-core-of-trust-322x191.png 322w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/5-Protect-the-essential-your-core-of-trust-66x39.png 66w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/5-Protect-the-essential-your-core-of-trust-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/5-Protect-the-essential-your-core-of-trust-768x456.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/5-Protect-the-essential-your-core-of-trust-1536x911.png 1536w" sizes="auto, (max-width: 1681px) 100vw, 1681px" /><figcaption id="caption-attachment-28927" class="wp-caption-text"><em>Protect the essential, your core of trust</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">In this representation, on the on-premise side, we can observe:</p>
<ul style="text-align: justify;">
<li><em>The T0,</em> with its domain controllers, ADCS, and potentially the PKI, the bastion, the EDR console…</li>
<li><em>The T1,</em> integrating additionally high-impact business applications.</li>
</ul>
<p style="text-align: justify;">And on the cloud side, we find:</p>
<ul style="text-align: justify;">
<li>At the core, the <strong>Control Plane</strong> (AWS Orga &amp; Identity Center, Entra ID) as well as the Landing Zone modules supporting <strong>T0</strong> (if part of T0 is hosted in the cloud);</li>
<li>Moving outward, the various <strong>administration consoles</strong> for productivity suites, and for infrastructure or application management.</li>
</ul>
<p style="text-align: justify;">When establishing this diagram, it is important to keep in mind that:</p>
<ul style="text-align: justify;">
<li><strong>IT serves the business</strong>, and even though the central zone of the trust core is mainly occupied by technical components, critical solutions should be included;</li>
<li><strong>Dependency/compromise chains</strong> have a significant impact on <strong>architectural choices</strong>: positioning an AD on AWS, or deploying an EDR on an AD can suddenly create numerous paths for compromise and pivoting between the 2 worlds.</li>
</ul>
<p style="text-align: justify;">Finally, building a trust core cannot be limited to a static classification logic. It must rely on <strong>an approach that evaluates the criticality of each asset and the risk it introduces</strong> (a software development company will surely not position its Git at the same level as a civil engineering company).</p>
<p> </p>
<h3>Protection of the cloud trust core</h3>
<p style="text-align: justify;">The security of the trust core will rely on the two traditional risk factors:</p>
<ul>
<li style="text-align: justify;"><em>Reduce impact</em>: How to prevent a compromised or malicious user from connecting to cloud portals via a browser and performing sensitive actions in a few clicks, such as backing up a domain controller hosted on a VM or deleting production data backups?</li>
<li style="text-align: justify;"><em>Reduce probability:</em> How to reduce the risks of illegitimate access from a session cookie stolen via phishing, workstation compromising, or user password reuse?</li>
</ul>
<p> </p>
<p><strong><em><span style="text-decoration: underline;">Protection of the cloud security foundation</span></em></strong></p>
<p style="text-align: justify;">Regarding the cloud &#8220;security foundation,&#8221; it is possible to prioritize environments by criticality according to this macroscopic scale:</p>
<figure id="attachment_28929" aria-describedby="caption-attachment-28929" style="width: 1680px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28929" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/6-The-main-levels-of-the-cloud-security-foundation.png" alt="The main levels of the cloud security foundation" width="1680" height="709" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/6-The-main-levels-of-the-cloud-security-foundation.png 1680w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/6-The-main-levels-of-the-cloud-security-foundation-437x184.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/6-The-main-levels-of-the-cloud-security-foundation-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/6-The-main-levels-of-the-cloud-security-foundation-768x324.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/6-The-main-levels-of-the-cloud-security-foundation-1536x648.png 1536w" sizes="auto, (max-width: 1680px) 100vw, 1680px" /><figcaption id="caption-attachment-28929" class="wp-caption-text"><em>The main levels of the cloud security foundation</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Depending on the teams involved and the complexity of including them in a particularly high protection level, some organizations choose to exclude environments whose compromise would not allow for dangerous lateral movement, such as those for FinOps, detection, the Digital Workplace…</p>
<p style="text-align: justify;">Securing the cloud security foundation relies on 2 main points:</p>
<ul style="text-align: justify;">
<li>Impeccable <strong>hygiene</strong>: streamlined IAM configuration, least privilege strategy, deployment procedures, limitation of resources to the strict minimum…</li>
<li>A passive / active security layer: deployment of <strong>policies</strong> (SCP on AWS, Policy on Azure) explicitly forbidding certain actions, or the manipulation of certain resources, and <strong>detection rules</strong> to trigger an alert in the event of a policy modification or the occurrence of one of its protected events.</li>
</ul>
<p style="text-align: justify;">These policies can be effectively associated with a <strong>tagging strategy</strong> to apply, in addition to the RBAC (Role Based Access Control) model, an ABAC (Attribute Based Access Control) model.</p>
<p style="text-align: justify;">For example, it is possible to tag different resources with a &#8220;tiering&#8221; key and a value between &#8220;T0&#8221;, &#8220;T1&#8221;, &#8220;T2&#8221; and then deploy this set of strategies:</p>
<ul style="text-align: justify;">
<li>Prohibit any action targeting a resource tagged &#8220;tiering&#8221; by an identity whose own tiering tag value is not equivalent;</li>
<li>Prohibit the manipulation of tiering tags, except for a specific role.</li>
</ul>
<p style="text-align: justify;">And that is how, with a few tags and 2 SCPs, it is possible to replicate the Microsoft tiering model (some exceptions may occur).</p>
<p> </p>
<p><strong><em><span style="text-decoration: underline;">Protection of identities and access</span></em></strong></p>
<p style="text-align: justify;">To protect users, 3 hardening themes can be implemented:</p>
<ul style="text-align: justify;">
<li><em>Identity</em>: With which account does the user connect to cloud administration interfaces? How are rights obtained?</li>
<li><em>MFA</em>: Is the identity protected with multi-factor authentication resistant to phishing attacks?</li>
<li><em>Origin</em>: From which platform does the user connect to cloud administration interfaces? Is the platform managed, and healthy?</li>
</ul>
<p style="text-align: justify;">Several levels of protection are conceivable in order to protect cloud administrators:</p>
<figure id="attachment_28931" aria-describedby="caption-attachment-28931" style="width: 1684px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28931" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/7-Aligning-the-protection-level-with-the-risk-level.png" alt="Aligning the protection level with the risk level" width="1684" height="819" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/7-Aligning-the-protection-level-with-the-risk-level.png 1684w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/7-Aligning-the-protection-level-with-the-risk-level-393x191.png 393w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/7-Aligning-the-protection-level-with-the-risk-level-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/7-Aligning-the-protection-level-with-the-risk-level-768x374.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/7-Aligning-the-protection-level-with-the-risk-level-1536x747.png 1536w" sizes="auto, (max-width: 1684px) 100vw, 1684px" /><figcaption id="caption-attachment-28931" class="wp-caption-text"><em>Aligning the protection level with the risk level</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">To protect the <strong>restricted trust core</strong>, represented by the triple padlocks, it is recommended to implement the <strong>most robust authentication factors</strong>. This includes the use of a dedicated account for cloud administration, the activation of physical multi-factor authentication (example: FIDO2 security key), and the use of a workstation specifically reserved for operations on this trust core (this last one is not often implemented).</p>
<p style="text-align: justify;">For <strong>resources further from the center</strong> of the core of trust, symbolized by the double padlocks, <strong>a hardened but proportionate security level can be applied</strong>, in order to strengthen protection to control costs and reduce excessive constraints on the users concerned.</p>
<p style="text-align: justify;">Ultimately, the <strong>most secure methods are also those that imply the most constraints for the people concerned</strong>, usage must be controlled (limiting day-to-day operations) and emergency situations considered.</p>
<p> </p>
<h3>Repeat Operations</h3>
<p style="text-align: justify;">At the end of the identification and protection phases, resources will be distributed across the different layers of the core of trust.</p>
<p style="text-align: justify;">To verify the proper implementation of the core of trust, <strong>an audit can be conducted to verify the proper protection of the critical resources</strong> that compose it.</p>
<p style="text-align: justify;">An information system is always evolving, but the first two phases will have been performed at a given moment. <strong>New critical resources may be added, others modified or even deleted</strong>. It is essential to <strong>regularly re-evaluate the IS</strong> and update the distribution of resources within the core of trust.</p>
<h2 style="text-align: justify;"> </h2>
<p style="text-align: justify;">In conclusion, information system security now operates within a context of <strong>increasing complexity and strong diversification </strong>of infrastructure components and services.</p>
<p style="text-align: justify;">In this context, it appears increasingly complex to define a universal security model. Certain frameworks retain all their relevance within well-identified perimeters: tiering remains a reference for securing Active Directory, just like the EAM for cloud environments strongly centered on the Microsoft ecosystem. Nevertheless, these models quickly reach their limits as soon as one moves away from these specific use cases.</p>
<p style="text-align: justify;">For the majority of information systems, an approach based on risk analysis therefore stands out as the most relevant. Identifying a core of trust, clearly defining critical assets &#8211; <em>the crown jewels</em> &#8211; and deriving security measures from these elements allow for building a more pragmatic security posture, adapted to the reality of the IS and capable of evolving with it. This logic, less normative but more contextualized, undoubtedly constitutes one of the major levers for reconciling security, agility, and sustainability of information systems.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2026/01/cloud-security-adapting-to-a-new-reality/">Cloud Security: Adapting to a new reality</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2026/01/cloud-security-adapting-to-a-new-reality/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Enterprise Access Model (2/2): What are the solutions to secure the Control Plane </title>
		<link>https://www.riskinsight-wavestone.com/en/2025/01/enterprise-access-model-2-2-what-are-the-solutions-to-secure-the-control-plane/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2025/01/enterprise-access-model-2-2-what-are-the-solutions-to-secure-the-control-plane/#respond</comments>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Fri, 31 Jan 2025 15:11:04 +0000</pubDate>
				<category><![CDATA[Focus]]></category>
		<category><![CDATA[CICD]]></category>
		<category><![CDATA[cloud security]]></category>
		<category><![CDATA[compromise]]></category>
		<category><![CDATA[control plane]]></category>
		<category><![CDATA[IT support]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=25229</guid>

					<description><![CDATA[<p>In the first article of this series, we explored the foundation of Microsoft’s Enterprise Access Model (EAM), focusing on the critical task of scoping the Control Plane to safeguard cloud administration. We delved into the evolving security landscape, where the...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/01/enterprise-access-model-2-2-what-are-the-solutions-to-secure-the-control-plane/">Enterprise Access Model (2/2): What are the solutions to secure the Control Plane </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="auto">In the first article of this series, we explored the foundation of Microsoft’s Enterprise Access Model (EAM), focusing on the critical task of scoping the Control Plane to safeguard cloud administration. We delved into the evolving security landscape, where the traditional AD 3-tiers model is no longer sufficient for the complexities and dependencies of cloud environments. The shift to the cloud has introduced new risks, particularly the global compromise originating from a single weak point of the Control Plane. Then, we emphasized the importance of identifying and isolating key components whose compromise could lead to a global compromise of Entra ID. </span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">In this second article, we will analyze practical attack scenarios that threaten the Control Plane and provide actionable recommendations to mitigate these risks. Specifically, we will explore three common attack scenarios that pose significant threats to the control plane: IT Support compromise, Control Plane Administrator Laptop compromise and CI/CD compromise. By understanding these attack vectors and implementing robust security measures, you can significantly enhance your cloud environment&#8217;s resilience against potential compromises.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">IT support compromise</span></b><span data-ccp-props="{}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Imagine a scenario where the account of a member of the IT support is compromised. This might occur through a phishing attack, social engineering, or even a credential stuffing attempt. Such accounts often can reset passwords, including those of very high-privilege users, like Application Administrator or an Azure’s </span><i><span data-contrast="auto">Owner</span></i><span data-contrast="auto"> at root level, thereby gaining unauthorized access to critical resources from Entra ID to the Cloud to On-premises to SaaS.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-25220" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/1-IT-support-compromise-scenario.jpg" alt="1-IT-support-compromise-scenario" width="930" height="417" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/1-IT-support-compromise-scenario.jpg 930w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/1-IT-support-compromise-scenario-426x191.jpg 426w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/1-IT-support-compromise-scenario-71x32.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/1-IT-support-compromise-scenario-768x344.jpg 768w" sizes="auto, (max-width: 930px) 100vw, 930px" /></span></p>
<p style="text-align: justify;"><span data-contrast="auto">This type of attack illustrates a critical point we discussed in the first article: the need to scope and isolate the control plane effectively. The help desk, while essential for everyday operations, must be rigorously segregated from high-privilege administrative functions. The lack of such separation can allow an attacker to pivot from a compromised help desk account to a Global Admin role.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">To mitigate this risk, organizations must implement a series of strategic defenses:</span><span data-ccp-props="{}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="6" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">First, isolating control plane accounts from those managed by IT support is essential. This ensures that even if a help desk account is compromised, it cannot be used to access or manipulate high-privilege accounts. </span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="6" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Second, using cloud-only accounts dedicated to control plane tasks reduces the likelihood of legacy systems being exploited as an entry point. </span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="6" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Third, coupling these accounts with phishing-resistant Multi-Factor Authentication (MFA), Just-In-Time admin (JIT), robust identity governance and conditional access policies, strict workstation conformity creates a multi-layered defense that significantly diminishes the risk of such an attack.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">This scenario underscores the importance of viewing every account as a potential threat vector. By enforcing strict segregation and controls, you can ensure that your control plane remains secure, even if a lower-tier account is compromised.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Control Plane Admin’s Laptop compromise</span></b><span data-ccp-props="{}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Now, consider </span><span data-contrast="auto">a situation where the </span><span data-contrast="auto">attacker successfully compromises Intune’s </span><span data-contrast="auto">Mobile Device Manager (MDM) admin account</span><span data-contrast="auto">. With this access, the attacker gains control over Intune admin portal, allowing him to manipulate the laptop of a control plane admin. He can deploy malicious configurations, install backdoors, or directly connect to the admin’s laptop (Remote Help). This access turns the admin’s laptop into a powerful tool for further exploitation, granting the attacker the ability to execute commands, exfiltrate sensitive data, and manipulate cloud resources without the need for additional sophisticated hacking.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-25222" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/2-Control-plane-administration-workstation-compromise-scenario.jpg" alt="2-Control-plane-administration-workstation-compromise-scenario." width="925" height="414" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/2-Control-plane-administration-workstation-compromise-scenario.jpg 925w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/2-Control-plane-administration-workstation-compromise-scenario-427x191.jpg 427w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/2-Control-plane-administration-workstation-compromise-scenario-71x32.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/2-Control-plane-administration-workstation-compromise-scenario-768x344.jpg 768w" sizes="auto, (max-width: 925px) 100vw, 925px" /></span></p>
<p style="text-align: justify;"><span data-contrast="auto">This scenario reminds us of a key principle from the first article: cloud security must be approached holistically. It is not just about securing identities but also ensuring that the devices used to access the Control Plane are secured. In this case, the Control Plane admin’s laptop becomes a critical asset that, if compromised, could undermine even the most sophisticated cloud defences.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">To prevent such an outcome, organizations need to integrate admin workstations in the Control Plane. At a minimum, devices used for administrative tasks must be tightly controlled through dedicated MDM policies, ensuring strict access controls, encryption, and continuous monitoring. However, for higher-risk scenarios, leveraging Privileged Access Workstations (PAWs) is essential. PAWs are isolated, hardened machines dedicated solely to administrative activities. They operate under a far stricter security regime than standard devices—limited internet access, dedicated management, and enhanced monitoring—ensuring that they cannot easily become a tool for attackers.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">This scenario demonstrates that endpoint security is inseparable from cloud security. By securing the very devices that control your cloud infrastructure, you reduce the chances of a breach originating from compromised endpoints, ensuring that your Control Plane remains protected against even the most sophisticated attacks.</span><span data-ccp-props="{}"> </span></p>
<p> </p>
<h2><b><span data-contrast="auto">CI/CD compromise</span></b><span data-ccp-props="{}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">As cloud environments rely heavily on automation, CI/CD pipelines for managing infrastructure become prime targets for attackers. Imagine a scenario where an attacker gains access to a DevOps engineer’s account via phishing or credential theft. With this foothold, he pushes malicious Infrastructure as Code (IaC) change into a Git repository, knowing this will trigger an automated Azure pipeline. The pipeline validates, plans, and deploys the infrastructure on Azure, leading to the destruction or alteration of key Azure resources, i.e. the foundations of the Landing Zone. Alternatively, the attacker modifies the Azure Pipeline’s YAML configuration. By doing so, he causes the pipeline to leak a service principal secret in the logs or debug console, which is then used to make unauthorized Graph API calls. Abusing the overprivileged identity, the attacker can escalate its privilege, compromising Entra ID identities or Office 365 accounts. Runners also play a crucial role in the CICD pipeline. They are agents responsible for executing jobs in the pipeline. They can be hosted and maintained by the Cloud Provider or hosted on-premises. As with any server, their compromise can be used as a pivot point to bounce back to the Landing Zone (e.g., token stealing) or other associated services.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-25224" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/3-CICD-compromise-scenario.jpg" alt="3-CICD-compromise-scenario." width="932" height="387" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/3-CICD-compromise-scenario.jpg 932w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/3-CICD-compromise-scenario-437x181.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/3-CICD-compromise-scenario-71x29.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/3-CICD-compromise-scenario-768x319.jpg 768w" sizes="auto, (max-width: 932px) 100vw, 932px" /></span></p>
<p style="text-align: justify;"><span data-contrast="auto">This scenario illustrates interconnectedness of cloud security. The CI/CD pipeline, often seen as a back-office function, is, in reality, deeply integrated with the Control Plane. Its compromise can lead to widespread, devastating consequences to the very foundation of your cloud operations.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">To protect against such threat, it is crucial to isolate the Control Plane’s pipeline whose purpose is to build the Landing Zone from project pipelines. Then, one should apply the principle of least privilege, ensuring that accounts and runners within the pipeline have only the permissions they need to perform their tasks. For example, to limit runner permissions we can use federated identity and request OpenID Connect (OIDC) tokens, which provide scoped and temporary access to Cloud Services like Azure. Additionally, adopting automated security practices such as Configuration as Code (CaC) or Policy as Code (PaC), can help reduce human error and ensure consistent security across your deployments.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">In cloud security, every process and every tool must be viewed through the lens of potential risk. The CI/CD pipeline is no exception. By securing this critical component, you not only protect your control plane but also ensure the stability and security of your entire cloud infrastructure. This holistic approach to cloud security is what will ultimately keep your operations running smoothly, even in the face of sophisticated attacks.</span><span data-ccp-props="{}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Synthesis</span></b><span data-ccp-props="{}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">In this article, we have examined three attack scenarios that threaten the security of the control plane in cloud environments: IT support compromise, Control Plane Admin’s laptop compromise, and CI/CD pipeline compromise. </span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Each of these scenarios highlights the importance of a multi-layered security approach that includes both technical and organizational measures. We propose a four-step strategy designed to design your Control Plane and secure it against potential attacks:</span><span data-ccp-props="{}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Aptos" data-listid="5" data-list-defn-props="{&quot;335551671&quot;:0,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Aptos&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><b><span data-contrast="auto">Step 1: define what is systemic for your infrastructure:</span></b><span data-contrast="auto"> identify the critical components and accounts within your control plane that, if compromised, could lead to a global disruption.</span></li>
<li data-leveltext="-" data-font="Aptos" data-listid="5" data-list-defn-props="{&quot;335551671&quot;:0,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Aptos&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><b><span data-contrast="auto">Step 2: assess your current risk with a security audit:</span></b><span data-contrast="auto"> conduct regular security audits to evaluate the current state of your control plane security. This will help you identify vulnerabilities and prioritize remediation efforts.</span></li>
<li data-leveltext="-" data-font="Aptos" data-listid="5" data-list-defn-props="{&quot;335551671&quot;:0,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Aptos&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><b><span data-contrast="auto">Step 3: define a roadmap to isolate and secure the assets most at risk:</span></b><span data-contrast="auto"> based on your audit findings, develop a clear roadmap for securing the most critical assets. This should include timelines, resource allocation, and specific actions to mitigate identified risks.</span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="-" data-font="Aptos" data-listid="5" data-list-defn-props="{&quot;335551671&quot;:0,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Aptos&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><b><span data-contrast="auto">Step 4: prepare for cloud eraser scenarios:</span></b><span data-contrast="auto"> consider worst-case scenarios where entire sections of your cloud infrastructure might be compromised or disabled. Develop contingency plans and ensure that backups and disaster recovery processes are in place.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">By following these recommendations, you can build a robust defense against potential threats to your control plane, ensuring that your cloud environment remains secure and resilient.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Thank you to <strong>Louis CLAVERO</strong> for contributing to this article.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/01/enterprise-access-model-2-2-what-are-the-solutions-to-secure-the-control-plane/">Enterprise Access Model (2/2): What are the solutions to secure the Control Plane </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2025/01/enterprise-access-model-2-2-what-are-the-solutions-to-secure-the-control-plane/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Enterprise Access Model (1/2): How to scope your Control Plane to secure your Cloud Administration and prevent a global Cloud compromise</title>
		<link>https://www.riskinsight-wavestone.com/en/2025/01/enterprise-access-model-1-2-how-to-scope-your-control-plane-to-secure-your-cloud-administration-and-prevent-a-global-cloud-compromise/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2025/01/enterprise-access-model-1-2-how-to-scope-your-control-plane-to-secure-your-cloud-administration-and-prevent-a-global-cloud-compromise/#respond</comments>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Mon, 27 Jan 2025 06:38:19 +0000</pubDate>
				<category><![CDATA[Focus]]></category>
		<category><![CDATA[cloud administration]]></category>
		<category><![CDATA[cloud security]]></category>
		<category><![CDATA[control plane]]></category>
		<category><![CDATA[enterprise access model]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=25214</guid>

