Your SlideShare is downloading. ×
Solutions linux ec2 surveillance
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Solutions linux ec2 surveillance

287
views

Published on

Published in: Technology, Business

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
287
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Surveiller votre infrastructure EC2 enlibre Solutions Linux 11 Mars 2011 Sergio Loureiro, CEO sergio@secludit.com
  • 2. AgendaInfrastructure as a Service et Amazon EC2Problèmes de surveillance et sécurité nouveauxSolutions opensourceFuture work et conclusions 2
  • 3. 3
  • 4. Avantages IaaSInvestissement initial réduitProgrammable (APIs)Pay per useAuto ScalingLock-in réduit par rapport au SaaS et PaaSPlus de contrôle (mais aussi cout) par rapport au SaaS et PaaS 4
  • 5. Différences avec les infrastructures traditionnellesPlus de dynamique et “sprawl” (IP dynamiques)APIsSecurity groupsMoins de fonctionnalités (outbound, règles de fw)Moins de contrôle 5
  • 6. La sécurité est le principal frein à lʼadoption du cloud 6
  • 7. Les nouveaux défis de sécuritéEtat de lʼart Cloud Security Alliance ENISA 7
  • 8. Problèmes nouveaux des infrastructures dynamiquesLes ressources et le périmètre de sécurité sont dynamiquesLes ressources sont interconnectés entre eux et avec lʼextérieurPour les utilisateurs et opérateurs dʼinfrastructure cloudcomment voir, contrôler et agir à distance et à tout instant ? 8
  • 9. SolutionsGestion dʼimages “gold”Automatisation du déploiement (puppet, chef) • Pas de configuration manuelle • Fenêtre de vulnérabilité réduitesAutomatisation de la surveillance (nagios) • Augmentation de la visibilité • Construction de logs 9
  • 10. Automatisation de la surveillanceLʼauto détection de nouvelles machines • Visibilité totale, en temps réelLʼauto déploiement des checks • Pas de configuration manuelle • Fenêtre de vulnérabilité réduitesSurveillance en continu • Checks et alertes (Nagios) • Dashboards, rapports et logs 10
  • 11. Détection de nouvelles machines et servicesPolling des APIs EC2 et analyse des modifications • Instances EC2 • Security groups (règles de firewall)Update de la configuration Nagios • Hosts et host checks • Services et service checksBase de données ndoutils • Compatibilité • Communication par NSCA 11
  • 12. Elastic Detector : screenshots 1/3
  • 13. Elastic Detector : screenshots 2/3
  • 14. Elastic Detector : screenshots 3/3
  • 15. Surveillance des services Amazon EC2 Régions et “availability zones” Cloudwatch (API monitoring CPU, réseau, disque) APIs (temps de réponse et disponibilité) Security groups (modifications) SNMP (roadmap) 15
  • 16. Axes Sécurité Identity and access management (modifications) Snapshots (DLP) Surveillance en continu • Vulnérabilités et patchs • Analyse des modifications APIs • Sécurité des APIs et gestion des clés 16
  • 17. Cloud stacks http://open.eucalyptus.com/ http://www.openstack.org/ http://cloudfoundry.org/ http://www.redhat.com/solutions/cloud/cloudforms/ 17
  • 18. Ressourceshttps://cloudsecurityalliance.org/guidance/http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-assessmenthttp://nagios.orghttp://www.puppetlabs.com/http://www.opscode.com/chef/http://aws.amazon.com/resources/ 18
  • 19. ConclusionProblèmes très vastesAutomatisation est nécessaireSolution complémentaire aux consoles de gestionCompatible et basé sur Nagios 19
  • 20. MerciPRODUCT > https://elastic-detector.secludit.com/ENTREPRISE > secludit.comBLOG > elastic-security.comOPENSOURCE > cloudyscripts.comTWITTER > @elasticsecurity 20