SlideShare a Scribd company logo
1 of 38
Download to read offline
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
Sécurité Zéro Confiance !
ou
« LA FIN DU PÉRIMÈTRE DE SÉCURITÉ »
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
À propos
• AADEL BENYOUSSEF VP EUROPE @ EXCELERATE SYSTEMS
(REPRÉSENTANT M. JOCHEN KRESSIN, FONDATEUR DE FLORAGUNN GMBH)
• ÉDITEUR DE SEARCH GUARD™ , FONDÉ EN 2012
• SUITE DE SÉCURITÉ , DE CONFORMITÉ ET D’ALERTING POUR LA PILE ELASTIC
• BUREAU PRINCIPAL : BERLIN, ALLEMAGNE
• BUREAUX PARTENAIRES : SEATTLE, NEW YORK, MIAMI, BORDEAUX, MEXICO
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
Historique !
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
POURQUOI CE SUJET ?
Nous stockons tous des données sensibles dans nos systèmes informatiques:
- Journaux des Systèmes et des Applications de nos S.I
- Renseignements d’identification de personnes : données utilisateurs ou
clients
- Informations financières : données comptables ou de facturations
- Informations de santé : données médicales sur les patients
- et bien d’autres données de trafic web, de SEO, de marketing…etc.
La majorité de ces systèmes offrent des dispositifs de sécurité natives ou
prêtes à l'emploi, MAIS !
- Elasticsearch n'offrait pas de sécurité prête à l'emploi
Question naturelle : Comment sécuriser Elasticsearch ? Les réponses font peur...
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
Comment sécurisez-vous vos
installations Elasticsearch
?
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
INTERNET
DONNÉES SENSIBLES
Je ne sais pas ! Firewall VPN & Firewall
LES RÉPONSES
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
LE PÉRIMÈTRE DE SÉCURITÉ
HTTPS
INTERNET
PAS ou PEU FIABLE
DATA LAKE
DONNÉES SENSIBLES
INTRANET
PÉRIMÈTRE DE CONFIANCE
HTTPS
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
1. On ne peut pas faire confiance au trafic venant de l'extérieur
2. La circulation des données à l'intérieur du périmètre est digne de confiance
3. L'accès au périmètre interne peut être contrôlé
HYPOTHÈSES
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
Nous assumons tous nos croyances !
→Que les VPN, les Pare-Feu et les Proxy sont suffisants
→Qu’à tout moment, nous savons qui a accès aux données.
→Que le trafic à l'intérieur du VPN n'a pas besoin d'être chiffré de bout en bout
→et finalement : que les intrusions seront détectées !
HYPOTHÈSES
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
Est-ce que ces mécanismes de sécurité fonctionnent ?
→Si cela fonctionne, pourquoi assistons-
nous à des fuites de données ?
LA RÉALITÉ
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
@ Exactis : Près de 340 millions de dossiers personnels ont fait l'objet de fuites
→ Une banque de données de 2 To qui stockait près de 340 millions de dossiers individuels
• Cluster Elasticsearch accessible au public
• Aucune Sécurité du Périmètre
https://siecledigital.fr/2018/07/02/exactis-expose-environ-340-millions-de-donnees-personnelles-sur-internet/
@ Yves Rocher : Les données de 2,5 millions de clients exposées
→ 6 millions de commandes exposées : « Un événement était organisé chez Yves Rocher il y a quelques jours. Pour l’occasion, on a ouvert un serveur
d’intégration pour procéder à des tests, qui n’était pas assez protégé »
• Cluster Elasticsearch non sécurisé mis en place / opéré par Aliznet
https://www.20minutes.fr/high-tech/2594891-20190902-yves-rocher-donnees-25-millions-clients-exposes-pendant-heures-cause-faille-informatique
@ Apple : Brèche dans la protection des données Apple
→ Accès aux données internes accordé aux partenaires commerciaux. Les données clients volées dans la base de
données interne d'Apple par 22 entreprises travaillant comme distributeurs en Chine et vendues sur le marché noir
chinois pour 7 millions USD
• Attaquant à l'intérieur du périmètre
https://www.nytimes.com/2017/06/09/business/china-apple-personal-data-sold.html
LA RÉALITÉ
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
@ Best Western : 179 Go de détails des réservations des clients. Les données des plates-
formes clients externes sont également exposées.
→Cluster Elasticsearch non sécurisé, hébergé sur AWS
• Comment définit-on le périmètre ? https://siliconangle.com/2019/10/21/customer-data-best-western-hotels-exposed-massive-data-breach/
@OneLogin : Plate-forme de gestion des mots de passe et des identités
→L'attaquant a obtenu les clés de la plate-forme hébergée sur AWS "d'un hôte intermédiaire".
L'attaquant a probablement pu déchiffrer certaines informations
• Il a suffit de voler une seule clé
https://www.zdnet.com/article/onelogin-security-chief-new-details-data-breach/
@People Data Labs et OxyData : des DataBrookers ! 4To de données, accessibles à tous
par un simple Navigateur Web à l’adresse http://35.1XX.X8.1X5:9200
→Les données de plus de 1,2 milliard de personnes uniques. (des noms, des adresses e-mail, des numéros de téléphone
et des informations de profil Facebook et/ou LinkedIn.)
→Cluster Elasticsearch non sécurisé, hébergé sur AWS et GPC
https://www.dataviper.io/blog/2019/pdl-data-exposure-billion-people/
LA RÉALITÉ
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
« Je ne pense pas que c'était intentionnel,
c’est une erreur humaine »
…nous disent à chaque fois les responsables.
VRAIMENT ?
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
Arnaque via une InsideAttack
https://www.lebigdata.fr/trend-micro-employe-traitre
https://blog.trendmicro.com/trend-micro-discloses-insider-threat-impacting-some-of-its-consumer-customers/
« un employé a vendu les données de 120 000 clients du géant de la