					<description><![CDATA[<p>  This article is the first of a series of 2, tackling the implementation of the Enterprise Access Model, an administration model proposed by Microsoft to secure the administration of Cloud environments.   Today, most companies use public cloud to host...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/01/enterprise-access-model-1-2-how-to-scope-your-control-plane-to-secure-your-cloud-administration-and-prevent-a-global-cloud-compromise/">Enterprise Access Model (1/2): How to scope your Control Plane to secure your Cloud Administration and prevent a global Cloud compromise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><i><span data-contrast="auto">This article is the first of a series of 2, tackling the implementation of the Enterprise Access Model, an administration model proposed by Microsoft to secure the administration of Cloud environments. </span></i><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Today, most companies use public cloud to host numerous workloads from business to functional services. Although this brings benefits, the Cloud also introduces new paradigms, which need to be understood clearly in order to be secured.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Historically, enterprises have relied on a 3-tier model for securing Active Directory environments. This model segments the network into three distinct tiers: Tier 0 for highly sensitive systems and data, Tier 1 for server administration, and Tier 2 for end-user workstations and devices. While this model has proven effective in on-premises environments, the shift to cloud-based infrastructures requires a reevaluation of its applicability.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">This article delves into a recent, concerning trend: the global compromise of Entra ID, originating from the compromise of a helpdesk account. Such an attack can have severe repercussions, even more so than an AD Domain Administrator compromise. We will explore the mechanisms behind these attacks, their implications, and, most importantly, how we should protect against this kind of privilege escalation and implement an adapted and secured administration model.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<h2><b><span data-contrast="auto">Understanding Entra ID, Active Directory, and Azure Permissions</span></b><span data-ccp-props="{}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">As shown in </span><span data-contrast="auto">Figure 1</span><span data-contrast="auto">, Active Directory and Entra ID (formerly Azure Active Directory) are two Identity services with different structural properties and IAM protocols. While Entra ID focuses on identity and access management across both cloud and on-premises environments, providing authentication and user management, Azure permissions extend to the broader management of cloud infrastructure and services. Understanding the distinctions and interconnections between these tools is essential for maintaining robust security and effective access control in modern enterprise environments.</span><span data-ccp-props="{}"> </span><i><span data-contrast="none"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-25202" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-1-Differences-cles-entre-Active-Directory-et-Entra-ID.jpg" alt="Figure 1: Active Directory and Entra ID key differences" width="538" height="300" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-1-Differences-cles-entre-Active-Directory-et-Entra-ID.jpg 538w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-1-Differences-cles-entre-Active-Directory-et-Entra-ID-343x191.jpg 343w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-1-Differences-cles-entre-Active-Directory-et-Entra-ID-71x39.jpg 71w" sizes="auto, (max-width: 538px) 100vw, 538px" /></span></i></p>
<p style="text-align: center;"><span data-ccp-props="{}"> <i>Figure </i><i>1</i><i>: Active Directory and Entra ID key differences</i></span></p>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Between Active Directory, Entra ID, and Azure- each manages its own permission model:</span><span data-ccp-props="{}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Aptos" data-listid="26" data-list-defn-props="{&quot;335551671&quot;:0,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Aptos&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><span data-contrast="auto">Active Directory uses a unified permission model for all its objects, from users to servers.</span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="-" data-font="Aptos" data-listid="26" data-list-defn-props="{&quot;335551671&quot;:0,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Aptos&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><span data-contrast="auto">Entra ID uses Role-Based Access Control (RBAC) to manage its tenant&#8217;s objects (e.g., users, devices, applications).</span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="-" data-font="Aptos" data-listid="26" data-list-defn-props="{&quot;335551671&quot;:0,&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Aptos&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><span data-contrast="auto">Azure Resource Manager (RM) uses RBAC to manage Azure resources</span><span data-ccp-props="{}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">However, there is a bridge between Entra ID and Azure RM thanks to the single tenant’s relationship to an Azure organization: the Entra ID’s Global Admin role is assigned by default the User Access Administrator role in the Azure RM service. As a result, it can grant itself full permissions in Azure. </span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Although there is a link between Azure and Entra ID, it&#8217;s important to remember that the roles in Entra ID and Azure RM can be assigned independently. For example, a standard Entra ID user with very limited permissions on Entra ID can hold the highest privileges in Azure RM, which is a critical point of vulnerability exploited in attacks.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Privilege escalation in Entra ID can lead to an extensive compromise of Azure RM (including all resources and infrastructures), Microsoft 365, workstations, Windows servers, cloud networks, and more.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">The most privileged roles in both systems are:</span><span data-ccp-props="{}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="24" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Entra ID</span></b><span data-contrast="auto">: Global Administrator</span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="24" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Azure RM</span></b><span data-contrast="auto">: Owner (which can be scoped from Management Groups down to resources)</span><span data-ccp-props="{}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">These significant differences mean that the concepts from the traditional AD 3-tier model cannot be directly applied to cloud environments. We must rethink and adapt these concepts to ensure they are relevant and effective in cloud-based contexts, particularly by adequately addressing the specific requirements and risks associated with cloud environments.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335559685&quot;:1440}"> </span></p>
<h2><b><span data-contrast="auto">A real-life global Entra ID compromise</span></b><span data-ccp-props="{}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">To focus on Cloud Administration compromise and privilege escalation, a small number of hypotheses will be taken:</span><span data-ccp-props="{}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Tahoma" data-listid="18" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">The victim has an Entra ID tenant as Identity Provider.</span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="-" data-font="Tahoma" data-listid="18" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">The victim</span><span data-contrast="auto"> uses Intune to manage its entire workstation fleet</span><span data-contrast="auto">.</span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="-" data-font="Tahoma" data-listid="18" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">The victim has an Azure subscription for its Virtual Desktop Infrastructure activities.</span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="-" data-font="Tahoma" data-listid="18" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">A helpdesk account is compromised (the source of the attack is not relevant, but it is important to note that this is a likely scenario that could have been the result of several different compromise like phishing, credential theft, workstation compromise, social engineering, etc.).</span><span data-ccp-props="{}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<h3><b><span data-contrast="auto">1 Compromising a helpdesk account</span></b><span data-ccp-props="{&quot;335559685&quot;:1066,&quot;335559739&quot;:240,&quot;335559991&quot;:709}"> </span></h3>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Tahoma" data-listid="18" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto">Following our last hypothesis, the attacker has gained control of a helpdesk account, that can reset passwords and MFA. </span><span data-ccp-props="{}"> </span></li>
</ul>
<h3><b><span data-contrast="auto">2 Initial Attempt to Reset Global Administrator Account</span></b></h3>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Tahoma" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">The attacker initially attempts to reset the Global Administrator account, seeking the quickest path to becoming the Global Administrator of Entra ID.</span></li>
<li data-leveltext="-" data-font="Tahoma" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">This action is blocked by default by Microsoft. The Global Administrator role is a “privileged role”, and only specific privileged roles are authorized to reset its password or modify its attributes.</span> <span data-contrast="auto">Microsoft updates </span><a href="https://learn.microsoft.com/en-us/entra/identity/role-based-access-control/permissions-reference"><span data-contrast="none">here</span></a><span data-contrast="auto"> its list of privileged built-in Entra ID roles.</span><span data-ccp-props="{}"> </span></li>
</ul>
<h3><b><span data-contrast="auto">3 Targeting a High-Value Standard User Account</span></b></h3>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Tahoma" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Restricted to resetting standard Entra ID user passwords, the attacker identifies a user with the username &#8220;VDI Admin”, who is the Owner of an Azure RM subscription used for workstation administration services.</span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="-" data-font="Tahoma" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Despite MFA being enabled on the account, the attacker successfully resets both the password and MFA mechanisms, gaining access to the account.</span><span data-ccp-props="{}"> </span></li>
</ul>
<h3><b><span data-contrast="auto">4 Searching the available subscription</span></b><span data-ccp-props="{}"> </span></h3>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Tahoma" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto">With the VDI Admin password reset, the attacker logs in and accesses the subscription. Through reconnaissance, they discover access to a key vault containing credentials for a service account.</span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="-" data-font="Tahoma" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto">The service account is identified as having the &#8220;Intune Administrator&#8221; role in Entra ID.</span><span data-ccp-props="{}"> </span></li>
</ul>
<h3><b><span data-contrast="auto">5 Utilizing Intune Administrator Privileges</span></b><span data-ccp-props="{}"> </span></h3>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Tahoma" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1"><span data-contrast="auto">The attacker logs in as the Intune Administrator, gaining permissions related to workstation administration, including the ability to run scripts on any workstation.</span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="-" data-font="Tahoma" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="7" data-aria-level="1"><span data-contrast="auto">They deploy a script on the Global Administrator’s workstation to extract authentication cookies from the Global Administrator’s browser.</span><span data-ccp-props="{}"> </span></li>
</ul>
<h3><b><span data-contrast="auto">6 Compromising the Global Administrator Account</span></b></h3>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Tahoma" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="9" data-aria-level="1"><span data-contrast="auto">The attacker obtains the Global Administrator’s authentication cookies and uses them on their own workstation to impersonate the Global Administrator.</span><span data-ccp-props="{}"> </span></li>
<li data-leveltext="-" data-font="Tahoma" data-listid="21" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="9" data-aria-level="1"><span data-contrast="auto">This grants the attacker control over the entire Microsoft Entra ID tenant, which includes compromising the Microsoft365 tenant, the Azure RM environments, and all other Microsoft cloud-based tools relying on Entra ID.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-25204" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-2-Chemin-de-compromission-globale-du-Cloud-Azure-.jpg" alt="Figure 2: A global Cloud compromise path " width="573" height="358" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-2-Chemin-de-compromission-globale-du-Cloud-Azure-.jpg 573w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-2-Chemin-de-compromission-globale-du-Cloud-Azure--306x191.jpg 306w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-2-Chemin-de-compromission-globale-du-Cloud-Azure--62x39.jpg 62w" sizes="auto, (max-width: 573px) 100vw, 573px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure </span></i><i><span data-contrast="none">2</span></i><i><span data-contrast="none">: A global Cloud compromise </span></i><i><span data-contrast="none">path</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">By following these steps, the attacker, beyond being able to compromise the entire cloud infrastructure, can deeply affect a company&#8217;s business through unauthorized access to emails &amp; documents, backups, endpoints and corporate network. This attack demonstrates the critical importance of securing high privilege accounts that have permissions that could lead to a global compromise. </span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;134245418&quot;:true}"> <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-25206" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-3-Impact-dune-compromission-du-Control-Plane-.jpg" alt="Figure 3 Impact of a compromise at the Control Plane level " width="599" height="288" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-3-Impact-dune-compromission-du-Control-Plane-.jpg 599w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-3-Impact-dune-compromission-du-Control-Plane--397x191.jpg 397w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-3-Impact-dune-compromission-du-Control-Plane--71x34.jpg 71w" sizes="auto, (max-width: 599px) 100vw, 599px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure </span></i><i><span data-contrast="none">3: </span></i><i><span data-contrast="none">Impact of a compromise at the Control Plane level</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">How to ensure this does not happen: Implement the Enterprise Access Model and scope your Control Plane</span></b><span data-ccp-props="{}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">As discussed in the first part, cloud directories, particularly Entra ID, exhibit key differences from Active Directory. Consequently, the traditional three-tier model requires adaptation to be fully effective in cloud environments. To address these challenges, Microsoft has introduced a new administration framework specifically designed for cloud environments: </span><a href="https://learn.microsoft.com/en-us/security/privileged-access-workstations/privileged-access-access-model"><span data-contrast="none">the Enterprise Access Model</span></a><span data-contrast="auto">.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-25208" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-4-LEnterprise-Access-Model.jpg" alt="Figure 4: The Enterprise Access Model " width="600" height="335" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-4-LEnterprise-Access-Model.jpg 600w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-4-LEnterprise-Access-Model-342x191.jpg 342w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/Figure-4-LEnterprise-Access-Model-71x39.jpg 71w" sizes="auto, (max-width: 600px) 100vw, 600px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="none">Figure </span></i><i><span data-contrast="none">4</span></i><i><span data-contrast="none">: The Enterprise Access Model</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">While there are some modifications, the core concept remains the same: sensitive resources must be isolated to ensure that a compromise in one plane (formerly tier) does not lead to a compromise in another. This leads us to a crucial question: how should we scope our Control Plane within our Information System to effectively isolate it and mitigate the risks of a global compromise?</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">The answer lies in identifying the systemic components within our Information System — those whose compromise could lead to a widespread breach. Losing one project is far less critical than a global compromise of the entire Information System.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">In our cloud environment, numerous components interact to support projects, from CI/CD infrastructure and deployment pipelines to various IAM tools (such as Identity Providers like AD, Entra ID or Okta, IGA, etc.), along with cross-functional security tools (like EDR, Bastion, and MDM for example). While these are generic components likely present in many systems, there are also numerous environment-specific ones to consider.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">We must assess the impact of compromising high-privilege accounts within these components. For instance, if an attacker gains control of a high-privilege account for the CI/CD infrastructure, they could potentially alter the CI/CD processes and/or run a specific pipeline to deploy unauthorized changes in the cloud, which would allow them to gain global access. Thus, these high-privilege CI/CD accounts should be part of the Control Plane. Similarly, consider the EDR solution: if a high-privilege administrator can execute scripts across all workstations, potentially stealing authentication cookies, accessing critical data, or rendering all workstations inoperable, then this high-privilege account must also be included in the Control Plane.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">By carefully scoping and securing our Control Plane, we can significantly reduce the risk of a global compromise within our Information System.</span><span data-ccp-props="{}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Synthesis</span></b><span data-ccp-props="{&quot;335559685&quot;:0}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">As we have seen, the risk of global compromise in a Cloud environment is significant. While cloud computing offers enhanced flexibility, resilience, and cost optimization, it also introduces new paradigms and operational methodologies that must be mastered to ensure security.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">The traditional 3-tier model from the on-premises world, particularly from Active Directory, is not suited for organizing administration in the cloud. To address this, Microsoft has introduced the Enterprise Access Model (EAM). This model expands the 3 tiers into five distinct planes, with the most critical being the Control Plane. However, just as with the 3-tier model, isolation measures are crucial in the EAM, requiring the identification of critical components and high-privilege accounts within your Information System as a top priority for cloud security.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">The next article in this series will provide concrete examples of attack scenarios that can lead to a global compromise of cloud environments. It will also include security recommendations to enhance cloud administration and prevent such risks from becoming security incidents.</span><span data-ccp-props="{}"> </span></p>
<p> </p>
<p> </p>
<p> </p>
<p style="text-align: justify;"><span data-ccp-props="{}"> Thank you to <strong>Louis CLAVERO</strong> for contributing to this article.</span></p>
<p> </p>
<p> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/01/enterprise-access-model-1-2-how-to-scope-your-control-plane-to-secure-your-cloud-administration-and-prevent-a-global-cloud-compromise/">Enterprise Access Model (1/2): How to scope your Control Plane to secure your Cloud Administration and prevent a global Cloud compromise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2025/01/enterprise-access-model-1-2-how-to-scope-your-control-plane-to-secure-your-cloud-administration-and-prevent-a-global-cloud-compromise/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Protecting the Control Plane: Critical Stakes in Cloud Security </title>
		<link>https://www.riskinsight-wavestone.com/en/2024/05/protecting-the-control-plane-critical-stakes-in-cloud-security/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2024/05/protecting-the-control-plane-critical-stakes-in-cloud-security/#respond</comments>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Fri, 17 May 2024 09:35:12 +0000</pubDate>
				<category><![CDATA[Focus]]></category>
		<category><![CDATA[cloud security]]></category>
		<category><![CDATA[control plane]]></category>
		<category><![CDATA[enterprise access model]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23154</guid>

