• Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
267
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
5
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Surveiller votre infrastructure EC2 enlibre Solutions Linux 11 Mars 2011 Sergio Loureiro, CEO sergio@secludit.com
  • 2. AgendaInfrastructure as a Service et Amazon EC2Problèmes de surveillance et sécurité nouveauxSolutions opensourceFuture work et conclusions 2
  • 3. 3
  • 4. Avantages IaaSInvestissement initial réduitProgrammable (APIs)Pay per useAuto ScalingLock-in réduit par rapport au SaaS et PaaSPlus de contrôle (mais aussi cout) par rapport au SaaS et PaaS 4
  • 5. Différences avec les infrastructures traditionnellesPlus de dynamique et “sprawl” (IP dynamiques)APIsSecurity groupsMoins de fonctionnalités (outbound, règles de fw)Moins de contrôle 5
  • 6. La sécurité est le principal frein à lʼadoption du cloud 6
  • 7. Les nouveaux défis de sécuritéEtat de lʼart Cloud Security Alliance ENISA 7
  • 8. Problèmes nouveaux des infrastructures dynamiquesLes ressources et le périmètre de sécurité sont dynamiquesLes ressources sont interconnectés entre eux et avec lʼextérieurPour les utilisateurs et opérateurs dʼinfrastructure cloudcomment voir, contrôler et agir à distance et à tout instant ? 8
  • 9. SolutionsGestion dʼimages “gold”Automatisation du déploiement (puppet, chef) • Pas de configuration manuelle • Fenêtre de vulnérabilité réduitesAutomatisation de la surveillance (nagios) • Augmentation de la visibilité • Construction de logs 9
  • 10. Automatisation de la surveillanceLʼauto détection de nouvelles machines • Visibilité totale, en temps réelLʼauto déploiement des checks • Pas de configuration manuelle • Fenêtre de vulnérabilité réduitesSurveillance en continu • Checks et alertes (Nagios) • Dashboards, rapports et logs 10
  • 11. Détection de nouvelles machines et servicesPolling des APIs EC2 et analyse des modifications • Instances EC2 • Security groups (règles de firewall)Update de la configuration Nagios • Hosts et host checks • Services et service checksBase de données ndoutils • Compatibilité • Communication par NSCA 11
  • 12. Elastic Detector : screenshots 1/3
  • 13. Elastic Detector : screenshots 2/3
  • 14. Elastic Detector : screenshots 3/3
  • 15. Surveillance des services Amazon EC2 Régions et “availability zones” Cloudwatch (API monitoring CPU, réseau, disque) APIs (temps de réponse et disponibilité) Security groups (modifications) SNMP (roadmap) 15
  • 16. Axes Sécurité Identity and access management (modifications) Snapshots (DLP) Surveillance en continu • Vulnérabilités et patchs • Analyse des modifications APIs • Sécurité des APIs et gestion des clés 16
  • 17. Cloud stacks http://open.eucalyptus.com/ http://www.openstack.org/ http://cloudfoundry.org/ http://www.redhat.com/solutions/cloud/cloudforms/ 17
  • 18. Ressourceshttps://cloudsecurityalliance.org/guidance/http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-assessmenthttp://nagios.orghttp://www.puppetlabs.com/http://www.opscode.com/chef/http://aws.amazon.com/resources/ 18
  • 19. ConclusionProblèmes très vastesAutomatisation est nécessaireSolution complémentaire aux consoles de gestionCompatible et basé sur Nagios 19
  • 20. MerciPRODUCT > https://elastic-detector.secludit.com/ENTREPRISE > secludit.comBLOG > elastic-security.comOPENSOURCE > cloudyscripts.comTWITTER > @elasticsecurity 20