cybersécurité »
Trend Micro annonce un ” incident de sécurité ” ayant mené au vol de données
personnelles de près de 120 000 clients par un ancien employé.
Ces informations auraient été extraites d’une base de données du service client,
sans qu’un hack extérieur n’ait été perpétré.
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
→Partenaires, consultants, pigistes, entrepreneurs à temps partiel, etc.
→Bureaux distants / Espaces de coworking
Travailleurs à distance, télétravail
→ Appareils / BYOD
Ordinateurs portables, smartphones, tablettes
QU'EST-CE QUI A CHANGÉ ?
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
→ Cloud computing
→ Stockage en ligne (Drive, OneDrive, iCloud…)
→ Microservices
→ SaaS / PaaS / IaaS
→ Containerisation
→ Docker, Kubernetes etc.
Comment appliquer la sécurité sur IP des Systèmes / clusters décentralisés / Internet
des objets…etc.
QU'EST-CE QUI A CHANGÉ ?
Comment faire face aux menaces?
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
OÙ EST LE PÉRIMÈTRE MAINTENANT ?
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
PÉRIMÈTRE DE SÉCURITÉ REVISITÉ !
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
Sécurité Zéro Confiance
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
→Les entreprises n'ont plus le contrôle total
→ Explosion d'appareils et de possibilités de travail à distance
→ Les données et les services se déplacent vers le cloud
→ Internet des objets
→Les attaques internes ne cessent d'augmenter
→ 60% des attaques proviennent de l'intérieur (étude IBM 2016)
→ Augmentation des attaques par le biais de l'ingénierie sociale
→Perméabilité entre l’environnement numérique personnel et
professionnel
FACT CHECK !
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
28.000 Clusters ELK en libre accès !
Excelerate Systems
Cyber Security Labs
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
Excelerate Systems
Cyber Security Labs
28.000 Clusters ELK en libre accès !
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
Excelerate Systems
Cyber Security Labs
DATACENTERS HÉBERGEANT LES STACKS ELK (NON SÉCURISÉS) !
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
Quelques Scénarii d’Attaques !
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
TRAFFIC NON CHIFFRÉ: ACCÈS CLIENTS
Internet / Office / …
HTTPS
Data Lake
Elasticsearch
HTTP
Proxy / Loadbalancer
Terminates TLS
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
Internet / Office / …
HTTPS
Data Lake
Elasticsearch
HTTPS
Proxy
TLS Passthrough
Implements ACL
URL based
Index Alias
Wildcard index names
Date math index names
Bulk API
Multi Get / Multi Search
https://sgssl-0.example.com:9200/mydata-*/_search
https://sgssl-0.example.com:9200/mydata/_search
CONTRÔLE D'ACCÈS EN DEHORS DU DATASTORE
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
23.
Node 1
Elasticsearch
Elasticsearch
Elasticsearch
Node 2
Node 3
Internet / Office / …
HTTPS
Proxy / Loadbalancer
TLS Passthrough
HTTPS
TRAFFIC NON CHIFFRÉ: INTER CLUSTER
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
24.
Node 1
Elasticsearch
Elasticsearch
Elasticsearch
Node 2
Node 3
Elasticsearch
Evil Node
Data Replication
Data Replication
TRAFFIC NON CHIFFRÉ: INTER CLUSTER
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
25.
Node 1
Elasticsearch
Elasticsearch
Elasticsearch
Node 2
Node 3
Evil Employee
https://sgssl-0.example.com:9200/logs/_search
Quelles données ont été consultées ?
Quand y a-t-il eu accès ?
Qui y a accédé ?
PAS DE JOURNALISATION / MONITORING
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
26.
Node 1
Elasticsearch
Elasticsearch
Elasticsearch
Node 2
Node 3
Evil Employee
https://sgssl-0.example.com:9200/*/_search
Quelles données ont été consultées ?
Quand y a-t-il eu accès ?
Qui y a accédé ?
MOINDRE PRIVILÈGE
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
Rétablir la
Confiance
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
→Aucun trafic réseau n'est digne de confiance
→ Indépendamment de l'appareil à partir duquel on accède à l’informatique de l’entreprise.
→Aucune IP / Port / Application n'est digne de confiance
→ Cloud, Conteneurs, IoT
→ L'approche traditionnelle de pare-feu ou VPN est imparfaite
→Aucun utilisateur n'est digne de confiance
→ Méfiez-vous des attaques intérieures
NOUVEAU PARADIGME !
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
→Déplacer la sécurité à l'endroit où vivent les données
→ Pas de services non garantis
→ Pas même dans un VPN
→Pas de trafic non chiffré, où que ce soit
→ Pas même dans un VPN
→Supposer que les attaquants soient déjà à l’intérieur du périmètre
→ Ne jamais faire confiance, toujours vérifier
→Appliquer les stratégies du moindre privilège
→Inspecter et consigner tout le trafic
NOUVEAU PARADIGME ? – RESOLUTIONS !
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
Sécurité pour Elasticsearch !
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
Suite Complète de Sécurité pour Elasticsearch !
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
Sécurité signifie Open Source & Open Code par définition
Notre mission est de fournir des solutions de sécurité haut de gamme et innovantes pour l'Elastic Stack
- comme nous le faisons depuis 2015 -
https://search-guard.com/search-guard-alive-and-kicking/
@SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
Merci à tous nos utilisateurs et contributeurs de Search Guard™.
Vous êtes plus de 180 clients dans plus de 30 pays !
Merci pour votre soutien et votre implication.
Nous continuerons à vous fournir la meilleure suite de sécurité pour le stack ELK.
Merci de votre participation
Rendez-vous
Stand B93