					<description><![CDATA[<p>In the age of hybrid information systems, securing cloud resources is a cornerstone of enterprise security. Faced with constantly evolving threats and increasingly complex IT environments, companies are seeking more effective and scalable cloud information systems and access management solutions.  ...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2024/05/protecting-the-control-plane-critical-stakes-in-cloud-security/">Protecting the Control Plane: Critical Stakes in Cloud Security </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="auto">In the age of hybrid information systems, securing cloud resources is a cornerstone of enterprise security. Faced with constantly evolving threats and increasingly complex IT environments, companies are seeking more effective and scalable cloud information systems and access management solutions. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">To meet this challenge, Microsoft has defined the </span><a href="https://learn.microsoft.com/en-us/security/privileged-access-workstations/privileged-access-access-model"><i><span data-contrast="none">Enterprise Access Model</span></i></a><span data-contrast="auto">, offering a new approach to identity and access management adapted to the reality of the cloud. This model promises to redefine how companies manage access to digital resources, whether within cloud solutions like Azure, Office 365 applications, or other strategic services. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">This article proposes a methodology and examples for implementing the Enterprise Access Model and defining criteria for assigning roles to the management plane or control plane. The article also aims to highlight the risks associated with poor implementation of the model, with concrete examples. Finally, it lists several best practices for configuring and managing the access model to help mitigate these risks.   </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Is the tiered model unsuitable for access management in the cloud? </span></h2>
<p style="text-align: justify;" aria-level="1"><i><span data-contrast="none">(For more information on this subject, please consult wavestone’s white paper available </span></i><a href="https://www.wavestone.com/app/uploads/2021/10/AD-Security-publications-V1EN_1.0-opti.pdf"><i><span data-contrast="none">here</span></i></a><i><span data-contrast="none">)</span></i><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">The tiering security model, applied to Active Directory, is based on the fundamental principle of segmenting privileged accounts into 3 different layers, known as </span><b><span data-contrast="auto">tiers</span></b><span data-contrast="auto">. The aim is to ensure that, if a resource or account in a tier is compromised, the higher-trusted tiers remain preserved, thus avoiding any potential propagation of the compromise to the entire system.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-23124 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/1art.jpg" alt="" width="457" height="418" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/1art.jpg 457w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/1art-209x191.jpg 209w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/1art-43x39.jpg 43w" sizes="auto, (max-width: 457px) 100vw, 457px" /></span></p>
<ul>
<li data-leveltext="o" data-font="Courier New" data-listid="6" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><i><span data-contrast="auto">Tier 0</span></i><span data-contrast="auto"> is the most critical tier, covering all the infrastructure components managing the company&#8217;s AD Domain Controllers.  </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><i><span data-contrast="auto">Tier 1 </span></i><span data-contrast="auto">typically comprises the company&#8217;s applications and the servers that host them.  </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><i><span data-contrast="auto">Tier 2</span></i><span data-contrast="auto"> covers everything that revolves around the user environment.  </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">While the tiering model can be used to secure the Active Directory infrastructure, it encounters significant challenges when applied in a cloud context. One of the major challenges lies in the very nature of the cloud, where access and administration are generally carried out via consoles exposed on the Internet, unlike in on-premises environments. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Microsoft has therefore defined a new model, the “Enterpise Access Model”, to take account of these new challenges. This article will look at how this model can be effectively implemented in a Microsoft cloud environment.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p> </p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">The Enterprise Access Model: a new model adapted to the needs of the cloud</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">One of the key features of the Enterprise Access Model is the implementation of a privileged access mode for certain critical tasks and the management of a multitude of critical resources, either on-premises or in the Cloud. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-23129 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/2bis.jpg" alt="" width="840" height="452" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/2bis.jpg 840w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/2bis-355x191.jpg 355w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/2bis-71x39.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/2bis-768x413.jpg 768w" sizes="auto, (max-width: 840px) 100vw, 840px" /></span></p>
<p style="text-align: center;"><span data-contrast="none">Source  : </span><span data-contrast="none">https://learn.microsoft.com/en-us/security/privileged-access-workstations/privilegedaccess-access-model</span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span style="text-decoration: underline;">Evolution of purpose and scope  </span></p>
<p style="text-align: justify;"><span style="text-decoration: underline;">Tier 0 -&gt; control plane   </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="18" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Control plane: includes management of all aspects of access control, identity management, and all elements that could jeopardize the tenant. </span><span data-ccp-props="{}"> </span></li>
</ul>
<p style="text-align: justify;"><span style="text-decoration: underline;">Tier 1 divided into 2 parts   </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="5" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Management plane: management of the application infrastructure base, such as servers or configuration of PaaS (Platform as a Service) services. </span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">Data/Workload Plane: management and configuration of applications, resources, and APIs. </span><span data-ccp-props="{}"> </span></li>
</ul>
<p style="text-align: justify;"><span style="text-decoration: underline;">Tier 2 divided into 2 parts   </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">User access: includes B2B, B2C, and public access scenarios. </span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">App access: takes into account the attack surface of application-to-application exchanges via APIs.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335559685&quot;:720}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Which accounts should be included in the control plane? </span></b><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">To define the accounts in the control plane, this article proposes an approach based on the criticality of the roles and the impact they can have on the cloud environment. If the role could have a systemic impact on the enterprise (destruction of a large part of the cloud and backups, for example), it should be managed in the control plane. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Make sure to carry out a complete analysis, as some common roles, such as helpdesk administrator, with no critical privileges on direct resources, can take control of accounts that do!  </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-23158 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/3artEN.png" alt="" width="855" height="450" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/3artEN.png 855w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/3artEN-363x191.png 363w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/3artEN-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/3artEN-768x404.png 768w" sizes="auto, (max-width: 855px) 100vw, 855px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Strategy based on criticality</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p aria-level="1"> </p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Optimizing security: applying the Enterprise Access Model to the Microsoft cloud  </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:240,&quot;335559739&quot;:0}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">At the heart of Microsoft&#8217;s cloud ecosystem are roles, an essential component that governs how users and services interact with cloud resources.   </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">This section takes a deep dive into this crucial aspect of identity and access management in the cloud. The section will explain what Azure roles are, how they work, and why good management is crucial to the security and performance of a company’s cloud infrastructure.   </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3 style="text-align: justify;"><b><span data-contrast="auto">Organization of roles in Microsoft clouds: </span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Roles are a set of permissions that control who can access Azure resources and what actions they can perform. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-23148 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/4art.png" alt="" width="657" height="527" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/4art.png 657w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/4art-238x191.png 238w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/4art-49x39.png 49w" sizes="auto, (max-width: 657px) 100vw, 657px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Roles in Microsoft Cloud </span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">It&#8217;s important to differentiate between three types of roles: </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><span data-contrast="auto">Azure roles are dedicated to accessing and managing Azure resources. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Microsoft Entra roles are used to manage resources in the Microsoft Entra ID directory.  </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Microsoft Entra roles used to manage associated Office 365 resources. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">It&#8217;s important to note that these roles can be </span><b><span data-contrast="auto">interconnected</span></b><span data-contrast="auto">. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3> </h3>
<h3 style="text-align: justify;"><b><span data-contrast="auto">Azure roles</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Azure roles are organized according to the principle of Role-Based Access Control (RBAC), which is an integrated feature of Microsoft&#8217;s Azure cloud platform.  </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">They are dedicated to the management and access of Azure resources, and encompass elements such as Azure virtual machines, SQL databases, services, as well as application services such as web apps.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Azure role assignment is a key step in implementing access management in a cloud environment. It determines who has access to which resources, and what privileges are granted.  </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">‘Security Principals’, on Azure, refers to the entities, including users, groups, or services, to which permissions are assigned. There are several types of security principals on Azure, which may or may not be human.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-23135 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/5art.jpg" alt="" width="703" height="213" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/5art.jpg 703w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/5art-437x132.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/5art-71x22.jpg 71w" sizes="auto, (max-width: 703px) 100vw, 703px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Security Principal</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Scope, when assigning roles in Azure, is crucial in determining where permissions apply. It can be specified at different levels, as shown in the diagram below:  </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-23137 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/6art.jpg" alt="" width="644" height="366" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/6art.jpg 644w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/6art-336x191.jpg 336w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/6art-69x39.jpg 69w" sizes="auto, (max-width: 644px) 100vw, 644px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">The scope of RBAC</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">To better understand role assignment as well as the strategy based on the criticality of roles, and their impact on the cloud in terms of their placement in the control plane, this article proposes two concrete examples:</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-23139 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/7art.jpg" alt="" width="962" height="527" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/7art.jpg 962w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/7art-349x191.jpg 349w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/7art-71x39.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/7art-768x421.jpg 768w" sizes="auto, (max-width: 962px) 100vw, 962px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Strategy application example</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">In example 1, a user is assigned the owner role (allowing him to read, write, and assign roles to other users throughout the scope to which the role is assigned), on the scope of a management group. In this example, the owner role is critical because the scope is very high-level: it will therefore have full authority over all subscriptions, resource groups, and resources in its management group. This is why the owner role is in the control plane. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">In example 2, a group is assigned the contributor role (allowing it to read and write to the entire scope to which the role is assigned), on the scope of a subscription. In this example, the impact is limited to one subscription, and therefore probably not systemic for the enterprise. This is why, in this case, the contributor role is in the management plane. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">The key takeaway from these examples is that the criticality of a role is not only related to its permissions but also to the scope over which it is assigned.    </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Segmentation between Microsoft Entra ID and Azure? The case of global admin </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:40,&quot;335559739&quot;:0}"> </span></h3>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Microsoft Entra ID and Azure roles are defined independently: in Microsoft Entra ID and Azure RBAC respectively. This means that authorizations assigned to Microsoft Entra ID roles do not provide access to Azure resources, and vice versa. However, as global admin within Microsoft Entra ID, they can grant themselves access to all associated Azure subscriptions and management groups.  </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">When the global admin grants themselves access to Azure, they are assigned the role of user access administrator in the Azure management group root scope. This enables them to view all resources and grant themselves access to any subscription or management group in the directory. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">It is therefore important to control who and how many people are assigned the global admin role, and to manage it in the </span><i><span data-contrast="auto">Control Plane</span></i><span data-contrast="auto">. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-23141 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/8art.jpg" alt="" width="673" height="546" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/8art.jpg 673w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/8art-235x191.jpg 235w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/8art-48x39.jpg 48w" sizes="auto, (max-width: 673px) 100vw, 673px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Global Admin Azure</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Privilege escalation through password reset and MFA </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:40,&quot;335559739&quot;:0}"> </span></h3>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">This method relies on exploiting privileges that allow passwords to be reset for user accounts or systems. Attackers often target specific roles that have this privilege because, once compromised, they can reset the passwords of more sensitive accounts and thus gain access to take control of critical systems.  </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">The table below highlights the Microsoft Entra ID roles that can reset the password of any subscription owner.  </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Note that security measures such as MFA (Multi-Factor Authentication) can reduce this risk, as detailed in the rest of this article.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-23143 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/9art.jpg" alt="" width="930" height="379" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/9art.jpg 930w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/9art-437x178.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/9art-71x29.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/9art-768x313.jpg 768w" sizes="auto, (max-width: 930px) 100vw, 930px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Can a user with a role in column 1 reset the password of the user in row 1?  </span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto"><span style="text-decoration: underline;">Attack scenario 1:</span> </span></b><span data-contrast="auto">Escalation of privilege to an Azure role from a Microsoft Entra ID role: </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">A helpdesk administrator, which is a very common role in the enterprise, can reset the password of a subscription owner and thus access Azure from within Microsoft Entra ID. As a result, segmentation between the two worlds is no longer guaranteed. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto"><span style="text-decoration: underline;">Attack scenario 2:</span> </span></b><span data-contrast="auto">Escalation of privilege to a Microsoft Entra ID role from a Microsoft Entra ID role: </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Within Microsoft Entra ID, privilege escalation from a helpdesk administrator to an Authentication Administrator is possible.  </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">These </span><b><span data-contrast="auto">two scenarios</span></b><span data-contrast="auto"> are no longer possible if MFA is set up, as the password alone cannot be used to authenticate to the account. In most cases, this security measure covers this type of privilege escalation. However, certain roles have the upper hand on both parameters, i.e. password reset and MFA setting, and it is not uncommon for user support to have this ability.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-23145 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/10art.jpg" alt="" width="885" height="346" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/10art.jpg 885w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/10art-437x171.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/10art-71x28.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/05/10art-768x300.jpg 768w" sizes="auto, (max-width: 885px) 100vw, 885px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Does a user with a role in column 1 have rights on the MFA?</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span style="text-decoration: underline;"><b>Attack scenario 3: </b></span><span data-contrast="auto">Privilege escalation from an authentication administrator to Azure or Microsoft Entra ID : </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Here the authentication administrator is a role that can manage and reset the authentication methods of users who do not have an administrator role. In addition to being able to control the MFA, this role can also modify or reset the passwords of a large proportion of users. The tables above show that it can take on the role of a helpdesk administrator or a subscription owner.  </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">These roles need to be managed in the control plane to avoid privilege escalation scenarios and maintain the watertight seal between Microsoft Entra ID and Azure.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p> </p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Reinforce your security, some examples of additional security measures</span></h2>
<p style="text-align: justify;" aria-level="2"><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:40,&quot;335559739&quot;:0}"> </span></p>
<h3 style="text-align: justify;"><span data-contrast="none">Grant privileges to a managed identity rather than to a user</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">To limit the risks associated with assigning control plane roles, it is recommended to use Managed Identities as alternatives to user authorizations, or Privileged Identity Management (PIM) to better manage high-privileged users. This approach limits the risk of privilege escalation. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Managed Identities are authentication entities managed by Azure for applications and services. Rather than granting privileges to individual users, you can assign authorizations to the Managed Identities associated with these applications or services. </span><span data-contrast="auto">This approach offers the following advantages: </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ol>
<li data-leveltext="%1." data-font="Tahoma" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Reduced credential exposure: using Managed Identities reduces the potential attack surface, as credentials are not exposed or shared. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Secure automation: applications and services using Managed Identities can automate tasks without the need for high-privileged user accounts. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li data-leveltext="%1." data-font="Tahoma" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Centralized control: authorizations are managed centrally, facilitating privilege management across the entire cloud environment.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ol>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">Limiting risks with Privileged Identity Management (PIM)  </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:40,&quot;335559739&quot;:0}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">When assigning high-privilege roles or control plane roles, especially to users, it is very important to control and monitor the assignment of these roles. The use of PIM, a feature that enables precise management of administrative privileges, may prove useful. PIM is based on: </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ol>
<li data-leveltext="%1." data-font="Tahoma" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Temporary elevation of privileges: users can be granted administrative privileges on a temporary basis to perform specific tasks, thus reducing the risks associated with permanent authorizations and errors. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Mandatory justification for elevated privileges. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li data-leveltext="%1." data-font="Tahoma" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Implementation of control and monitoring. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Creation of a workflow to validate privilege elevations: /!\ requires a high level of maturity to manage reactivity and HNO (non-working hours) requirements.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ol>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Securing a cloud environment is an essential concern. Attacks using the concepts and intricacies of cloud management will increase in the near future, therefore; it would be a loss to wait until attackers start dealing with this subject before companies start dealing with it properly. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">This article has </span><span data-contrast="auto">explored various aspects of privilege management and security in the cloud, highlighting fundamental strategies and practices for effectively protecting the control plane, which brings together data and resources that are highly sensitive to the integrity of a company&#8217;s infrastructure.  </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">The article explored Microsoft&#8217;s enterprise access model, based on the “Zero Trust” principle. This model offers a flexible and secure approach to access management in a cloud environment.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">It was</span><span data-contrast="auto"> then presented that Microsoft Azure roles and some of the risks of privilege escalation, highlighting the importance of accurate authorization assignment and continuous monitoring to prevent abuse and potential threats.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Securing the control plane in a cloud environment is of paramount importance in protecting a company&#8217;s sensitive data and resources. Exploring the strategies and best practices discussed in this article, it&#8217;s clear that every organization needs to carefully define its role model, ensuring that accounts and permissions are appropriately assigned in the control plane or management plane. It is imperative that measures are put in place to ensure the isolation of each plane, while paying particular attention to precise authorization management and continuous monitoring to prevent abuse and potential threats (including privilege escalation).  </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Security in the cloud is no longer an option, but an absolute necessity!</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2024/05/protecting-the-control-plane-critical-stakes-in-cloud-security/">Protecting the Control Plane: Critical Stakes in Cloud Security </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2024/05/protecting-the-control-plane-critical-stakes-in-cloud-security/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cloud security posture management: towards an industrialization of the control of its cloud environment</title>
		<link>https://www.riskinsight-wavestone.com/en/2022/09/cloud-security-posture-management-towards-an-industrialization-of-the-control-of-its-cloud-environment/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2022/09/cloud-security-posture-management-towards-an-industrialization-of-the-control-of-its-cloud-environment/#respond</comments>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Mon, 05 Sep 2022 08:00:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[cloud security]]></category>
		<category><![CDATA[management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=18691</guid>

					<description><![CDATA[<p>Today, many companies have initiated a migration to the public cloud, and this brings its share of benefits, but also new attack surfaces. In this article, we will look at how companies can best manage their security posture, by verifying...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2022/09/cloud-security-posture-management-towards-an-industrialization-of-the-control-of-its-cloud-environment/">Cloud security posture management: towards an industrialization of the control of its cloud environment</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Today, many companies have initiated a migration to the public cloud, and this brings its share of benefits, but also new attack surfaces. In this article, we will look at how companies can best manage their security posture, by verifying the correct configuration of resources.</p>
<p style="text-align: justify;">Due to a lack of internal resources or expertise, it is still common to see configuration errors, such as a publicly deployed Storage Account or S3 bucket, allowing attackers to access and exfiltrate the data, or Network Security Groups that have not been properly configured to restrict flows, allowing attackers to compromise the cloud account through the exploitation of uncontrolled flows.</p>
<p style="text-align: justify;">These misconfigurations create new surfaces of exposure and provide attackers with new ways to compromise IS.</p>
<p style="text-align: justify;">Ensuring secure and controlled use of cloud services is a major challenge, which requires specific skills and appropriate governance.</p>
<p style="text-align: justify;">&nbsp;</p>
<h1>What is cloud security posture management?</h1>
<p>&nbsp;</p>
<p style="text-align: justify;">Cloud security posture management is a set of strategies and tools to reduce the security risks associated with cloud usage. This is achieved by implementing controls on the configuration of resources as well as mechanisms to react in case of detection of a deviation from good practices.</p>
<p style="text-align: justify;">There are 4 main pillars in the management of the cloud security posture:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-18695 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/1E.png" alt="" width="602" height="108" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/1E.png 602w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/1E-437x78.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/1E-71x13.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/1E-600x108.png 600w" sizes="auto, (max-width: 602px) 100vw, 602px" /></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignnone wp-image-18697" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/2E.png" alt="" width="65" height="29" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/2E.png 143w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/2E-71x31.png 71w" sizes="auto, (max-width: 65px) 100vw, 65px" /> One of the first steps in managing the cloud security posture is to understand the entire environment; inventory and classification of resources, compliance indicators, risk visualization dashboards, etc. This overview makes it possible to identify the exposed surface of the environment and to prioritize the work to be done.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignnone wp-image-18699" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/3E.png" alt="" width="65" height="38" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/3E.png 138w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/3E-67x39.png 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/3E-120x70.png 120w" sizes="auto, (max-width: 65px) 100vw, 65px" /> Effective cloud security posture management relies on several tools that automatically detect resource configurations that do not comply with good security practices. Most of the tools allow companies to assess themselves against standards and norms (CIS, GDPR, HIPAA, &#8230;) and thus identify gaps between the current environment and the target to be reached. In addition to the generic security rules proposed by the tools, companies can also integrate rules specific to their context in order to refine the controls carried out and thus build their own security framework.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignnone wp-image-18701" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/4E.png" alt="" width="65" height="29" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/4E.png 114w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/4E-71x31.png 71w" sizes="auto, (max-width: 65px) 100vw, 65px" /> Cloud environments offer advanced industrialization and automation capabilities that enable the rapid deployment of new solutions to reduce time to market, the time it takes to bring an idea to fruition and deliver a finished product to consumers. In this context of rapid evolution, it is necessary to ensure continuous monitoring of the environment in order to be able to react as quickly as possible when a non-compliant resource is deployed: quarantine of the resource, automatic remediation, etc.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignnone wp-image-18703" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/5E.png" alt="" width="65" height="24" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/5E.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/5E-71x27.png 71w" sizes="auto, (max-width: 65px) 100vw, 65px" /> One of the challenges of security is to succeed in integrating it as early as possible in the project cycle, in order to limit the impact of misconfiguration of a resource. To give an example, as part of the management of the security posture, it is possible to integrate compliance controls from the development phase with the integration of Terraform or CloudFormation template analysis in the CI/CD chains. Note that this step requires advanced maturity and mastery of the other three pillars mentioned above.</p>
<p style="text-align: justify;">&nbsp;</p>
<h2>Focus on CSPM tools: which type of tool for which use case?</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">CSPM (Cloud Security Posture Management) tools are a range of software that can assist companies in managing their cloud security posture. There are many of them on the market, which we will distinguish into 3 main categories:</p>
<ul style="text-align: justify;">
<li>Tools from market publishers (e.g., Prisma Cloud, Cloud Conformity, Cloud Health, CloudGuard, Zscaler, Aquasec&#8230;)</li>
<li>Native tools from cloud providers (e.g., Microsoft Defender for Cloud &amp; Azure policy, AWS config&#8230;)</li>
<li>Open-source tools (e.g., Cloud Custodian, ScoutSuite&#8230;).</li>
</ul>
<p style="text-align: justify;">Although these tools have a common objective, there are many differences, and it is important to study the impacts in order to determine the most appropriate solution for the local context. Some examples of points of attention when selecting a CSPM tool:</p>
<h3 style="text-align: justify;"><strong>Governance and administration of the tool</strong>:</h3>
<p style="text-align: justify;">What resources are available to facilitate the management of the tool (e.g., available roles and RBAC model, implemented processes, management interface, possible interconnections, etc.)?</p>
<h3 style="text-align: justify;"><strong>Tool coverage</strong>:</h3>
<p style="text-align: justify;">Is the tool single or multi-cloud? What services are supported? What security rules are implemented in the tool?</p>
<h3 style="text-align: justify;"><strong>Tool features</strong>:</h3>
<p style="text-align: justify;">What are the dashboard capabilities? Is it possible to set up alerts? Some CSPM tools specialize in one or more of the security posture management pillars mentioned above or are more mature for one cloud provider than for others. It is important to study the features offered by each tool to ensure that it covers all the desired use cases.</p>
<h3 style="text-align: justify;"><strong>Ease of deployment</strong>:</h3>
<p style="text-align: justify;">How is the tool deployed? How long does it take? Is the tool available in SaaS mode or does it require the implementation of a specific architecture?</p>
<h3 style="text-align: justify;"><strong>Ease of use</strong>:</h3>
<p style="text-align: justify;">How is the user interface? This criterion is particularly important because some tools, although very flexible, require specific skills (e.g., scripting) and may require detailed knowledge of the subject.</p>
<h3 style="text-align: justify;"><strong>Available support</strong>:</h3>
<p style="text-align: justify;">Are security standards updated automatically? How long do new cloud services take to implement after they are released? The cloud is a very evolving environment, new services are regularly made available, implying new security risks. The ability of a CSPM vendor to adapt to its customers&#8217; evolutions by proposing new rules and supported services is therefore a major asset.</p>
<h3 style="text-align: justify;"><strong>Pricing</strong>:</h3>
<p style="text-align: justify;">What is the pricing model? Do we have to pay per resource? How many people are needed to administer the tool? Depending on the tool chosen, prices can vary widely. Particular attention must be paid to the choice of a solution that is well sized in relation to the expectations expressed.&nbsp;</p>
<p style="text-align: justify;">Based on these criteria, it is possible to observe major trends shared by tools in the same category.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-18705 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/6E.png" alt="" width="933" height="458" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/6E.png 933w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/6E-389x191.png 389w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/6E-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/6E-768x377.png 768w" sizes="auto, (max-width: 933px) 100vw, 933px" /></p>
<p>&nbsp;</p>
<p style="text-align: justify;">To summarize: CSPM tools from market vendors offer a lot of functionality that is easily deployable but not very customizable.</p>
<p style="text-align: justify;">Native CSPM tools from cloud providers are easily integrated into the existing ecosystem and have cloud provider-specific functionality, which does not always cover all needs.</p>
<p style="text-align: justify;">As for open-source tools, they have the advantage of being very flexible and giving the user a great deal of leeway, but these tools are complex to maintain over time and require specific skills to be deployed and used.</p>
<p style="text-align: justify;">Choosing the most appropriate type of tool therefore requires identifying the challenges specific to one&#8217;s context and studying how each type of solution responds according to its characteristics.</p>
<p style="text-align: justify;">Here are some examples of questions an enterprise might ask when selecting a CSPM tool: Is the enterprise&#8217;s security posture management maturity appropriate for its current use of the cloud? If not, is the delay in tooling or in the definition of security best practices in a Group framework? Does the company have the internal skills to ensure that the management of the security posture evolves at the same speed as the business needs of cloud usage?</p>
<p style="text-align: justify;">Indeed, the choice of a CSPM tool must be part of a more global process of managing the security posture, in other words, by relying on the company&#8217;s local governance and expertise capacities.</p>
<p>&nbsp;</p>
<h1>CSPM industrialization: the key steps</h1>
<p>&nbsp;</p>
<p style="text-align: justify;">Implementing an effective security posture management is a long process with several steps. Any company wishing to gain in maturity on the subject must define an industrialization strategy allowing to progressively reach the target. The following chart is an example of an industrialization strategy:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-18707 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/7E.png" alt="" width="602" height="313" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/7E.png 602w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/7E-367x191.png 367w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/7E-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/7E-600x313.png 600w" sizes="auto, (max-width: 602px) 100vw, 602px" /></p>
<p>&nbsp;</p>
<p style="text-align: justify;">This consists firstly of the initial compliance of the cloud environments to secure them. This phase can be carried out using cloud native CSPM tools or using a tool from the market. The advantage of these tools is that they provide a framework and generic security rules on which a company with little experience in this area can rely. In order to capitalize on the tool&#8217;s feedback, a governance and action plan must be put in place to:</p>
<ul style="text-align: justify;">
<li>Prioritize the identified projects</li>
<li>Define indicators for monitoring compliance (e.g., percentage of resource compliance by service and/or by criticality)</li>
<li>Support projects in bringing their environment into compliance by providing them with the necessary elements to remediate non-conformities</li>
</ul>
<p style="text-align: justify;">Once the desired minimum level of security has been reached (or in parallel with the initial compliance), one of the next challenges is to ensure that new cloud projects do not create new vulnerabilities. It is therefore necessary to set up a structure to support development teams in their cloud projects. This structure should allow the following:</p>
<ul style="text-align: justify;">
<li>Maintain a group cloud security repository that is adapted to the company&#8217;s context and evolves with the demands of new business use cases</li>
<li>The implementation of security validation processes (automated or not) in order to validate the various project stages (cloud eligibility, transition from development environment to production, etc.)</li>
<li>Security monitoring of cloud services used within the company</li>
</ul>
<p style="text-align: justify;">The first two steps allow to secure the existing and future evolutions.</p>
<p style="text-align: justify;">The next two steps aim to add a layer of additional validations and controls to perpetuate the use of best practices throughout the organization. In order to implement a generalized continuous monitoring, it is preferable to initially focus on a test perimeter; this test phase allows to:</p>
<ul style="text-align: justify;">
<li>Test a new approach in terms of monitoring infrastructure. Technically, this means setting up the CSPM tool(s) needed to ensure both spot audits on a specific perimeter and continuous monitoring of the entire test perimeter. From an organizational point of view, this translates into the implementation of validation processes and specialized teams.</li>
<li>Define organization-wide control points and mechanisms to ensure their durability: management of the life cycle of security rules, definition of remediation actions per rule, etc.</li>
<li>Prepare the scaling of continuous monitoring.</li>
</ul>
<p style="text-align: justify;">Based on the feedback from the previous test phase, the scope of continuous monitoring can then be extended to industrialize the management of cloud security posture within the organization.</p>
<p style="text-align: justify;">The last step corresponds to the last pillar of cloud security posture management, anticipation, and therefore the implementation of advanced features to improve existing practices. Security is integrated upstream of the production launch, i.e., on the left side of this cycle, which is called the &#8220;shift-left&#8221;.</p>
<p style="text-align: justify;">&nbsp;</p>
<h1>Synthesis</h1>
<p>&nbsp;</p>
<p style="text-align: justify;">Managing the cloud security posture within an organization is a major challenge with strong impacts requiring a progressive and incremental implementation.</p>
<p style="text-align: justify;">By relying on the four pillars of security posture management &#8211; Visualize, Control, Monitor, Shift-Left; companies are able to ensure the compliance of their cloud environment while following the needs and changes of the business. This objective requires dedicated governance and tools adapted to the local context, all of which evolve with the company&#8217;s cloud security maturity.</p>
<p style="text-align: justify;">There are many CSPM solutions available and each one has its own benefits and disadvantages. Particular attention should be paid to the study of the solution that is best suited to the needs expressed and to the future developments envisaged.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2022/09/cloud-security-posture-management-towards-an-industrialization-of-the-control-of-its-cloud-environment/">Cloud security posture management: towards an industrialization of the control of its cloud environment</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2022/09/cloud-security-posture-management-towards-an-industrialization-of-the-control-of-its-cloud-environment/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cloud security challenges and trends, interview with Vincent Ferrie</title>
		<link>https://www.riskinsight-wavestone.com/en/2021/12/cloud-security-challenges-and-trends-interview-with-vincent-ferrie/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2021/12/cloud-security-challenges-and-trends-interview-with-vincent-ferrie/#respond</comments>
		
		<dc:creator><![CDATA[Vincent Ferrie]]></dc:creator>
		<pubDate>Wed, 22 Dec 2021 09:47:20 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Interview]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[cloud security]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17476</guid>

					<description><![CDATA[<p>Vincent, can you tell us about the cloud and the challenges of securing it? First of all, it is important to know that cloud security is particularly different depending on the type of cloud and the way cloud services are...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2021/12/cloud-security-challenges-and-trends-interview-with-vincent-ferrie/">Cloud security challenges and trends, interview with Vincent Ferrie</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 style="text-align: justify;">Vincent, can you tell us about the cloud and the challenges of securing it?</h1>
<p style="text-align: justify;">First of all, it is important to know that cloud security is particularly <strong>different depending on the type of cloud </strong>and the way cloud services are consumed. Among these services, there are <strong>three main categories</strong>: SaaS (Software as a Service), PaaS (Platform as a Service) and IaaS (Infrastructure as a Service).</p>
<p style="text-align: justify;">Overall, cloud security is quite distinct between the PaaS / IaaS part and the SaaS part. This is materialized by the principle of the <strong>shared responsibility model</strong>. When consuming a cloud service, the customer will have access to a certain perimeter with a certain number of data layers or infrastructure depending on the category of cloud service.</p>
<p style="text-align: justify;">This model makes it possible to determine on <strong>which perimeter of the service the responsibility of the cloud provider or that of the customer is engaged</strong>. The security part will also be shared on the layers of data on which the customer will have the responsibility, it thus requires the <strong>customer to ensure the security </strong>of its perimeter.</p>
<p style="text-align: justify;">In the context of SaaS, to give an example, Microsoft Office 365 is a service where the customer integrates his data and does not have access to all the lower layers of the service. The customer has little access to the configuration of the service and therefore on the security, they can contractually require a level of security from the provider who will have control over the configuration of the service.</p>
<p style="text-align: justify;">On the contrary, on PaaS or IaaS solutions, the customer will have access to the lower layers and will therefore be responsible for configuring them to ensure their security if they are not managed by the service provider. The customer can still require certain elements but the customer will be responsible for a significant part of the configuration and secure use of the cloud service.</p>
<p style="text-align: justify;">The security of the cloud raises a particularly contractual issue since it is not the customer&#8217;s service itself but that of a third party. This raises security issues, and in particular the question of what the customer can demand of its supplier in terms of data security. These requirements are likely to change depending on the nationality of the supplier.</p>
<p style="text-align: justify;">This security issue also leads to organizational changes. The consumption of cloud services must involve rethinking the organization of the IT department and the way it operates in the broadest sense, with security included in the new processes. In this agile approach, security must also be included with DevSecOps-type practices.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">What are the market trends?</h1>
<p style="text-align: justify;">Just a few years ago, customers were reluctant to move towards cloud solutions, but <strong>today, the subject has gained consensus </strong>and <strong>is becoming more and more important</strong>. One of the major factors in its development is the Office 365 solution from Microsoft Azure.</p>
<p style="text-align: justify;">The market trend on the customer side is to launch large cloud migration programs in order to be supported in this process, especially if they have to use single or multiple providers. The topic of multi-sourcing is particularly important at the moment. Customers are also asking how to organize their IT departments to adopt agile and DevOps principles to achieve their transformation in an intelligent way. The goal, is not to &#8220;lift and shift&#8221; an existing on-premise application without making any changes or redesigns by integrating it directly into the cloud.</p>
<p style="text-align: justify;">Customers are realizing that <strong>managing their information systems involves very high costs </strong>and that this does <strong>not correspond to their core business</strong>. The cloud offer allows companies with this expertise, the service providers, to carry out the migration of these cloud platforms. This allows the customer to focus on their business processes and <strong>reduce the time to market</strong>, the time it takes to realize an initial idea and deliver a finished product to consumers.</p>
<p style="text-align: justify;">In terms of security, a trend for large programs is to accompany cloud migrations in a secure manner. This involves several elements:</p>
<ul style="text-align: justify;">
<li>Support in <strong>contracting with the cloud provider </strong>regarding the shared responsibility model and what the customer can or cannot migrate;</li>
<li>On the organization of the IT department to become <strong>DevSecOps</strong>, an approach that allows the integration of security in the entire life cycle of projects, from development to implementation, using flexible methods and the DevOps approach ;</li>
<li>For more advanced customers who have already started a migration and who already have a multicloud, the objective is to accompany them in the harmonization of these different cloud platforms, in particular security.</li>
</ul>
<p style="text-align: justify;">The trend among cloud security vendors is to <strong>offer multi-cloud solutions, </strong>but at the same time to compartmentalize the different types of cloud (IaaS, PaaS, SaaS) in order to offer <strong>specialized tools</strong>. The latest trend in the market is the so-called CSPM (Cloud Security Posture Management) tools, which enable compliance checks to be carried out on multi-cloud platforms. In terms of encryption, which is a sensitive issue for our customers, the dynamics of multicloud support are based on service offers such as HSMaaS or KMSaaS. These enable the provisioning of keys belonging to the customer &#8211; of the BYOK type &#8211; that can be used from one cloud to another.</p>
<p style="text-align: justify;">From a technological point of view, the underlying trend remains <strong>serverless</strong>. This is a cloud development model that allows developers to create and run applications without having to manage servers. Containerization and Dockers or Kubernetes technologies are currently being deployed on a large scale by our customers, leading to major security issues.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">What are the difficulties our clients encounter on the topics covered? How is this a real challenge?</h1>
<p style="text-align: justify;">Customers with low maturity on the subject who are reluctant to migrate to the cloud are generally entities that handle data with a very high level of confidentiality (e.g. healthcare providers, military, etc.). They wonder how they can trust an American company. Currently, when we talk about the cloud, we are mainly talking about American players: Microsoft, Amazon and Google, which own almost the entire public cloud market.</p>
<p style="text-align: justify;">To answer this question, we emphasize that when you use a cloud provider, you must <strong>have total confidence in it</strong>. The objective is to define the contractual part upstream of the customer&#8217;s migration to ensure total confidence in the supplier. This can be regarding access to the data that will be transmitted. This can be done through a contractual guarantee, security controls, etc.  Note that encryption will never prevent the provider from accessing the data, so it is important to ensure that the cloud is secured against real threats.</p>
<p style="text-align: justify;">Of course, there is <strong>a very small risk that the provider can access your data, </strong>since it is transmitted to them, but the risk is negligible compared to the <strong>risk as a customer of misconfiguring the cloud service</strong>. Thus, the main security incidents in the Cloud concern <strong>the theft of data exposed publicly through storage services </strong>(S3 bucket, Azure storage, etc.). The provider&#8217;s responsibility is not engaged in these cases since it is up to <strong>the customer to guarantee the correct configuration of the PaaS services he uses so that they are used in private and not exposed mode. </strong></p>
<p style="text-align: justify;">This obviously requires an effort on skills to consume cloud services in an intelligent way while securing it.</p>
<p style="text-align: justify;">For more advanced customers<strong>, vendor locking </strong>is a dominant issue. If the cloud provider with which the customer is collaborating goes out of business or is unavailable for a certain period of time, the customer loses access to its IS. This is why customers are turning to multi-cloud strategies.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">How can we address these issues and how can Wavestone help?</h1>
<p style="text-align: justify;">At Wavestone, we believe that the cloud can be <strong>a facilitator for IS security</strong>. A gateway to build an IS on a <strong>sound foundation </strong>and rely on <strong>technologies that work</strong>. You can take advantage of this to put security in the right place from the start, and one of the keys to achieving this is <strong>automation</strong>.</p>
<p style="text-align: justify;">Automation must be implemented in deployment, infrastructure and security to achieve true value. If the customer sets <strong>the right security rules </strong>and these technical rules are translated into the integration and deployment chains (CI/CD), the customer will have the guarantee that the deployment of its resources and infrastructures will be secure as soon as they are deployed.</p>
<p style="text-align: justify;">Wavestone <strong>also assists clients in contracting </strong>with cloud providers. We help our clients <strong>build landings zones</strong>, i.e. the basis of the security architects that will be deployed in the cloud. Our teams are embedded in cloud centers of excellence at our customers&#8217; sites and work every day to secure cloud infrastructures. We also have the capacity to <strong>help our customers in their agile transformation</strong>, particularly on DevSecOps issues, in order to bring security closer to their projects.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">The future of cloud security</h1>
<p style="text-align: justify;">The emerging trend of the moment is <strong>Zero Trust</strong>. This is a new security model that responds to the current challenges of cloud and mobility of people and data. The Zero Trust model aims at <strong>granting access on a need-to-know basis and thus putting security closer to the resources</strong>.</p>
<p style="text-align: justify;">The objective is to put the user back at the center with the guarantee of the least privilege and to control access to a resource each time someone expresses the need for it. This verification will be done regardless of its origin even if it is an internal collaborator. Identity and authentication are at the center, as are the means of detection and control.</p>
<p style="text-align: justify;">The definition of least privilege allocation algorithms and the systematic verification of each new entry request are vast topics around identity governance for our customers. Their technological translation, as with Azure AD to quote Microsoft&#8217;s technology, requires solid technical knowledge and change management support to be able to identify and configure the right authentication means (MFA, temporary rights allocation, etc.) and controls (Conditional Access Policy, sign-logs, etc.) available.</p>
<p style="text-align: justify;">This model is <strong>particularly well suited for cloud use </strong>since most public cloud providers allow the use of more reliable and configurable technologies than on-premise to manage identities, authentication and detection.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2021/12/cloud-security-challenges-and-trends-interview-with-vincent-ferrie/">Cloud security challenges and trends, interview with Vincent Ferrie</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2021/12/cloud-security-challenges-and-trends-interview-with-vincent-ferrie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le Cloud, la fin ou renouveau du secours informatique ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/08/le-cloud-la-fin-ou-renouveau-du-secours-informatique/</link>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Thu, 17 Aug 2017 17:36:50 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[IaaS]]></category>
		<category><![CDATA[PaaS]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[PCI]]></category>
		<category><![CDATA[PRA]]></category>
		<category><![CDATA[PSI]]></category>
		<category><![CDATA[SaaS]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9954/</guid>

					<description><![CDATA[<p>Les entreprises ont de plus en plus recours aux services cloud (SaaS, PaaS, IaaS) pour leur environnement informatique. Ils apportent plus de flexibilité avec des coûts pouvant être plus avantageux qu’une infrastructure classique. En 2016, en France, 48% des entreprises...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/08/le-cloud-la-fin-ou-renouveau-du-secours-informatique/">Le Cloud, la fin ou renouveau du secours informatique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les entreprises ont de plus en plus recours aux services cloud (SaaS, PaaS, IaaS) pour leur environnement informatique. Ils apportent plus de flexibilité avec des coûts pouvant être plus avantageux qu’une infrastructure classique. <a href="https://www.insee.fr/fr/statistiques/2672067">En 2016, en France, 48% des entreprises de plus 250 personnes y avaient recours soit une augmentation de 12 points par rapport à 2014.</a> La plus grande disponibilité des infrastructures Cloud est souvent identifiée comme une opportunité. Néanmoins, le risque de défaillance d’un datacenter du fournisseur n’est que rarement traité, alors que ses services reposent sur des datacenters bien physiques et non pas sur des nuages. Ces datacenters font face aux mêmes menaces que les « datacenters traditionnels » : catastrophes naturelles, erreurs humaines… Il est donc nécessaire de se demander comment assurer le secours informatique de ces infrastructures Cloud.</em></p>
<h2>Le secours informatique SaaS, une responsabilité du fournisseur à formaliser</h2>
<p>Un service SaaS (<em>Software as a Service</em>) est un logiciel mis à disposition et directement consommable depuis Internet. Il est géré et administré par un ou plusieurs fournisseurs.  Le client n’a donc pas la latitude nécessaire pour opérer le secours (pas d’accès aux données brutes, pas d’accès aux codes sources, ni aux applicatifs pour dupliquer l’infrastructure…), il doit donc s’en remettre au bon vouloir de son fournisseur.</p>
<h3>Un niveau de couverture du secours informatique pour SaaS variable suivant la maturité du fournisseur</h3>
<p>Trois grandes tendances se dessinent :</p>
<ul>
<li><strong>Les fournisseurs qui disposent d’un plan de secours informatique inclus<br />
</strong>Dans le cadre de l’offre standard, le fournisseur assure un secours sur un datacenter distant, complété généralement par des sauvegardes externalisées. Il ne s’engage néanmoins que rarement sur les délais de reprise.<br />
<em><em>Ex : les grands acteurs du SaaS (ex : Office 365, SalesForce, SAP…) , ainsi que certains acteurs de taille intermédiaire (ex : Evernote, Xero…) ;</em></em></li>
</ul>
<ul>
<li><strong>Les fournisseurs qui disposent simplement d’une sauvegarde externalisée<br />
</strong>En tant que tel, aucun plan de secours informatique n’est clairement établi. Le client doit alors s’interroger sur la capacité du fournisseur à restaurer les sauvegardes en cas de sinistre global sur le site principal.<br />
<em>Ex : Des fournisseurs de taille intermédiaire (ex : Zervant, Sellsy…) ;</em></li>
</ul>
<ul>
<li><strong>Les fournisseurs qui ne communiquent pas ou n’en disposent pas<br />
</strong>Le sujet du secours informatique n’est pas abordé, il est donc préférable de considérer que rien n’est fait.<br />
<em>Ex : Les acteurs de petite taille sont généralement dans ce cas.</em></li>
</ul>
<h3>L&#8217;importance de l&#8217;aspect contractuel<strong><br />
</strong></h3>
<p>Dans la très grande majorité des cas, les fournisseurs SaaS ne s’engagent pas dans leur contrat sur leur façon de gérer le secours ; même lorsque ceux-ci mettent en avant leur capacité à traiter cette problématique. En effet, les contrats comportent généralement par défaut des clauses de Force Majeure stipulant que le fournisseur n’est pas responsable de manquement aux obligations du contrat dans la mesure où ce manquement est causé par un évènement en dehors de leur contrôle raisonnable. Le risque juridique doit donc être traité lors de la souscription et ces clauses supprimées pour s’assurer un bon niveau de couverture.</p>
<p>Lors de la souscription, comme pour des contrats classiques, les clients doivent s’assurer que figure bien des engagements de service, en particulier pour les secours informatiques :</p>
<ul>
<li>Le <strong>délai de reprise</strong> (Durée Maximale d’Interruption Acceptable ou DMIA) et les <strong>pertes de données</strong> (Perte de Données Maximale Acceptable ou PDMA) en cas de sinistre;</li>
<li>Le <strong>plan de secours informatique du fournisseur incluant les modalités de gestion de crise</strong> ainsi que l’obligation de conduire plusieurs <strong>tests</strong> <strong>probants</strong> par an de ce plan avec la possibilité pour le client d’accès au rapport des tests ;</li>
<li>Les <strong>pénalités financières</strong> et le droit de résilier le contrat (avec en particulier la récupération des données exploitables) en cas de manquement aux engagements.</li>
</ul>
<h2>Le secours informatique du IaaS/PaaS, une mise en oeuvre et une responsabilité du client</h2>
<p>Le IaaS (<em>Infrastructure as a Service</em>) est une offre standardisée et automatisée de ressources de calcul, de moyens de stockage et de ressources réseau détenus et hébergés par un fournisseur et mis à disposition au client à la demande. L’offre PaaS (<em>Platform as a Service</em>) est similaire à celle du IaaS, à la différence près qu’elle ne concerne que les infrastructures applicative (définitions Gartner)<a href="#_ftn1" name="_ftnref1"></a> Contrairement au cas du SaaS, le secours reste sous la responsabilité du client dans les deux cas : les fournisseurs IaaS/PaaS mettent à disposition des ressources dans différents datacenters et le client est responsable de l’usage et de la configuration qu’il en fait. Deux solutions s’offrent aux clients utilisant ces services : confier à un prestataire son secours ou bien le gérer lui-même.</p>
<h3>Avoir recours à un prestataire de secours, un marché peu mature<strong><br />
</strong></h3>
<p>Les prestataires de secours dans le Cloud sont désignés par l’acronyme « DRaaS » pour <em>Disaster Recovery as a Service</em>. Initialement, les fournisseurs DRaaS proposaient d’assurer dans le Cloud le secours de votre SI « on-premise ». Mais ils proposent également aujourd’hui d’assurer le secours de vos infrastructures déjà dans le Cloud, AWS ou Azure par exemple. La maturité reste très variable selon les fournisseurs et le cloud utilisé. Certains fournisseurs DRaaS imposent que le Cloud de destination du secours soit le leur, ne permettant pas ainsi de couvrir le secours de service PaaS.</p>
<p>Comme avec le SaaS, <strong>pas de garanties incluses</strong> <strong>par défaut</strong> quant aux pertes de données ou au délai de reprise, il faut les négocier. Les fournisseurs promettent de pouvoir s’adapter aux exigences du client ! Pour s’assurer que le secours fonctionne, le client doit prévoir la réalisation régulière de <strong>tests probants du secours </strong>(recommandation d’une fois par an).</p>
<h3>Réaliser soi-même son secours en utilisant les outils proposés par le fournisseur<strong><br />
</strong></h3>
<p>Comme sur une infrastructure « on-premise », il est nécessaire de réfléchir et définir sa stratégie de secours dès la conception. Cette stratégie doit intégrer la capacité de réaliser des tests probants permettant d’assurer un niveau de confiance suffisant dans son plan.</p>
<p>La mise en place est simplifiée par les outils mis à disposition par les fournisseurs Cloud et la forte standardisation des environnements Cloud. Les grands acteurs publient dans des livres blancs les grandes lignes directrices pour mettre en place un tel projet (par exemple <a href="https://d0.awsstatic.com/International/fr_FR/whitepapers/aws-disaster-recovery.pdf.pdf">AWS</a> ou <a href="https://docs.microsoft.com/en-us/azure/architecture/resiliency/disaster-recovery-azure-applications">Azure</a>).</p>
<p><strong>Les concepts des stratégies du secours informatique restent proches de celles pour les datacenters on-premise.</strong></p>
<p>On peut en dénombrer quatre principales :</p>
<ul>
<li><strong>la sauvegarde et restauration</strong>: simple sauvegarde des données et images des machines sur un site distant, restaurées en cas de sinistre ;</li>
<li><strong>la veilleuse</strong>: réplication des bases de données et mise à disposition des machines sous forme d’images prêtes à être démarrées en cas de sinistre ;</li>
<li><strong>le secours à chaud</strong>: réplication complète du site primaire (données et machines), le site de secours est sous-dimensionné en termes de performances et est prêt à monter en charge en cas sinistre ;</li>
<li><strong>le multi site (ou actif-actif)</strong>: les deux sites sont identiques et se partagent la charge des utilisateurs. En cas de sinistre, le site restant peut monter en charge pour accueillir la totalité des utilisateurs.</li>
</ul>
<p>Des solutions hybrides pouvant mieux s’adapter aux exigences de délai de reprise, coût et complexité de la solution peuvent être envisagées.</p>
<p><strong>Le véritable apport du Cloud pour le secours concerne les nombreux outils mis à disposition simplifiant la mise en œuvre et le déclenchement. </strong></p>
<p>La réplication des données est ainsi simplifiée pour les options de géo-réplication asynchrones (plusieurs copies répliquées dans d’autres régions). La PDMA est variable en fonction des types de données et des outils proposés. Au-delà de cette option, une redondance locale des données est presque systématiquement incluse.</p>
<p>La forte standardisation permet également d’automatiser la reprise : les scripts ou API mis à disposition par les fournisseurs permettent d’automatiser le déploiement des infrastructures, le redimensionnement des instances en fonction de métriques précédemment définies, la répartition des charges et du trafic ou, l’adressage IP etc… afin d’accélérer de façon significative l’activation d’un site de secours.</p>
<p>Les outils de surveillance et alerte qui sont également proposés visent à faciliter le Maintien en Conditions Opérationnelles (MCO) du secours et peuvent être utilisés pour détecter au plus tôt un incident voire, dans certains cas, automatiser partiellement le déclenchement du secours.</p>
<p>Enfin la capacité à provisionner des nouvelles ressources en quelques minutes permet de limiter l’OPEX. <strong>A stratégie équivalente, il est ainsi possible d’avoir des gains de 40 à 70% sur le coût du secours !</strong></p>
<h3>Vers une plus grande prise en charge par le fournisseur ?<strong><br />
</strong></h3>
<p>Azure prévoit une <a href="https://docs.microsoft.com/fr-fr/azure/site-recovery/site-recovery-azure-to-azure">option</a>, courant 2017, pour assurer le secours des machines virtuelles hébergées au sein de leur plateforme via la complétion de leur service « Site Recovery ». En effet, « Site Recovery » propose à l’heure actuelle de prendre en charge le secours de site traditionnel en utilisant le cloud Azure pour accueillir le site secondaire, mais Microsoft souhaite étendre ce service au secours de leurs propres infrastructures. Cet outil permettrait un déploiement automatique du site secondaire (de type actif-passif), une réplication automatique des données et une mise en place de tests facilitée.</p>
<p>Cette option est passée en « public preview » fin mai 2017. Un projet équivalent n’est pas d’actualité chez les autres principaux fournisseurs IaaS/PaaS.</p>
<h2>Le cloud face au risque systémique des fournisseurs</h2>
<p>Le secours informatique des services hébergés dans le cloud s’aborde différemment selon le type de service utilisé. Le secours du SaaS doit être géré contractuellement et est sous la responsabilité du fournisseur tandis que le secours du IaaS/PaaS, simplifié par les outils, reste sous la responsabilité du client.</p>
<p>Le risque de défaillance généralisé d’une région d’hébergement d’un fournisseur existe comme le montre les derniers incidents. Même si aujourd’hui, les incidents ont été de courte durée ou avec des impacts fiables, une défaillance généralisée ne peut pas être ignorée. Reste donc à traiter la problématique de cyber-résilience. L’utilisation d’un 2<sup>ème</sup> fournisseur cloud permet de couvrir le risque de destruction ou d’indisponibilité majeure des infrastructures du premier. Cette solution reste très complexe car la portabilité d’un fournisseur à un autre est délicate. Pour l’instant, peu d’entreprises s’y sont risquées, même si l’on peut citer l’exemple de <a href="http://www.usine-digitale.fr/article/snap-se-repose-sur-le-cloud-d-amazon-pour-la-redondance-de-son-systeme-d-information.N499899">Snapchat</a> qui utilise le cloud Google pour sa production et prévoit d’utiliser celui d’Amazon pour son secours d’ici à 5 ans.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/08/le-cloud-la-fin-ou-renouveau-du-secours-informatique/">Le Cloud, la fin ou renouveau du secours informatique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Identité dans le cloud : le marché se structure, quid de l’approche de Microsoft ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/02/identite-dans-le-cloud-le-marche-se-structure-quid-de-lapproche-de-microsoft/</link>
		