More Related Content

What's hot

Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité ANSItunCERT
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierOPcyberland
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationAGILLY
 
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéRencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéhcsmeufr
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 

What's hot (20)

Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéRencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 

Similar to Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité

CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Le teaser KeeeX Messenger 2016-05-17-lh-xucel-kisac
Le teaser KeeeX Messenger 2016-05-17-lh-xucel-kisacLe teaser KeeeX Messenger 2016-05-17-lh-xucel-kisac
Le teaser KeeeX Messenger 2016-05-17-lh-xucel-kisacLaurent Henocque
 
War Ram - Juin 2014
War Ram - Juin 2014War Ram - Juin 2014
War Ram - Juin 2014WarRam
 
Quantum computing & cyber securite
Quantum computing & cyber securiteQuantum computing & cyber securite
Quantum computing & cyber securiteEstelle Auberix
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllNet4All
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
Devops rex tales of container security
Devops rex   tales of container securityDevops rex   tales of container security
Devops rex tales of container securityRachid Zarouali
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003robertpluss
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Blandine Delaporte
 
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...NBS System
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The CloudRobert Viseur
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerSecludIT
 
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
2018.02.06 commission sécurité cloud - Présentation Serge HartmannTelecomValley
 
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...Open Source Experience
 
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...Modern Workplace Conference Paris
 

Similar to Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité (20)

CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Le teaser KeeeX Messenger 2016-05-17-lh-xucel-kisac
Le teaser KeeeX Messenger 2016-05-17-lh-xucel-kisacLe teaser KeeeX Messenger 2016-05-17-lh-xucel-kisac
Le teaser KeeeX Messenger 2016-05-17-lh-xucel-kisac
 
War Ram - Juin 2014
War Ram - Juin 2014War Ram - Juin 2014
War Ram - Juin 2014
 
Quantum computing & cyber securite
Quantum computing & cyber securiteQuantum computing & cyber securite
Quantum computing & cyber securite
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Devops rex tales of container security
Devops rex   tales of container securityDevops rex   tales of container security
Devops rex tales of container security
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
AWS Sécurité et Compliance : Fantasmes vs Réalité - Philippe Humeau NBS Syste...
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical Hacker
 
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
2018.02.06 commission sécurité cloud - Présentation Serge Hartmann
 
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
 
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...
 