		<dc:creator><![CDATA[Hamza KHARBACHI]]></dc:creator>
		<pubDate>Wed, 05 Feb 2014 07:12:55 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5000</guid>

					<description><![CDATA[<p>Héberger ses applications dans le cloud ou recourir à des applications cloud en mode SaaS est devenu une pratique courante pour les DSI et les directions métier. De là est né un nouveau besoin, celui de l’Identity and Access Management...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/02/identite-dans-le-cloud-le-marche-se-structure-quid-de-lapproche-de-microsoft/">Identité dans le cloud : le marché se structure, quid de l’approche de Microsoft ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Héberger ses applications dans le cloud ou recourir à des applications cloud en mode SaaS est devenu une pratique courante pour les DSI et les directions métier. De là est né un nouveau besoin, celui de l’Identity and Access Management pour le cloud. Plusieurs acteurs, se sont d’ores et déjà positionnés sur ce marché, certains venant du monde traditionnel de l’IAM (Ping Identity, CA, SailPoint…), d’autres étant des pure players du cloud tels qu’Okta ou OneLogin.</em></p>
<p><em>Microsoft fait partie de ces acteurs de l’IAM pour le cloud. En raison de son rôle déterminant dans le SI « On-Premises » des entreprises, nous allons nous pencher de plus près sur sa solution : Windows Azure Active Directory (WAAD).</em></p>
<h2>WAAD : une solution IAM-as-a-Service pour le <em>cloud</em></h2>
<p>Contrairement à ce que pourrait indiquer son nom, la solution Windows Azure Active Directory n’est pas un Active Directory hébergé dans Azure, la plate-forme <em>cloud</em> de Microsoft.</p>
<p>Officiellement lancée le 8 avril 2013, WAAD est décrit par Microsoft comme « <em>une solution complète et sécurisée pour la gestion des identités et des accès dans le cloud. Elle combine des services d&#8217;annuaires principaux, une gouvernance des identités avancée, une gestion et une sécurisation des accès aux applications </em>».</p>
<p>Microsoft propose donc WAAD comme solution d’IAM-as-a-Service permettant, entre autres, de couvrir les applications hébergées dans le <em>cloud</em>. Contrairement à son approche « brique à brique » traditionnelle pour les services IAM <em>On-Premises, </em>dans laquelle chaque service est fourni par un produit spécifique, Microsoft adopte là une approche plus globale comme le démontre le tableau suivant :</p>
<p><figure id="attachment_5001" aria-describedby="caption-attachment-5001" style="width: 404px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-medium wp-image-5001" title="Comparaison des offres On-Premises Vs cloud de Microsoft" src="http://www.solucominsight.fr/wp-content/uploads/2014/02/tableau-Waad-404x191.jpg" alt="" width="404" height="191" /><figcaption id="caption-attachment-5001" class="wp-caption-text">Comparaison des offres On-Premises Vs cloud de Microsoft</figcaption></figure></p>
<p>Windows Azure Active Directory permet ainsi aux entreprises de :</p>
<ul>
<li>Étendre au <em>cloud</em> les identités gérées localement au sein d’un Active Directory <em>On-Premises</em> ;</li>
<li>Gérer les identités et accès depuis le <em>cloud,</em> à la fois pour les applications <em>cloud</em> de Microsoft (Office 365, Dynamics CRM Online, Windows Intune), pour un nombre important d’applications SaaS du marché, mais également pour toute application que l’entreprise raccorde à WAAD ;</li>
<li>Apporter une connexion unique (SSO) aux applications hébergées dans le <em>cloud, </em>voire aussi, dans certains cas, aux applications <em>On-Premises ;</em></li>
<li>Protéger les applications les plus critiques avec une solution d’authentification forte.</li>
</ul>
<p>Notons que certains services proposés sont antérieurs à la date de lancement officielle puisqu’ils ont été introduits dès 2010 pour offrir les fonctionnalités de gestions des identités et des accès à Office 365. C’est ainsi que Microsoft a pu afficher les chiffres de 265 milliards d’authentifications réalisées et de 2,9 millions d’organisations clientes à la date de lancement de la solution.</p>
<h2>Comment mettre en œuvre WAAD ?</h2>
<p>Deux modes d’implémentation sont envisageables en fonction des usages que l’entreprise souhaite couvrir.</p>
<p>La première possibilité est<strong> une implémentation en <em>stand alone</em></strong>, sans aucun lien avec les annuaires ou briques d’identités présentes dans le SI de l’entreprise. Cette absence de lien avec les infrastructures de l’entreprise permet de bénéficier rapidement d’une solution IAM pour le <em>cloud. </em>Néanmoins, cela impose de gérer spécifiquement le cycle de vie des identités (créations, modifications, suppressions), des mots de passe (initialisations, réinitialisations) et des habilitations (affectations de groupes).</p>
<p>La seconde possibilité consiste à <strong>« étendre les identités locales vers le <em>cloud ». </em></strong>Ce type d’implémentation permet de déployer simplement des applications <em>cloud</em> et ce de façon transparente pour les utilisateurs. Pour cela, une synchronisation unidirectionnelle entre un Active Directory géré localement et WAAD est mise en place (via l’outil DirSync). Dès lors, les processus de gestion du cycle de vie des identités déjà en place au sein de l’entreprise se retrouvent étendus au <em>cloud.</em></p>
<p>Et afin de permettre un accès sans couture aux utilisateurs à la fois aux applications cloud et aux applications hébergées dans le SI de l&#8217;entreprise, il est nécessaire de disposer d&#8217;une infrastructure de fédération des identités <em>On-Premises</em>.</p>
<p>Par ailleurs, il est possible d’utiliser un module d’authentification forte. Un téléphone est alors indispensable quel que soit le mode d’authentification choisi : One-Time Password par <em>SMS</em>, OTP par appel téléphonique ou encore notifications sur <em>smartphone</em>. Notons que ces fonctionnalités reposent sur la solution de l’éditeur PhoneFactor, racheté par Microsoft en octobre 2012.</p>
<p>Rappelons que Windows Azure Active Directory reste une solution d’IAM pour le cloud parmi d’autres. Dans un marché où des mouvements sont à prévoir dans les mois qui viennent, on peut se demander quels sont les véritables bénéfices de ces solutions, et ce qui les distingue les unes des autres. Des questions qui seront abordées dans un prochain article…</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/02/identite-dans-le-cloud-le-marche-se-structure-quid-de-lapproche-de-microsoft/">Identité dans le cloud : le marché se structure, quid de l’approche de Microsoft ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité et Cloud, un mariage de raison</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/12/securite-et-cloud-un-mariage-de-raison/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Sun, 15 Dec 2013 20:12:45 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[chiffrement]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[confidentialité des données]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[ENISA]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4748</guid>

					<description><![CDATA[<p>Lorsque l&#8217;on parle de cloud computing, les questions de sécurité s&#8217;invitent rapidement dans la conversation. Mes services seront-ils disponibles ? Où et comment vont être stockées mes données ? Avec quel niveau de contrôle ? Les risques mis en avant...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/12/securite-et-cloud-un-mariage-de-raison/">Sécurité et Cloud, un mariage de raison</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Lorsque l&#8217;on parle de cloud computing, les questions de sécurité s&#8217;invitent rapidement dans la conversation. Mes services seront-ils disponibles ? Où et comment vont être stockées mes données ? Avec quel niveau de contrôle ? Les risques mis en avant sont cependant à remettre en perspective.</p>
<h2>Des craintes à relativiser<em> &#8230;<br />
</em></h2>
<h4>Disponibilité du <em>Cloud</em></h4>
<p>Chaque incident touchant l’un des grands acteurs du <em>Cloud</em> fait la « Une » de l’actualité, mettant sur le devant de la scène la question de sa disponibilité.</p>
<p>Il s’agit pourtant d’un faux problème : les taux de disponibilité des services <em>Cloud</em> sont souvent  supérieurs à ceux des systèmes internes des entreprises. La situation, d’un point de vue médiatique, est comparable à celle des accidents aériens : bien que rares, ils choquent l’opinion et intéressent les journalistes beaucoup plus que les accidents de voiture, qui font pourtant annuellement plus de victimes. La disponibilité n’est donc pas un risque inhérent au <em>Cloud</em>. Il reste néanmoins une spécificité à laquelle il faut prêter attention : la connectivité avec le fournisseur Cloud. Si celui-ci utilise internet comme unique moyen d’accès à ses datacenters, le risque d’indisponibilité de cet accès et d’internet en tant que tel doit être pris en compte.</p>
<h4><em> </em>Confidentialité des données</h4>
<p>Mes données sont-elles isolées de celles des autres clients ? Les administrateurs peuvent-ils y accéder ? Il est important de remettre ces craintes en perspective. D’une part, toutes les données de l’entreprise ne sont pas critiques en termes de confidentialité. D’autre part, si ces questions se justifient dans certains cas, elles ne sont pas nouvelles et ont trouvé leurs réponses il y a déjà plusieurs années, à l’heure des premiers contrats d’externalisation IT ou de l’emploi d’administrateurs prestataires. Les principales différences résident dans l’éloignement potentiel et le degré de contrôle possible du fournisseur.</p>
<p>La confidentialité des données vis-à-vis des Etats reste un sujet plus complexe à adresser. Ces derniers disposent en effet de textes leur permettant d’accéder aux données présentes dans les systèmes hébergés sur leur sol. Les USA font souvent figure d’épouvantail, leurs textes ayant en plus une portée extraterritoriale (Patriot Act, FISAA). Ces textes permettent à la justice et aux forces de l’ordre américaines d’accéder aux données manipulées par des sociétés de droit américain quel que soit le client et la localisation des données. Le risque est donc que des Etats aient accès aux données dans un objectif d’espionnage économique. Ce risque est réel comme l’illustrent les révélations sur les moyens dont dispose la NSA. Mais là encore, la portée du risque est à mesurer. Seules quelques données ont un niveau de sensibilité élevé : étatiques (administrations, défense, etc.), stratégiques pour l’entreprise dans un environnement à forts enjeux concurrentiels, géopolitiques, etc.</p>
<h4><strong> </strong>Conformité réglementaire</h4>
<p>La conformité réglementaire (PCI-DSS, LIL…) des offres <em>Cloud</em>, notamment en matière de protection des données à caractère personnel est également un sujet d’inquiétude. La situation reste très variable en fonction des acteurs, même si des réponses techniques (localisation des données, chiffrement…) ou juridiques (Safe Harbour, contrat type de la commission européenne…) existent aujourd’hui chez la plupart d’entre eux.</p>
<h2>… car la sécurité est au cœur de la préoccupation des fournisseurs</h2>
<p>Très visibles et régulièrement attaqués, les fournisseurs majeurs de <em>Cloud</em> mettent souvent en place des équipes dédiées pour assurer la sécurité de leurs services. La sécurité est même devenue pour certains d’entre eux l’un  des principaux arguments de vente.</p>
<p>Attention cependant : tous n’assurent pas le même niveau de sécurité. Il reste donc important de préciser avec le fournisseur les mesures incluses dès la signature du contrat, d’autant qu’il est difficile de faire évoluer les mécanismes de sécurité d’un fournisseur quand ceux-ci ne sont pas prévus initialement. Certains fournisseurs de solutions « SaaS métier » de taille petite et intermédiaire négligent parfois la sécurité : les audits et tests d’intrusion ont pour ce type d’offres une importance accrue.</p>
<h2>Vers une coresponsabilité fournisseur / entreprise</h2>
<h4>Analyse de risque : passer de l’intention à l’action</h4>
<p>Suivre une démarche d’analyse de risque est impératif pour lever les freins relatifs à l’adoption du <em>Cloud</em>. La finalité de l’analyse n’est pas d’interdire le <em>Cloud</em> par défaut mais plutôt d’identifier les données sensibles afin d’accompagner les projets de la manière la plus sûre et la plus pertinente. L’implication des responsables sécurité dès le démarrage des projets est donc essentielle. Ils doivent identifier les risques que l’on peut réduire par des moyens techniques et organisationnels, et ceux résiduels impossibles à couvrir. Aux Métiers et à la Direction de décider ensuite si ceux-ci sont acceptables ou non pour l’entreprise. Et de revoir si besoin le périmètre de la démarche <em>Cloud</em>.</p>
<h4>Des contrôles à ne pas négliger…</h4>
<p>Durant le projet ou en amont lors de la phase de choix des fournisseurs, il est recommandé de poser des questions précises sur les mesures de sécurité pour ne pas laisser place à des réponses ambiguës. Par exemple, beaucoup de fournisseurs mettent en avant leurs certifications.</p>
<p>Il convient de vérifier le type de certification et le périmètre concerné. Un certain nombre d’acteurs du <em>Cloud</em> acceptent d’ailleurs de fournir des détails sur l’architecture de leur solution, après signature d’un accord de non-divulgation. La capacité à répondre rapidement et de manière détaillée aux questions permet de se forger un avis sur la maturité de l’offre proposée.</p>
<p>En outre, la possibilité d’auditer le prestataire <em>Cloud</em> est un bonus à ne pas négliger. Accepter un audit est une preuve de transparence du fournisseur et de confiance en son niveau de sécurité. Même si les plus grands acteurs anglo-saxons s’y refusent, il est toujours utile de poser la question, notamment pour des acteurs de taille intermédiaire.</p>
<h4>Des référentiels émergents</h4>
<p>Un outillage commence à voir le jour pour aider les entreprises à évaluer les risques et le niveau de sécurité inhérent. En France, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a publié un guide pour accompagner les démarches de type <em>Cloud computing</em>. Au niveau européen, l’ENISA (European Network and Information Security Agency) fournit une analyse générique mais complète des risques liés au <em>Cloud</em>. Enfin, outre- Atlantique, l’association Cloud Security Alliance, qui regroupe les acteurs majeurs, a mis au point la <em>Cloud Controls Matrix</em>. Cette matrice permet de comparer de nombreux fournisseurs sur des critères de sécurité précis. Bien que fondée sur les seules déclarations desdits fournisseurs, elle peut s’avérer utile pour comparer les offres.</p>
<h4>Le chiffrement : graal de la sécurité <em>Cloud </em>?</h4>
<p>Parmi les solutions techniques permettant de réduire les risques du <em>Cloud</em>, le chiffrement se positionne en tête. Et si aujourd’hui son utilisation nécessite souvent de donner les clés de déchiffrement au fournisseur, des innovations technologiques se profilent. Elles permettront de transférer et de traiter des données à distance sans jamais donner au fournisseur d’accès direct. Bien qu’encore expérimentales, ces techniques, rassemblées sous la bannière du <a title="Chiffrement : la clé d’un cloud computing sécurisé ?" href="http://www.solucominsight.fr/2013/05/chiffrement-la-cle-dun-cloud-computing-securise/">chiffrement homomorphique</a>, méritent qu’on les suive avec attention.</p>
<h4>Ne pas mettre ses responsabilités dans les nuages</h4>
<p>Contrairement à ce que trop d’entreprises pensent, leur responsabilité ne s’arrête pas une fois la solution <em>Cloud</em> mise en production. Si le fournisseur est tenu de respecter un certain nombre</p>
<p>de règles de sécurité, le maintien du niveau de protection dans le temps relève aussi de la  responsabilité de l’entreprise. Pour cela, les bonnes pratiques appliquées au SI d’entreprise doivent être transposées au <em>Cloud</em> : gouvernance de la sécurité (processus, sensibilisation des utilisateurs), administration fonctionnelle de la sécurité, configuration des options de sécurité avancées, restriction des droits requis par les utilisateurs, formation des administrateurs, revue régulière des paramètres de configuration… Ceci est particulièrement vrai pour la gestion des identités et des accès, élément clé pour garantir la confidentialité des données dans le <em>Cloud</em>.</p>
<p><strong><em> </em></strong></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/12/securite-et-cloud-un-mariage-de-raison/">Sécurité et Cloud, un mariage de raison</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud et sécurité : mythes et réalité (partie 2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/07/cloud-et-securite-mythes-et-realite-partie-2/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Wed, 10 Jul 2013 09:24:23 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[chiffrement]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[Patriot Act]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3917</guid>

					<description><![CDATA[<p>Comme nous l’avons présenté dans un précédent article, une démarche éclairée permet de choisir un fournisseur de Cloud computing dont l’offre est adaptée au besoin de l’entreprise. Pour autant, même une fois cette démarche menée à bout, plusieurs doutes persistent....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/07/cloud-et-securite-mythes-et-realite-partie-2/">Cloud et sécurité : mythes et réalité (partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Comme nous l’avons présenté dans un <a title="Cloud et sécurité : mythes et réalités (partie 1)" href="http://www.solucominsight.fr/2013/06/cloud-et-securite-mythes-et-realites-partie-1/">précédent article</a>, une démarche éclairée permet de choisir un fournisseur de Cloud computing dont l’offre est adaptée au besoin de l’entreprise.</p>
<p>Pour autant, même une fois cette démarche menée à bout, plusieurs doutes persistent.</p>
<p>Si l’actualité récente a fait éclater <a title="Révélations sur les capacités d’écoute et d’action de la NSA aux Etats-Unis (PRISM) : une chance pour le RSSI ?" href="http://www.solucominsight.fr/2013/06/revelations-sur-les-capacites-decoute-et-daction-de-la-nsa-aux-etats-unis-prism-une-chance-pour-le-rssi/" target="_blank" rel="noopener noreferrer">l’affaire PRISM</a> , la réalité des accès aux données est pourtant connue depuis de nombreuses années.</p>
<h2> <strong>Les risques d’accès aux données sont réels, depuis longtemps</strong></h2>
<p>Les quelques années de recul et d’expérience sur le Cloud montrent que les craintes quant à l’accès aux données hébergées à l’étranger sont justifiées.</p>
<p>L’exemple le plus souvent cité est celui du <em>USA PATRIOT Act</em> : sur requête du gouvernement américain et après contrôle par un juge, toute entreprise américaine, ou située sur le sol américain, ainsi que tout citoyen américain (où qu’il soit), se doivent de fournir aux autorités un accès aux données auxquelles ils ont accès. Dans le cas d’une entreprise de droit américain, l’obligation s’étend en dehors du territoire national : si ses infrastructures sont situées en Union Européenne, la loi s’applique.</p>
<p>Le <a href="http://www.syntec-numerique.fr/">Syntec Numérique a publié un éclairage</a> intéressant sur le sujet en avril 2013. On y précise notamment  qu’un contrôle par un juge peut être réalisé avant la divulgation des données… Ou après, donc trop tard pour l’empêcher.</p>
<p>Cette loi pose donc  en théorie le problème de la confidentialité des données. Dans la réalité, ces craintes se justifient principalement si les données manipulées ont un niveau de sensibilité très élevé : étatiques (administrations, défense, etc.), stratégiques pour l’entreprise dans un environnement à forts enjeux concurrentiels, géopolitiques, etc.</p>
<p>Pour autant, et c’est un aspect moins connu, la majorité des gouvernements mondiaux disposent de prérogatives équivalentes. Le grand cabinet d’avocats <a href="http://www.hoganlovells.com/">Hogan Lovells a publié une étude à ce sujet en 2012</a>, incluant notamment un comparatif des législations de 10 grands pays sur l’accès aux données Cloud : beaucoup (dont la France) disposent de prérogatives similaires, parfois plus larges et moins contrôlées.<br />
Pourquoi alors se focalise-t-on généralement sur le USA Patriot Act ? Principalement car les acteurs majeurs du Cloud sont aujourd’hui américains,  donc soumis à la législation américaine.</p>
<p>Cependant, ne considérer que l’aspect strictement légal est encore trop réducteur : l’entreprise doit également se demander si le pays sur le sol duquel ses  données critiques sont hébergées a des intérêts allant dans le même sens que les siens.</p>
<p>Dans tous les cas, les conseils de juristes spécialisés sont indispensables pour avoir une position précise et adaptée.</p>
<h2><sup> </sup>Les fournisseurs français de Cloud computing, solution du problème ?</h2>
<p>Sur le papier, stocker ou traiter ses données chez un prestataire de droit français sur le sol français semble la solution idéale…  en théorie seulement.</p>
<p>En effet, de nombreuses fournisseurs français ont des centres de traitement et de stockage dans le monde entier… Même si vos données n’y sont ni stockées ni traitées, ceux-ci pourraient être connectés aux centres situés sur le sol français (et donc permettre d’y donner accès à distance).</p>
<p>Au-delà des données, se pose la question des équipes décentralisées : un Cloud hébergé en France, mais dont les équipes d’administration sont situées aux quatre coins du monde (par exemple pour fournir un support 24/7) doit également faire l’objet d’attentions.</p>
<p>Une fois encore, tous ces risques sont à relativiser : ils ne concernent que les données réellement sensibles.</p>
<h2>Entre protections juridiques et solutions techniques, la bonne parade reste encore à trouver</h2>
<p>Un moyen de se protéger des divulgations indésirables pourrait consister en l’ajout de clauses contractuelles interdisant à son fournisseur de le faire. Malheureusement, ce dernier risque de ne tenir aucun compte desdites clauses lorsqu’une demande officielle de son gouvernement lui parviendra. Pire, dans le cas des lois américaines, il peut lui être interdit d’avertir le propriétaire des données que celles-ci ont été transmises (il s’agit du principe de <em>gag order</em>).</p>
<p>Dans certains cas, il est possible de prendre certaines précautions très spécifiques. Nous conseillons parfois à nos clients de demander l’isolation de leurs données  dans le datacenter du fournisseur, dans une salle sous alarme dont seule l’entreprise détient la clé. Là encore, cela n’empêchera pas un accès aux données, mais permettra au moins à l’entreprise d’en avoir connaissance.</p>
<p>Une véritable solution pourrait provenir de la technologie : un chiffrement adéquat des données permettrait de s’assurer que même en cas d’accès aux données, celles-ci sont correctement protégées. Cela nécessite des technologies de chiffrement de confiance (par exemple en France, qualifiées par l’ANSSI), afin que les données soient sécurisées sur tout leur parcours : pendant leur transmission sur le réseau, au moment de leur utilisation, et lorsqu’elles sont stockées dans le Cloud.</p>
<p align="left">À ce titre, le<a title="Chiffrement : la clé d’un cloud computing sécurisé ?" href="http://www.solucominsight.fr/2013/05/chiffrement-la-cle-dun-cloud-computing-securise/" target="_blank" rel="noopener noreferrer"> chiffrement dit « homomorphique »</a> constitue une perspective d’avenir intéressante…</p>
<div>
<hr align="left" size="1" width="33%" />
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/07/cloud-et-securite-mythes-et-realite-partie-2/">Cloud et sécurité : mythes et réalité (partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud et sécurité : mythes et réalités (partie 1)</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/06/cloud-et-securite-mythes-et-realites-partie-1/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Fri, 07 Jun 2013 07:52:03 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[ENISA]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[virtualisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3804</guid>

					<description><![CDATA[<p>La sécurité est un sujet récurrent lorsque l’on parle de Cloud, à tel point qu’elle est devenue pour de nombreux fournisseurs un argument de vente. En particulier, la question de la protection des données transmises, traitées et sauvegardées apparaît comme...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/06/cloud-et-securite-mythes-et-realites-partie-1/">Cloud et sécurité : mythes et réalités (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La sécurité est un sujet récurrent lorsque l’on parle de Cloud, à tel point qu’elle est devenue pour de nombreux fournisseurs un argument de vente.</em></p>
<p><em>En particulier, la question de la protection des données transmises, traitées et sauvegardées apparaît comme cruciale. Ces points préoccupent aujourd’hui les experts techniques, les managers d’information, et parfois même les directions des entreprises.</em></p>
<p><em>Le Cloud est-il sûr ? Que risque-t-on en l’adoptant ? Comment y assurer la sécurité de ses données ?</em></p>
<h2>Un service moins cher n’est pas forcément moins sécurisé</h2>
<p>Il faut voir les risques liés au Cloud comme proches de ceux existants sur l’externalisation et la virtualisation avec en particulier la perte de contrôle de ses données et les risques liés aux technologies utilisées (virtualisation des systèmes et des réseaux, automatisation d’un certain nombre de tâches, etc.).</p>
<p>Pourtant, de manière générale, nous constatons en France que le niveau moyen de sécurité des services Cloud est au-dessus du niveau moyen de sécurité des entreprises. Plusieurs facteurs expliquent cela.</p>
<p>Le fait de fournir un service informatique à l’état de l’art (et donc sécurisé) est le métier des acteurs du Cloud. Chez la plupart d’entre eux, la mise en place et le respect des procédures de sécurité fait l’objet d’une attention particulière. Par ailleurs, ils proposent un service industrialisé à de nombreux clients : les bonnes pratiques exigées par l’un peuvent souvent être appliquées à tous.</p>
<p>Ces fournisseurs sont, enfin, plus exposés que la moyenne des entreprises, et ont de vrais enjeux en termes d’image : la découverte de faiblesses de sécurité amène en général à une correction rapide.</p>
<p>Inversement, si un mécanisme de sécurité n’est pas offert par un fournisseur (de base ou en option), il sera malheureusement difficile de l’obtenir : en sécurité comme pour les autres fonctionnalités, les offres Cloud manquent souvent de souplesse.</p>
<p>Attention cependant, contrairement à une idée répandue, toutes les offres Cloud ne se valent pas : de véritables différences peuvent exister d’un fournisseur à un autre.</p>
<h2>Des outils dédiés existent pour évaluer ses risques de sécurité</h2>
<p>D’un point de vue sécurité, la démarche est celle – classique – de l’analyse de risque. Le but est ici d’accompagner les projets de mise en œuvre ou de migration vers le Cloud, et pas de les interdire.</p>
<p>Dans le cas du Cloud, un outillage spécifique commence à apparaître pour réaliser cette analyse. En France, l’ANSSI (Agence Nationale de  la Sécurité des Systèmes d’Information) a publié  un guide<sup>1</sup> pour accompagner les démarches de type Cloud computing. Au niveau européen, l’ENISA (European Network and Information Security Agency) fournit une analyse<sup>2</sup> générique mais complète des risques liés au Cloud.</p>
<p>Outre-Atlantique, l’association Cloud Security Alliance regroupant les acteurs majeurs du Cloud a mis au point son outil Cloud Controls Matrix<sup>3</sup>, qui permet de comparer de nombreux fournisseurs sur des critères de sécurité très précis. Si elle est basée sur les seules déclarations desdits fournisseurs, cette matrice peut néanmoins s’avérer utile.</p>
<h2>Les comparaisons théoriques  ne suffisent pas</h2>
<p>Il est parfois difficile de distinguer ce qui est présenté de ce qui est fait en réalité en termes de sécurité. Plusieurs critères permettent d’évaluer les fournisseurs.</p>
<p>Ils peuvent tout d’abord se prévaloir de différentes certifications : ISO 27001 (très adoptée et quasiment obligatoire aujourd’hui) et ISAE 3402/SAE 16 (très adoptées également, requises pour les groupes cotés aux États-Unis, dans la ligne de SOX). Des démarches spécifiques existent aussi dans certains domaines, comme pour les données de santé en France, ou PCI-DSS pour les données de cartes bancaires.</p>
<p>Pour autant, ces certifications ne sont pas toujours une assurance d’un niveau de sécurité adapté. Lors de la phase de choix des fournisseurs ou durant le projet, il apparaît nécessaire de poser des questions très précises, sans laisser de place à des réponses trop larges ou ambiguës.</p>
<p>Un certain nombre d’acteurs du Cloud accepteront d’ailleurs de fournir des détails sur le fonctionnement de leur solution, après signature d’un accord de non-divulgation. Des visites de datacenters sont aussi toujours très instructives, et permettent parfois de se forger un avis sur la maturité du niveau de sécurité de l’offre proposée.</p>
<p>Certains fournisseurs sont réticents à fournir des informations très précises préalablement à la signature du contrat, ils peuvent alors proposer l’ajout d’une clause permettant de dénoncer le contrat ultérieurement. Mais attention à ce mécanisme, une fois la mise en œuvre démarrée, faire marche arrière est presque impossible…</p>
<p>Enfin, la possibilité de contrôler le prestataire Cloud est un critère intéressant. Sa capacité à accepter un audit diligenté par ses clients est en effet une preuve de transparence, voire de confiance en son propre niveau de sécurité.</p>
<p><em><sup>1 </sup></em><em>: ANSSI &#8211; Externalisation, Cloud Computing : maîtriser les risques pour les systèmes d&#8217;information (</em><a href="http://www.ssi.gouv.fr/externalisation/"><em>http://www.ssi.gouv.fr/externalisation/</em></a><em>)  </em></p>
<p><em><sup>2 </sup></em><em>: ENISA  &#8211; Cloud Computing Security Risk Assessment (</em><a href="http://www.enisa.europa.eu/activities/risk-management/"><em>http://www.enisa.europa.eu/activities/risk-management/</em></a><em>) </em></p>
<p><em><sup>3 </sup></em><em>: </em>Cloud Security Alliance <em>&#8211; </em>Cloud Controls Matrix <em>(<a href="https://cloudsecurityalliance.org/research/ccm/">https://cloudsecurityalliance.org/research/ccm/</a>) </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/06/cloud-et-securite-mythes-et-realites-partie-1/">Cloud et sécurité : mythes et réalités (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Chiffrement : la clé d’un cloud computing sécurisé ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/05/chiffrement-la-cle-dun-cloud-computing-securise/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 17 May 2013 14:00:45 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[chiffrement]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[PKI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3747</guid>

					<description><![CDATA[<p>Le Cloud computing pose de nombreuses interrogations sur sa sécurité. Puis-je avoir confiance dans mon fournisseur ? Quels sont les capacités des administrateurs à accéder à mes données ? Est-ce que l’isolation est bien réalisée entre les clients ? Est-ce que les forces...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/05/chiffrement-la-cle-dun-cloud-computing-securise/">Chiffrement : la clé d’un cloud computing sécurisé ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le Cloud computing pose de nombreuses interrogations sur sa sécurité. Puis-je avoir confiance dans mon fournisseur ? Quels sont les capacités des administrateurs à accéder à mes données ? Est-ce que l’isolation est bien réalisée entre les clients ? Est-ce que les forces de l’ordre d’autre pays peuvent demander un accès à mes données sans que j’en sois informée ? Derrière toutes ces questions se cachent de multiples réponses, variant fortement suivant les services utilisés, les fournisseurs et leur niveau de sécurité, ou encore la localisation des serveurs et le statut juridique des offreurs de service. Il n’existe pas de réponse unique aujourd’hui et même si des certifications, telles que l’ISO 27001 ou encore SSA16/ISAE3402, apportent des niveaux de garanties complémentaires, il est difficile d’avoir une certitude forte sur le niveau de sécurité.</em></p>
<p><span id="more-3747"></span></p>
<h2>Le chiffrement « classique » : une réponse partielle aux inquiétudes</h2>
<p>Dans ce cadre, l’envie de conserver une mainmise sur les données de l’entreprise émerge rapidement, et les technologies de chiffrement font leur retour sur le devant de la scène. L’idée serait de traiter au niveau du cloud des données chiffrées afin de limiter les risques d’écoute. Ceci est possible par exemple pour un service de stockage en ligne. Les données sont chiffrées dans l’entreprise puis envoyées sur le serveur, lors de l’accès elles sont déchiffrées localement par l’utilisateur. Cependant se pose rapidement la question de la capacité à traiter les données, en effet les attentes métiers vis-à-vis du cloud vont bien au-delà d’un simple espace de stockage !</p>
<p>Il est alors possible d’envisager un chiffrement uniquement au moment du stockage chez le fournisseur. Lors d’un traitement interne au service cloud (recherche de données, édition de bulletin de paye, calcul scientifique…) le fournisseur pourrait déchiffrer les données, réaliser le traitement puis chiffrer à nouveau. Cette méthode fonctionne techniquement mais elle ne répond pas aux multiples interrogations. En effet, pour que ce mécanisme fonctionne, le fournisseur doit disposer des clés de chiffrement. Mais qui nous assure alors qu’elles ne sont pas utilisées à mauvais escient ? Et ceci aussi bien par des employés du fournisseur, que des tiers (autorités ou pirates par exemple) qui auraient accès aux systèmes de gestion de clés.</p>
<h2>Une solution à suivre : le chiffrement homomorphique</h2>
<p>Depuis des années, une solution à ce problème mûrit dans la tête des chercheurs : le chiffrement homomorphique. Derrière ce terme complexe se cache une idée simple : pouvoir réaliser des traitements directement sur des données chiffrées, sans avoir besoin de les déchiffrer ! Depuis 2009, de nombreuses avancées ont été réalisées dans ce domaine en particulier au MIT. Récemment, une équipe d’IBM a même mis à disposition une implémentation concrète (code source à l’appui) de cette méthode. Aujourd’hui, il existe encore un grand nombre de limitations, en particulier par rapport à la vitesse de traitement ou les opérations réalisables. Il faudra également que cette méthode et son implémentation soient analysées par des experts en chiffrement pour en garantir la robustesse.  D’autre part, il faudra toujours que l’entreprise fasse l’effort de gérer correctement ses clés de chiffrement. Le quotidien nous montre qu’aujourd’hui c’est encore rarement le cas !</p>
<h2>Une avancée à suivre de près !</h2>
<p>Le chiffrement homomorphique représente une avancée importante dans l’industrialisation de l’informatique. Les annonces récentes ont été largement saluées dans les différentes communautés sécurité. Sa mise en œuvre pourrait lever les nombreux freins qui existent encore aujourd’hui par rapport à la localisation des données ou encore aux fournisseurs. Même s’il faudra encore attendre quelques années avant une possible démocratisation, il s’agit clairement d’un sujet à garder dans le radar de la veille !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/05/chiffrement-la-cle-dun-cloud-computing-securise/">Chiffrement : la clé d’un cloud computing sécurisé ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SaaS et sécurité : entreprises, ne mettez pas vos responsabilités dans les nuages !</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/03/saas-et-securite-entreprises-ne-mettez-pas-vos-responsabilites-dans-les-nuages/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Tue, 19 Mar 2013 12:30:42 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[messagerie]]></category>
		<category><![CDATA[SaaS]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3528</guid>

					<description><![CDATA[<p>A l’heure où le SaaS est le mode de Cloud computing le plus représenté au sein des grands comptes, quelques années de recul sur le sujet amènent à un constat clair en termes de sécurité : choisir « le bon » fournisseur SaaS...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/03/saas-et-securite-entreprises-ne-mettez-pas-vos-responsabilites-dans-les-nuages/">SaaS et sécurité : entreprises, ne mettez pas vos responsabilités dans les nuages !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>A l’heure où le SaaS est le mode de Cloud computing le plus représenté au sein des grands comptes, quelques années de recul sur le sujet amènent à un constat clair en termes de sécurité : choisir « le bon » fournisseur SaaS ne suffit pas.  L’entreprise n’externalise pas sa responsabilité avec sa messagerie…  Elle reste la garante du maintien de son niveau de sécurité dans le temps.</em></p>
<h2>La sécurité, une question négligée après la phase de contractualisation</h2>
<p>Les limites posées par le SaaS sont aujourd’hui bien connues : difficultés d’adaptation du service aux besoins de l’entreprise, absence de possibilités d’audit, questions réglementaires, etc.</p>
<p>Pourtant, de plus en plus de services cloud sont adoptés, sans que la sécurité ne soit nécessairement un frein. Pour cela, une démarche classique d’analyse de risque est menée en évaluant les contraintes légales / réglementaires,  les mécanismes de protection des données, la gestion de la sécurité par le fournisseur, ou encore les conditions de réversibilité de la donnée.</p>
<p>Cette démarche est de plus en plus maîtrisée : de nombreux retours d’expérience et un outillage qui se professionnalise<strong>*</strong> amènent à faire des choix éclairés, en toute connaissance de cause des risques encourus, et donc parfois acceptés.</p>
<p>Malheureusement, la démarche sécurité s’arrête souvent là : à partir du moment où le sujet a été traité lors de la contractualisation, on considère qu’un bon niveau est assuré, puisque l’on a exigé du prestataire de s’en occuper !</p>
<p>Le maintien de la sécurité dans le temps est un enjeu régulièrement oublié, alors même qu’il est en partie du ressort de l’entreprise, et pas seulement à la charge du fournisseur.</p>
<h2>Des sujets à inscrire dans la durée</h2>
<p>Pour s’assurer que la solution cloud est déployée avec le bon niveau de sécurité, et maintenir celui-ci dans le temps, quatre grands thèmes sont à aborder en priorité. S’il s’agit de bonnes pratiques habituelles sur un SI d’entreprise, il faut aujourd’hui les adapter, voire les renforcer pour le SaaS.</p>
<p><figure id="attachment_3529" aria-describedby="caption-attachment-3529" style="width: 424px" class="wp-caption aligncenter"><a href="http://www.solucominsight.fr/2013/03/saas-et-securite-entreprises-ne-mettez-pas-vos-responsabilites-dans-les-nuages/schema-cloud-saas/" rel="attachment wp-att-3529"><img loading="lazy" decoding="async" class=" wp-image-3529" title="schéma cloud saas" src="http://www.solucominsight.fr/wp-content/uploads/2013/03/schéma-cloud-saas.png" alt="" width="424" height="275" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/schéma-cloud-saas.png 4617w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/schéma-cloud-saas-294x191.png 294w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/03/schéma-cloud-saas-60x39.png 60w" sizes="auto, (max-width: 424px) 100vw, 424px" /></a><figcaption id="caption-attachment-3529" class="wp-caption-text"><span style="font-size: x-small;"><em>Les responsabilités de l’entreprise pour le maintien de la sécurité du SaaS dans le temps</em></span></figcaption></figure></p>
<ul>
<li> La <strong>gouvernance</strong> : les services SaaS doivent être intégrés aux procédures de sécurité et des processus liés au service fourni. Il peut par ailleurs être utile de mener des actions de sensibilisation dans certaines situations.</li>
</ul>
<ul>
<li><strong>L’administration fonctionnelle</strong> du service est bien du ressort de l’entreprise : le fournisseur n’est pas en mesure de faire les choix fonctionnels à votre place (et ce n’est souvent pas ce qu’on lui demande) ! Pour l’aspect sécurité plus encore, c’est à l’entreprise de définir  et mettre en œuvre les fonctionnalités avancées disponibles, de restreindre les services au minimum requis par l’utilisateur, de former ses administrateurs… Ces aspects sont souvent les plus négligés, comme nous le constatons lors des audits que nous réalisons.</li>
<li>Des <strong>contrôles</strong> réguliers peuvent et doivent aussi être mis en œuvre sur les parties auditables des services. Il s’agit en particulier de vérifier que les paramètres de sécurité sont inchangés, d’exploiter les <em>logs</em> sécurité, et de revoir les habilitations. S’il le permet, enfin, ne pas hésiter à auditer son fournisseur (visites de site, voire tests d’intrusion).</li>
<li>Il reste enfin à traiter le sujet de l’<strong>IAM</strong>, enjeu transverse du Cloud, souvent peu ou mal maîtrisé de par sa complexité. Même si cette voie est souvent suivie, il faut pourtant éviter de recréer un compte dans le Cloud pour chaque utilisateur. Pour « synchroniser » les identités de l’entreprise dans le Cloud, il faut également éviter la multiplication des connecteurs  (et notamment ne pas en redévelopper un par fournisseur), sous peine de créer une situation ingérable. Deux approches sont aujourd’hui à prioriser : soit l’utilisation d’un outil de fédération d’identités interne (qui réalise la connexion avec la majorité des fournisseurs de SaaS), soit l’externalisation de l’IAM… dans le Cloud (!) en « Identity as a Service »</li>
</ul>
<h2><strong></strong>Le RSSI, garant de la cohérence des projets</h2>
<p>Dans le cas du SaaS, le rôle des responsables sécurité de l’information est double.</p>
<p>D’une part, il s’agit d’accompagner les projets, en leur apportant des solutions transverses : un certain nombre de points peuvent être mutualisés en amont. C’est tout particulièrement le cas des sujets tels que l’IAM, qui doivent faire l’objet d’une approche unifiée et cohérente &#8211;  et surtout pas projet par projet.  C’est également le cas des questions légales qui doivent faire l’objet d’une réflexion globale amont.</p>
<p>D’autre part, la SSI demeure la garante du niveau de sécurité dans le temps : la Gestion Opérationnelle de la sécurité devra faire l’effort de partir à la conquête des nuages !</p>
<p><strong>*</strong> <em>On peut citer notamment </em><a href="http://www.ssi.gouv.fr/fr/bonnes-pratiques/recommandations-et-guides/securite-de-l-externalisation/externalisation-et-securite-des-systemes-d-information-un-guide-pour-maitriser.html" target="_blank" rel="noopener noreferrer"><em>le guide publié par l’ANSSI</em></a><em> et </em><a href="https://cloudsecurityalliance.org/research/ccm/" target="_blank" rel="noopener noreferrer"><em>la « Cloud Control Matrix » maintenue par la Cloud Security Alliance</em></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/03/saas-et-securite-entreprises-ne-mettez-pas-vos-responsabilites-dans-les-nuages/">SaaS et sécurité : entreprises, ne mettez pas vos responsabilités dans les nuages !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les plans de continuité informatique des cloud à l’épreuve de l’ouragan Sandy</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/12/les-plans-de-continuite-informatique-des-cloud-a-lepreuve-de-louragan-sandy/</link>
		
		<dc:creator><![CDATA[Yannick Neff]]></dc:creator>
		<pubDate>Fri, 28 Dec 2012 08:30:49 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[datacenter]]></category>
		<category><![CDATA[PCI]]></category>
		<category><![CDATA[RaaS]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2778</guid>

					<description><![CDATA[<p>Quand l’ouragan « Katrina » a frappé la Côte du Golf des États-Unis, en Août 2005, ravageant une bonne partie de l’infrastructure de télécommunications, seule une poignée de datacenters a pu tenir le choc. « Katrina » n’a pas seulement anéanti ces centres de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/12/les-plans-de-continuite-informatique-des-cloud-a-lepreuve-de-louragan-sandy/">Les plans de continuité informatique des cloud à l’épreuve de l’ouragan Sandy</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Quand l’ouragan « Katrina » a frappé la </em><em>Côte du Golf des États-Unis, en Août 2005, ravageant une bonne partie de l’infrastructure de télécommunications, seule une poignée de datacenters a pu tenir le choc. « Katrina » n’a pas seulement anéanti ces centres de données, mais a également mis en défaut un nombre important de plans de continuité informatique (PCI).</em></p>
<p><em>Des sinistres de cette ampleur ont permis d’alerter les DSI sur leur exposition face aux risques naturels. La régularité et la violence de ces évènements climatiques ont poussé les entreprises à prendre des mesures pour faire face à de futures tempêtes de la dimension de «Sandy». Les leçons du passé ont-elles pour autant été retenues ? Ont-elles toutes réussi ce test grandeur nature ? si oui, comment y sont- elles parvenues ?</em></p>
<p><span id="more-2778"></span></p>
<h2>Les conséquences de l’ouragan « Sandy »</h2>
<p>Annoncé comme une catastrophe majeure dans l’histoire des États-Unis, l’ouragan « Sandy » a capté l’attention de la plupart des DSI des acteurs économiques de la côte Est qui ont mobilisé leurs efforts pour déclencher leurs plans de continuité informatique. Ces PCI, mis à niveau depuis les attentats du 11 Septembre 2001, sont fondés notamment sur des procédés de géo-réplication.</p>
<p>Les acteurs du web et plus largement du marché du cloud sont plus enclins à communiquer sur leur capacité de reprise et à faire des retours sur les incidents subis que les entreprises traditionnelles. Les informations disponibles proviennent donc essentiellement de ces acteurs.</p>
<p>De nombreuses pannes d&#8217;électricité causées par la tempête, ont entraîné une indisponibilité partielle ou totale de services (Huffington Post, Gawker, Cafemon, Gizmodo, Buzzfeed, etc.) dans bon nombre de datacenters. Les hébergeurs et fournisseurs de services cloud <strong>Datagram</strong> et<strong> 75 Broad</strong> ont été indisponibles à causes d’inondations ou réserves insuffisantes de carburant pour le fonctionnement des groupes électrogènes.</p>
<p>« Sandy » a ainsi rendu apparente la vulnérabilité des nombreux datacenters présents dans cette zone (New York, New Jersey, et Virginie) des États-Unis. En effet, plusieurs centres de données géo-répliqués n’étaient distants que d’une centaine de kilomètres (150 datacenters) et donc dans le rayon d’impact de Sandy.</p>
<p>Ces dysfonctionnements mettent en exergue la nécessité, même pour des PCI bien pensés comme ceux de Wall Street, d’être mis à l’épreuve dans des conditions proches de la réalité, avant d’être jugés comme fiables.</p>
<h2><strong> Des PCI à l&#8217;épreuve des ouragans </strong></h2>
<p>Certains opérateurs de datacenter, comme <a href="http://searchcloudprovider.techtarget.com/news/2240170482/Hurricane-Sandys-wake-How-did-providers-data-center-DR-plans-do"><strong>Telx</strong></a>, ont résisté à Sandy car ils avaient appliqué précédemment des tests simulant jusqu’au bout un sinistre. Par cette initiative, Telx a pu identifier certaines insuffisances dans son PCI comme la surchauffe de ses générateurs en mode dégradé et a donc pu limiter l’impact de Sandy.</p>
<p>Un cas d’école est celui de Buzzfeed qui, malgré le crash de Datagram qui hébergeait ses serveurs primaires, a réussi à réduire considérablement le temps d’indisponibilité de ses services. Cette réussite s’explique par :</p>
<ul>
<li>la mise en cache de la plupart de ses pages chez Akamai, le gestionnaire et diffuseur de contenu</li>
<li>l’hébergement dans un second datacenter des données répliquées en temps réel.</li>
</ul>
<p>La réplication de ces données a permis le rétablissement des services de Buzzfeed chez Amazon Web services (AWS). Quelques heures ont suffi pour assurer la migration complète des données vers AWS et ainsi basculer leur service sur les infrastructures d’Amazon. Cet exploit est à relativiser car il a nécessité la configuration manuelle d’une bonne partie du socle technique de Buzzfeed et reste donc peu applicable en l’état à un SI complexe.</p>
<h2>Les leçons de « Sandy »</h2>
<p>Chaque incident majeur est une façon pour les Grands Comptes d’apprendre par le réel et d’anticiper les futures catastrophes. Au-delà d’une stratégie multi-datacenters, Sandy a  mis en exergue la nécessité d’anticiper, de tester et d’adapter le PCI.</p>
<p>Elle a aussi révélé le cloud comme une alternative envisageable pour réaliser un PCI. Alternative que les offreurs cloud commencent à mettre en avant par le biais de leurs offres packagées de <a title="Recovery-as-a-Service (RaaS) : une révolution pour le secours informatique ?" href="http://www.solucominsight.fr/2012/06/recovery-as-a-service-raas-une-revolution-pour-le-secours-informatique/">Disaster Recovery As A Service.</a></p>
<p>Les entreprises européennes et notamment françaises, qui ont moins l’occasion de mettre à l’épreuve de la réalité leur PCI, devraient néanmoins s’inspirer des retours d’expériences plus nombreux acquis par les américains. D’autant plus que les hébergeurs de cloud ne rechignent pas à communiquer sur leur stratégie PCI gagnante afin d’en faire un argument marketing. En effet, même si moins fréquentes, l’Europe n’est pas à l’abri de catastrophes équivalentes en termes d’impact à « Sandy ».</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/12/les-plans-de-continuite-informatique-des-cloud-a-lepreuve-de-louragan-sandy/">Les plans de continuité informatique des cloud à l’épreuve de l’ouragan Sandy</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Recovery-as-a-Service (RaaS) : une révolution pour le secours informatique ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/06/recovery-as-a-service-raas-une-revolution-pour-le-secours-informatique/</link>
		
		<dc:creator><![CDATA[Mickael Avoledo]]></dc:creator>
		<pubDate>Mon, 25 Jun 2012 11:55:33 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[RaaS]]></category>
		<category><![CDATA[recovery]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1960</guid>

					<description><![CDATA[<p>Non contents d’avoir déjà décliné une bonne partie des lettres de l’alphabet à la sauce « As A Service », les fournisseurs de service en ont trouvé un nouveau : le « Recovery-as-a-Service » ou RaaS [1]. Arrivées vers la fin 2009 aux États-Unis par...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/06/recovery-as-a-service-raas-une-revolution-pour-le-secours-informatique/">Recovery-as-a-Service (RaaS) : une révolution pour le secours informatique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Non contents d’avoir déjà décliné une bonne partie des lettres de l’alphabet à la sauce « <em>As A Service</em> », les fournisseurs de service en ont trouvé un nouveau : le « <em>Recovery-as-a-Service</em> » ou <em>RaaS</em> [1]. Arrivées vers la fin 2009 aux États-Unis par le biais de startups, les offres <em>RaaS</em> y sont désormais proposées par les principaux acteurs de la continuité informatique, Sungard Availability Services et IBM BC&amp;RS en tête. Alors le <em>RaaS</em>, révolution ou pas ?</p>
<h2>Le <em>RaaS </em>: fer de lance des « <em>Cloud Recovery Services</em> »</h2>
<p>Comme pour beaucoup de ce qui tourne autour du cloud, il est parfois difficile de donner une définition précise de ce dont on parle, tant une même appellation peut cacher des offres différentes. Nous utiliserons la définition suivante : <em>« Cloud Recovery Service =&gt; </em><em>secours d’un système d’information sur une infrastructure virtualisée, hébergée par un tiers, disponible à la demande et facturée à l’utilisation. »</em></p>
<p>L’éventail des possibilités est très large :</p>
<ul>
<li> d’une sauvegarde externalisée des données critiques en mode cloud (« <em>Backup-as-a-Service</em> ») …</li>
<li> …en passant par la construction par le client lui-même de son secours sur la base d’une prestation de type « <em>IaaS</em> » [2] …</li>
<li>  …jusqu’à une offre complètement managée intégrant le suivi du SI nominal et des mécanismes de bascule planifiés. C’est ce type de prestations que l’on retrouve sous l’appellation « <em>Recovery-as-a-Service</em> ».</li>
</ul>
<h2> Quel est l’intérêt de passer au <em>RaaS</em> ?</h2>
<p>L’utilisation du <em>RaaS</em> résulte avant tout d’un choix économique. Sur le papier du moins, le secours paraît adapté au modèle de facturation du cloud (pas de sinistre &gt; allocation limitée de ressources &gt; coût d’utilisation réduit), alors qu’un secours traditionnel implique de stocker, héberger et faire évoluer des infrastructures, des serveurs et des applications sur un site de secours.</p>
<p>Mais à y regarder de plus près, les économies ne sont pas toujours au rendez-vous et varient grandement en fonction des applications. Si certaines d’entre elles, peu consommatrices de données, sont les candidates idéales pour le <em>RaaS</em> (des études indépendantes font état d’environ 80% d’économies [3] pour leur secours par rapport à l’approche traditionnelle), le ROI pour les applications plus lourdes et/ou pour lesquels les exigences de continuité sont plus fortes s’avère discutable. En effet, plus les RTO et RPO seront exigeants, plus le niveau de service devra être élevé (allocation renforcée de ressources, mécanismes de réplication des données site-à-site, liens sécurisés, supervision 24/7, etc.) entraînant une envolée des coûts à la clef.</p>
<p>Le <em>RaaS</em> s’assimile, à ce stade de sa maturité, au mieux à du « <em>warm recovery</em> ». En effet, il est aujourd’hui illusoire de penser que les solutions proposées permettront de la haute-disponibilité : délais d’activation, délais relatifs aux opérations de bascule notamment au niveau du réseau, délais de restauration en cas de corruption des données, etc.</p>
<p>En outre, le RaaS repose essentiellement sur des mécanismes de virtualisation de serveurs (le plus souvent restreints aux architectures Intel x86, à l’exception de quelques fournisseurs), que ne supportent pas tous les progiciels du marché, a fortiori les applications propriétaires des clients.</p>
<p>Ainsi, le fait de vouloir tirer pleinement parti de la compétitivité économique du RaaS tout en répondant aux besoins Métiers réduit son utilisation à une certaine catégorie d’applications. Ce faisant, il cantonne le RaaS en tant que solution complémentaire à un secours traditionnel, ce qui peut paradoxalement devenir une source de complexité, du fait de la cohabitation de deux SI de secours. Néanmoins, deux cas d’usage du RaaS émergent pour les organisations concernées :</p>
<ul>
<li> La couverture des applications virtualisées ou éligibles à la virtualisation à coût optimisé</li>
<li> L’extension du secours à des périmètres qui n’auraient pas pu être intégrés au Plan de Continuité Informatique de l’organisation, pour une meilleure couverture au meilleur coût.</li>
</ul>
<p>&nbsp;</p>
<h2>A qui s’adressent les offres <em>RaaS</em> ?</h2>
<p>Étant donné son modèle économique et sa structure technique, le <em>RaaS</em> semble plus adapté aux moyennes structures (qui n’ont pas souvent la surface financière pour mettre en œuvre et gérer en propre un site de secours) et notamment à celles qui ont opéré la virtualisation de leur SI. Les études prospectives [4] le montrent : ce sont elles qui tireront la croissance de ce marché dans les prochaines années.</p>
<p>Les grandes organisations déjà dotées de Plans de Continuité Informatique seront probablement moins intéressées mais pourront néanmoins trouver dans le <em>RaaS</em> des réponses ciblées à certains de leurs besoins.</p>
<h2>Le <em>RaaS</em> : une offre mature ?</h2>
<p>Comme pour nombre de <em>cloud services</em>, le <em>RaaS</em> n’a pas encore atteint sa pleine maturité : en témoigne le foisonnement des offres et des prestataires notamment aux États-Unis et au Royaume-Uni. Au-delà des acteurs historiques de la continuité informatique se positionnent des <em>pure-players</em> des <em>cloud recovery services</em> et de plus en plus des hébergeurs informatiques, convertis au <em>cloud</em>.</p>
<p>Le marché se structure, les offres évoluent en recherchant notamment de la complémentarité avec les <em>cloud services</em> : des initiatives d’interopérabilité entre services <em>IaaS</em> et <em>RaaS</em> se font jour pour assurer du secours « cloud-to-cloud » par exemple.</p>
<p>A ce stade et en terme de couverture de risques, le <em>RaaS</em> doit faire ses preuves. Concrètement les infrastructures dévolues au <em>RaaS</em> reposent sur encore peu de datacenters. Le client qui souhaitera se prémunir de sinistres affectant des zones géographiques particulières (ou étendues) devra se rapprocher du fournisseur de service <em>RaaS</em> qui l’intéresse pour vérifier que son ou ses sites ne sont pas exposés aux mêmes risques.</p>
<p>En France, le marché reste jeune et sans retour d’expérience significatif de déploiement. Les grands offreurs français s’appuient, aujourd’hui, sur les infrastructures anglo-saxonnes ou nord-américaines de leur maison-mère (ce qui potentiellement impacte la qualité de service, le niveau de sécurité, les engagements contractuels, etc.). Reste donc aux acteurs, anciens comme nouveaux, à démontrer toute la pertinence de leurs offres, en particulier sur la gamme des services managés, probablement les plus recherchés par les DSI.</p>
<p>&nbsp;</p>
<p><em>[1] On rencontre également l’acronyme DRaaS (Disaster Recovery-as-a-Service)</em></p>
<p><em>[2] IaaS : Infrastructure-as-a-Service</em></p>
<p><em>[3] « </em><a href="http://static.usenix.org/event/hotcloud10/tech/full_papers/Wood.pdf"><em>Disaster Recovery as a Cloud Service : Economic Benefits &amp; Deployment Challenges</em></a><em> »</em></p>
<p><em>[4] « Gartner Says 30 Percent of Midsize Companies Will Use Recovery-as-a-Service by 2014 »</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/06/recovery-as-a-service-raas-une-revolution-pour-le-secours-informatique/">Recovery-as-a-Service (RaaS) : une révolution pour le secours informatique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISO 27001,  un passage obligé pour les fournisseurs de services dans le cloud ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/06/iso-27001-un-passage-oblige-pour-les-fournisseurs-de-services-dans-le-cloud/</link>
		
		<dc:creator><![CDATA[Marion Couturier]]></dc:creator>
		<pubDate>Thu, 07 Jun 2012 11:26:03 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[SMSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1887</guid>

					<description><![CDATA[<p>Google a la semaine passée annoncé en grande pompe l’obtention de la certification ISO 27001 pour ses services Google Apps for Business. Mais quels sont donc les bénéfices d’une telle certification pour un fournisseur de service comme Google ? Certifier le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/06/iso-27001-un-passage-oblige-pour-les-fournisseurs-de-services-dans-le-cloud/">ISO 27001,  un passage obligé pour les fournisseurs de services dans le cloud ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Google a la semaine passée annoncé en grande pompe l’obtention de la certification ISO 27001 pour ses services Google Apps for Business. Mais quels sont donc les bénéfices d’une telle certification pour un fournisseur de service comme Google ?</p>
<h2><strong>Certifier le management de la sécurité, pas un niveau de sécurité</strong></h2>
<p>Tout d’abord, bref retour sur un point majeur trop souvent oublié : la norme ISO 27001 ne certifie pas un niveau de sécurité, mais son management. Cette norme, qui énonce les exigences à mettre en œuvre pour l’implémentation d’un Système de Management de la Sécurité de l’Information (SMSI), vise à mettre en place le management de la sécurité et à s’assurer de son amélioration continue sur le périmètre de la certification.</p>
<p><span id="more-1887"></span>Le choix des mesures et du niveau de sécurité en place est donc fait en réponse aux risques et exigences identifiés par les parties prenantes : un choix nécessairement validé par le management ! Contrairement à un standard « catalogue » comme PCI-DSS où toutes les mesures doivent être implémentées pour arriver à la certification, l’audit ISO 27001 ne vérifiera que les mesures sélectionnées comme apportant une réponse aux risques. Une différence de taille, qui pousse vers une sécurité pragmatique mais en contrepartie nécessite une analyse des risques de sécurité de qualité et une attention particulière de l’auditeur externe.</p>
<h2>U<strong>n périmètre solide</strong></h2>
<p>De nombreuses entreprises affichent des certifications, mais il est souvent nécessaire pour les clients de s’attarder sur la lecture du périmètre pour en connaître la valeur : un périmètre très limité par rapport à l’utilisation de leurs données peut être trompeur !</p>
<p>Ce n’est pas le cas ici, puisque Google présente une certification ISO 27001 qui couvre l’ensemble des systèmes, collaborateurs, processus et datacenters qui permettent de délivrer le service Google Apps. Cela inclut les services  GMail, Google Talk, Google Calendar, Google Docs (documents, spreadsheets, presentations), Google Sites, Control Panel (CPanel), Google Contacts, Google Video, Google Groups, mais aussi les briques support (Directory Sync, Provisioning API, SAML-Based SSO API, Reporting API, Audit API). C’est un périmètre impressionnant au vu de la couverture des services, tant sur le plan fonctionnel que géographique !</p>
<h2><strong>Développer la confiance et diminuer le nombre d’audits</strong></h2>
<p>A l’heure où de plus en plus d’entreprises se posent la question de l’opportunité d’externaliser les services de bureautiques comme la messagerie, l’édition de documents, etc., rassurer les responsables de la sécurité en garantissant les meilleures pratiques de management de la sécurité ne peut qu’être positif en termes marketing. Au-delà de l’apport de confiance, c’est également pour Google la garantie d’une reconnaissance externe, sanctionnée par un organisme de certification indépendant, qui pourra diminuer le nombre ou la charge d’audits des clients. Un bénéfice opérationnel non négligeable &#8211; même si Google n’était pas très enclin à se faire auditer !</p>
<p>Si Google a largement communiqué sur l’obtention de la certification, la firme de Mountain View n’a pas été la première à se lancer dans l’aventure : Amazon web services et Microsoft Office 365 ont déjà fait l’objet de la mise en place de SMSI certifiés. Après les infogérants, l’ISO 27001 serait donc en passe de devenir le standard de référence pour la sécurité des services dans le Cloud : on ne peut que se réjouir de ce mouvement qui rassurera les entreprises clientes de ces services. Celles-ci ne doivent cependant pas considérer la certification comme un niveau de sécurité « garantie » et rester attentive aux périmètres et aux mesures mises en place concrètement.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/06/iso-27001-un-passage-oblige-pour-les-fournisseurs-de-services-dans-le-cloud/">ISO 27001,  un passage obligé pour les fournisseurs de services dans le cloud ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Panne Facebook : symptomatique de la résilience du cloud computing ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/03/panne-facebook-symptomatique-de-la-resilience-du-cloud-computing/</link>
		
		<dc:creator><![CDATA[Frederic Chollet]]></dc:creator>
		<pubDate>Tue, 13 Mar 2012 11:08:58 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[continuité d'activité]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1609</guid>

					<description><![CDATA[<p>Après les 3 jours d’arrêt du service BlackBerry en octobre dernier, la panne majeure du service Microsoft Windows Azure le 29 février dernier, voilà que l’emblématique site du social networking aux 850 millions d’abonnés connait lui aussi une interruption ce...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/03/panne-facebook-symptomatique-de-la-resilience-du-cloud-computing/">Panne Facebook : symptomatique de la résilience du cloud computing ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Après les 3 jours d’arrêt du service BlackBerry en octobre dernier, la panne majeure du service Microsoft Windows Azure le 29 février dernier, voilà que l’emblématique site du social networking aux 850 millions d’abonnés connait lui aussi une interruption ce mardi 7 mars. Qui, parmi les innombrables nouveaux acteurs du <em>cloud</em>, nouvel eldorado économique de la sphère IT, sera le prochain concerné ?</p>
<h2><strong>En matière de disponibilité, les promesses du <em>cloud</em> n’engagent que ceux qui y croient !</strong></h2>
<p>L’Hyper Cycle 2011 du Gartner a positionné en août dernier <a href="http://www.silicon.fr/gartner-classement-2011-de-maturite-des-technologies-le-cloud-decroche-58084.html" target="_blank" rel="noopener noreferrer">le cloud dans sa phase de « désillusion »</a>. Force est de constater que les incidents à répétition que rencontrent les grands noms du cloud depuis l’année passée ne font que confirmer cette état de « disgrâce ».  Petit rappel des deux faits marquants de ce début d’année.</p>
<p>Le 29 février à 1h45 (GMT), la plate-forme de cloud services Windows Azure tombe sur 4 de ses 6 plaques mondiales pendant une durée oscillant entre 12h et 48h. Cette interruption de services a son origine dans un bogue logiciel générant une erreur de calcul de dates sur les années bissextiles ; à la décharge de Microsoft,  il est vrai qu’Azure ouvert en 2010 n’a pas connu d’autre année bissextile que 2012. Cette panne a laissé sur le carreau plusieurs sites clés, dont la fameuse place de marché du gouvernement britannique, le «<a href="http://www.govstore.net" target="_blank" rel="noopener noreferrer"> CloudStore</a> ».</p>
<p>Ce 7 mars vers 5h (GMT), le service Facebook tombe en panne plus de 3 heures sur les plaques  Europe, Afrique et Moyen-Orient. Principale cause avancée, celle de la défaillance des serveurs DNS européens de Facebook entraînant l’inaccessibilité du site. Pointés du doigt, les Anonymous ont démenti être mêlés à cet incident. En tout état de cause, le communiqué officiel de Facebook ne laisse filtrer aucune explication. Rappelons-nous que Facebook avait déjà rencontré un problème de configuration BGP en août 2010.</p>
<p>Ces deux incidents majeurs font écho aux non moins médiatiques pannes rencontrées par les promoteurs du <em>cloud computing</em> ; remémorons-nous les incidents de Google (trois en 2009, celle de 05/2010, puis de 02/2011 et 09/2011), d’Amazon et de son service EC2 (12/2010, 04/2011, 08/2011), du précurseur Salesforce.com (02/2008, 01/2009, 01/2010) et du plus récent VMware Cloud Foundry (05/2011).</p>
<p>S’agissant de « résilience », les atouts du cloud ont maintes fois été présentés, on citera en substance :</p>
<ul>
<li>Taux de disponibilité avantageux (Salesforce.com affiche 99,9%)</li>
<li>Répartition et duplication des ressources sur des lieux géographiques différents</li>
<li>Accessibilité permanente, en tout point du globe</li>
<li>Standardisation de l’offre technique, facilitant sa reproductibilité sur les datacenters</li>
</ul>
<p>Pour autant, le <em>cloud</em> n’en reste pas moins une machinerie complexe par construction ; du fait de l’empilement des services qui le composent, du volume des ressources qui le constitue et, paradoxalement, de leur répartition sur le globe.</p>
<p>Au-delà de cette complexité qui impacte les gestes d’exploitation et de maintenance au quotidien s’ajoutent également les risques posés par le modèle de standardisation retenu. Les effets d’une erreur de manipulation, d’un bogue ou d’une vulnérabilité se font ressentir rapidement sur tout ou partie des infrastructures sous-jacentes.</p>
<p>Difficile dans ces conditions, face à des offres « boîtes noires » peu dissertes sur leur fonctionnement interne, d’accorder un crédit sans limite aux niveaux de disponibilité avancés. Du reste, le cloud public, universel dans son usage et par sa fréquentation, ne permet pas de préjuger de la manière et avec quelle priorité seront traitées, en cas de sinistre, les entreprises (grandes ou petites) en regard des individuels que nous sommes.</p>
<h2><strong>Des axes de progrès pour une meilleure résilience du <em>cloud</em></strong></h2>
<p>Ces incidents à répétition témoignent d’une maturité encore insuffisante du marché et des fournisseurs, qui fonctionnent encore pour certains « au coup par coup ». Pour autant, le tableau n’est pas si noir, le modèle vertueux d’amélioration continue se met en place, sous l’impulsion notamment de l’alliance <a href="http://www.cloudsecurityalliance.org" target="_blank" rel="noopener noreferrer">CSA</a> (cloud security alliance)  qui promeut de bonnes pratiques en matière de sécurité et de résilience du cloud, des exigences d’acteurs clefs et /ou de gouvernements (PCI DSS, FISMA, HIPAA, etc.) et, il faut bien le dire, au gré des incidents vécus.</p>
<p>D’autant que la problématique de continuité tout comme de sécurité est au cœur des préoccupations des fournisseurs de service ; en affectant la confiance de leurs clients, présents et futurs, elle touche directement leur business model. Rappelons-nous enfin que l’une des promesses essentielles du <em>cloud computing</em> est d’améliorer la résilience du service rendu, parce qu’il est précisément « partout dans le nuage ».</p>
<p>A y regarder de plus près, le nombre d’incidents rencontrés par les acteurs du <em>cloud</em> est équivalent sinon inférieur à ce que rencontrent les entreprises. Le principal facteur aggravant tient au fait que la surface d’impact est sans commune mesure avec celles des SI des entreprises (ce sont des dizaines de milliers voire de millions d’usagers qui sont touchés).</p>
<p>Les fournisseurs de service entrent doucement dans la phase de maturation de leurs offres ; ils renforcent progressivement leurs dispositifs de continuité, prennent davantage en compte le facteur humain (source indéfectible d’erreur !) et apprennent aussi à mieux communiquer auprès de leurs clients.</p>
<p>Mais il ne faut pas croire au <em>cloud</em> « infaillible ». Aussi, les entreprises consommatrices de services cloud doivent-elles prévoir des processus de continuité de leurs métiers les plus sensibles et de préservation de leurs données les plus critiques.</p>
<p>C’est enfin le prochain challenge des fournisseurs que de prouver et démontrer les performances de leurs services cloud face à ceux des SI des grandes organisations !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/03/panne-facebook-symptomatique-de-la-resilience-du-cloud-computing/">Panne Facebook : symptomatique de la résilience du cloud computing ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Trois questions à Gérôme Billois sur les Assises 2011</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/10/bilan-des-assises-2011/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Wed, 12 Oct 2011 08:19:05 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Assises]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=789</guid>

					<description><![CDATA[<p>Les Assises de la sécurité et des systèmes d’information viennent de se tenir du 5 au 8 octobre à Monaco. Quel est votre retour sur cet événement ? Une fois de plus les Assises sont un succès, un succès à la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/10/bilan-des-assises-2011/">Trois questions à Gérôme Billois sur les Assises 2011</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Les Assises de la sécurité et des systèmes d’information viennent de se tenir du 5 au 8 octobre à Monaco. Quel est votre retour sur cet événement ?</strong></p>
<p>Une fois de plus les Assises sont un succès, un succès à la fois grâce à une organisation de grande qualité mais aussi du fait de la présence de l’ensemble de la communauté française. RSSI, responsables des risques, DSI, éditeurs, constructeurs et cabinets de conseil, tous étaient là dans une optique de partage et d’échange toujours aussi fructueuse.</p>
<p><strong>Quels sont les sujets d’actualités et les nouveautés rencontrées ?</strong></p>
<p>Les sujets ont tellement été diversifiés qu’il est quasiment impossible de tous les citer. Si je devais le résumer les 3 mots clés les plus rencontrés, je dirais : cloud, consumersation et cybercriminalité. Ils ont été largement débattus et ont fait l’objet de nombreuses annonces innovantes. A l’inverse, je noterais une  plus faible représentation des sujets attenant à la sécurité applicative, pourtant au cœur de la protection aujourd’hui. Enfin, des sujets plus atypiques et prospectifs comme l’IPv6, ont fait leur apparition.</p>
<p>Finalement la gestion de risques et l’évolution du rôle du RSSI ont, une fois de plus, été l’objet de nombreuses discussions dans plusieurs ateliers, dont celui animé par Solucom. Le débat s’est élargi, touchant alors à des problématiques hors « sécurité », avec notamment une intervention de premier plan de Luc Ferry sur la multiplication des peurs dans notre société. J’en retiendrai que la peur ne doit pas être le premier élément de nos réflexions et que la gestion du risque ne doit pas être un frein au développement ou à l’innovation !</p>
<p><strong>L’ANSSI a animé une plénière pour alerter la communauté et lui demander de revenir aux fondamentaux de la sécurité, quelle est votre analyse ? </strong></p>
<p>Je pense qu’aujourd’hui la communauté sécurité connaît bien ces fondamentaux (gestion d’identité, correctifs, antivirus, durcissement…), mais elle est confrontée depuis plus d’une dizaine d’année à la difficulté de les faire appliquer. Les équipes techniques et les métiers rechignent, les directions ne comprennent pas.</p>
<p>Cet état de fait a amené la communauté à s’orienter d’une part autour de la gestion des risques, afin de  concrétiser et d’expliciter en termes « métier » les impacts potentiels, mais aussi d’autre part dans la publication de nombreuses normes ou réglementations pour aider ou « forcer » l’application de ces mesures. Pourtant, cela n’a marché qu’un temps et la plupart de ces initiatives se sont transformées en sécurité « cache sexe » comme le disait Patrick Pailloux. Cela est un vrai drame car ces démarches pourtant de qualité sont trop souvent dévoyées !</p>
<p>A mon sens, aujourd’hui, la communauté sécurité manque de leviers pour convaincre les directions et les métiers. Elle manque également de support managérial pour réellement sanctionner et faire évoluer des pratiques déviantes souvent rencontrées. Les récents incidents médiatiques sont une aide mais la logique du « cela n’arrive qu’aux autres » est encore trop répandue</p>
<p>L’ANSSI, grâce à son message « back to basics », joue un rôle de premier plan. Mais elle pourrait aller plus loin en faisant part régulièrement de leur « thermomètre » du risque tel qu’évoqué durant la plénière afin de faciliter la sensibilisation des donneurs d’ordre.</p>
<p>Il faut arrêter de minimiser l’exposition de la France aux menaces cybercriminelles. L’illusion de sécurité est bien trop répandue aujourd’hui et j’espère que  les messages forts de la plénière aideront à changer cette situation.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/10/bilan-des-assises-2011/">Trois questions à Gérôme Billois sur les Assises 2011</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La guerre des réglementations aura-t-elle raison du cloud computing?</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/08/cloud-computing-la-guerre-des-reglementations-aura-t-elle-raison/</link>
		
		<dc:creator><![CDATA[Marianne Benichou]]></dc:creator>
		<pubDate>Wed, 03 Aug 2011 12:33:12 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=534</guid>

					<description><![CDATA[<p>[Article rédigé en collaboration avec Gérôme Billois] Une nouvelle bataille juridique s’ouvre entre les États-Unis et l’Europe. En jeu cette fois-ci, le Cloud Computing. L’’affiche ? USA Patriot Act Vs. Directive Européenne de protection des données à caractère personnel. D’un côté,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/08/cloud-computing-la-guerre-des-reglementations-aura-t-elle-raison/">La guerre des réglementations aura-t-elle raison du cloud computing?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>[Article rédigé en collaboration avec Gérôme Billois]</em></p>
<p>Une nouvelle bataille juridique s’ouvre entre les États-Unis et l’Europe. En jeu cette fois-ci, le Cloud Computing. L’’affiche ? USA Patriot Act Vs. Directive Européenne de protection des données à caractère personnel.</p>
<p>D’un côté, l’USA Patriot Act. Véritable épouvantail de l’externalisation et fer de lance de la lutte antiterroriste US, il autorise les écoutes et la capture de données par les autorités américaines, avec un encadrement judiciaire permettant de le faire à l’insu de leur propriétaire… Il constitue l’argument le plus précieux des opposants de l’hébergement de données aux Etats-Unis.</p>
<p>De l’autre, la Directive européenne pour la protection des données à caractère personnel. Mère européenne de la Loi Informatique et Libertés française, elle encadre fortement le traitement de données en dehors de frontières de l’Union et, plus généralement, leur accès non légitime et non autorisé par le responsable de traitement. Bien plus, elle le rend pénalement responsable de tout accès tiers non signalé aux propriétaires des données.</p>
<p>Au centre, Microsoft. Le géant de Redmond consent des efforts importants pour être en conformité avec les réglementations sur les données à caractère personnel. En particulier, leur adhésion aux principes du<a href="http://www.cnil.fr/vos-responsabilites/le-transfert-de-donnees-a-letranger/safe-harbor/" target="_blank" rel="noopener noreferrer"> Safe Harbor</a> , qui, en dépit de certaines limites, constitue une garantie jugée suffisante par l’Europe pour que soit autorisé le transfert de données à caractère personnel vers une entreprise américaine. D’autre part la mise en place d’un Cloud européen, aux serveurs dédiés et localisés strictement au sein des frontières de l’Union ensuite, offre une solution simple pour la conformité.</p>
<p>A l’origine de la bataille, une conférence dédiée au lancement d’Office 365. Le directeur Royaume-Uni de Microsoft a alors reconnu tout haut ce que bon nombre de spécialistes du secteur murmuraient déjà : son siège social étant domicilié aux Etats-Unis, Microsoft est soumis au droit national… et doit donc appliquer l’USA Patriot Act y compris sur le sol européen.</p>
<p>Et ceci est vrai pour l’ensemble des fournisseurs américains de services de Cloud computing ! Ils pourraient ainsi être amenés à communiquer aux autorités américaines des données de leurs clients européens, en dehors de tout cadre légal national ou communautaire.</p>
<p>Cette transparence soudaine signe-t-elle le début de la fin du Cloud computing <em>made in</em> USA ? ou s’agit-il d’une opportunité de croissance inespérée pour les fournisseurs européens ? Doit-on s’attendre à une migration massive des premiers vers les seconds ?</p>
<p>Ce qui est vécu comme une ingérence américaine sur le terrain législatif communautaire est aujourd’hui examiné par la Commission Européenne, qui s’est saisie du sujet.</p>
<p>Sans préjuger en rien des conclusions des débats d’ores et déjà très animés sur le sujet, cette bataille mérite d’être suivie avec attention.  Et permet de rappeler l’importance d’une analyse de risques, y compris juridiques, avant tout recours à un fournisseur externe&#8230;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/08/cloud-computing-la-guerre-des-reglementations-aura-t-elle-raison/">La guerre des réglementations aura-t-elle raison du cloud computing?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2010 – 2011 : protéger les infrastructures ou protéger les données ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/02/2010-2011-proteger-les-infrastructures-ou-proteger-les-donnees/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 25 Feb 2011 15:16:50 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=80</guid>

					<description><![CDATA[<p>2010, une actualité riche pour la sécurité De nombreux incidents ont rythmé l’année. Deux cas ressortent particulièrement : Stuxnet, premier virus ciblant spécifiquement des équipements industriels, Wikileaks et la fuite de données gigantesque qui a touché les Etats-Unis. 2010 a...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/02/2010-2011-proteger-les-infrastructures-ou-proteger-les-donnees/">2010 – 2011 : protéger les infrastructures ou protéger les données ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>2010, une actualité riche pour la sécurité</h2>
<p>De nombreux incidents ont rythmé l’année. Deux cas ressortent particulièrement : Stuxnet, premier virus ciblant spécifiquement des équipements industriels, Wikileaks et la fuite de données gigantesque qui a touché les Etats-Unis. 2010 a également été une année où de nouveaux usages se sont développés! La virtualisation, qui est maintenant définitivement entrée dans les datacenters, le cloud computing, qui fait ses premières preuves ou encore les smartphones et autres tablettes avec des premiers déploiements métiers mais également des premiers usages innovants d’utilisation d’équipements personnels.</p>
<h2><span id="more-80"></span>Une nouvelle approche pour de nouveaux enjeux</h2>
<p><strong><br />
</strong>L’ensemble de ces évènements a aussi montré la limite des approches sécurité classiques. Celles-ci sont basées avant tout sur une protection de l’infrastructure du SI. Nous ajoutons des mécanismes de sécurité sur les différentes briques que sont le poste de travail, le réseau d’entreprise, l’accès Internet, voir le datacenter. Mais cette approche ne permet plus de répondre aux nouveaux enjeux ! En effet l’information est de moins en moins traitée sur les infrastructures de l’organisation. Elle est de plus en plus partagée, avec des partenaires et des clients, accédées depuis des équipements mobiles voir personnels, parfois encore traitées sur des systèmes aux contours plus ou moins connus comme dans le cadre du cloud computing.<br />
Une nouvelle stratégie de réponse doit être envisagée face à ces évolutions, une stratégie qui devra être basé sur un principe simple : protéger au plus près les informations les plus sensibles. En effet pour être efficace et pérenne la sécurité doit se rapprocher de l’information, voir être portée par l’information elle-même, pour pouvoir être mieux partagée tout en étant toujours sécurisée.</p>
<h2>Quelles en sont les conséquences ?</h2>
<p>Ceci nécessite de planifier des chantiers ambitieux, lié par exemple à la classification des informations les plus sensibles, à la mise en place de mécanismes de protections des données (chiffrement, DRM, DLP…) ou encore à l’inclusion des mesures de sécurité dans les applications (chiffrement, scellement, authentification, processus projet…). Bien entendu les fondamentaux de la gestion des identités jouent un rôle essentiel et devront être encore renforcés pour y ajouter la gestion des partenaires et des clients. Mais il faudra aussi faire évoluer les habitudes, en ayant un focus particulier sur les équipes en charge des applications au cœur de cette nouvelle problématique de protection.L’objectif de 2011 est de faire évoluer nos principes pour aller de la protection de l’infrastructure à une vraie protection des données. Voici une année qui s’annonce donc riche en projets et en challenge !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/02/2010-2011-proteger-les-infrastructures-ou-proteger-les-donnees/">2010 – 2011 : protéger les infrastructures ou protéger les données ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