More from Excelerate Systems

Vision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data AccuracyVision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data AccuracyExcelerate Systems
 
PECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLEPECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLEExcelerate Systems
 
E santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigDataE santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigDataExcelerate Systems
 
OpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergenceOpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergenceExcelerate Systems
 
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numériqueBigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numériqueExcelerate Systems
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesExcelerate Systems
 
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse OptimisationBigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse OptimisationExcelerate Systems
 
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal GroupExcelerate Systems
 
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de BordeauxBigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de BordeauxExcelerate Systems
 
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...Excelerate Systems
 
La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données  La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données Excelerate Systems
 
BigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems FranceBigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems FranceExcelerate Systems
 
BigData en France par Excelerate Systems
BigData en France par Excelerate Systems BigData en France par Excelerate Systems
BigData en France par Excelerate Systems Excelerate Systems
 

More from Excelerate Systems (17)

Vision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data AccuracyVision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data Accuracy
 
Plateforme DATA HUB / API
Plateforme DATA HUB / APIPlateforme DATA HUB / API
Plateforme DATA HUB / API
 
PECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLEPECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLE
 
Le Net pour Tou(te)s
Le Net pour Tou(te)sLe Net pour Tou(te)s
Le Net pour Tou(te)s
 
E santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigDataE santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigData
 
OpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergenceOpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergence
 
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numériqueBigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse OptimisationBigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
 
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
 
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de BordeauxBigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
 
BigData on change d'ère !
BigData on change d'ère ! BigData on change d'ère !
BigData on change d'ère !
 
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
 
BigData BigBuzz @ Le Node
BigData BigBuzz @ Le Node BigData BigBuzz @ Le Node
BigData BigBuzz @ Le Node
 
La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données  La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données
 
BigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems FranceBigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems France
 
BigData en France par Excelerate Systems
BigData en France par Excelerate Systems BigData en France par Excelerate Systems
BigData en France par Excelerate Systems
 

Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité

  • 1. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting Sécurité Zéro Confiance ! ou « LA FIN DU PÉRIMÈTRE DE SÉCURITÉ »
  • 2. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting À propos • AADEL BENYOUSSEF VP EUROPE @ EXCELERATE SYSTEMS (REPRÉSENTANT M. JOCHEN KRESSIN, FONDATEUR DE FLORAGUNN GMBH) • ÉDITEUR DE SEARCH GUARD™ , FONDÉ EN 2012 • SUITE DE SÉCURITÉ , DE CONFORMITÉ ET D’ALERTING POUR LA PILE ELASTIC • BUREAU PRINCIPAL : BERLIN, ALLEMAGNE • BUREAUX PARTENAIRES : SEATTLE, NEW YORK, MIAMI, BORDEAUX, MEXICO
  • 3. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting Historique !
  • 4. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting POURQUOI CE SUJET ? Nous stockons tous des données sensibles dans nos systèmes informatiques: - Journaux des Systèmes et des Applications de nos S.I - Renseignements d’identification de personnes : données utilisateurs ou clients - Informations financières : données comptables ou de facturations - Informations de santé : données médicales sur les patients - et bien d’autres données de trafic web, de SEO, de marketing…etc. La majorité de ces systèmes offrent des dispositifs de sécurité natives ou prêtes à l'emploi, MAIS ! - Elasticsearch n'offrait pas de sécurité prête à l'emploi Question naturelle : Comment sécuriser Elasticsearch ? Les réponses font peur...
  • 5. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting Comment sécurisez-vous vos installations Elasticsearch ?
  • 6. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting INTERNET DONNÉES SENSIBLES Je ne sais pas ! Firewall VPN & Firewall LES RÉPONSES
  • 7. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting LE PÉRIMÈTRE DE SÉCURITÉ HTTPS INTERNET PAS ou PEU FIABLE DATA LAKE DONNÉES SENSIBLES INTRANET PÉRIMÈTRE DE CONFIANCE HTTPS
  • 8. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting 1. On ne peut pas faire confiance au trafic venant de l'extérieur 2. La circulation des données à l'intérieur du périmètre est digne de confiance 3. L'accès au périmètre interne peut être contrôlé HYPOTHÈSES
  • 9. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting Nous assumons tous nos croyances ! →Que les VPN, les Pare-Feu et les Proxy sont suffisants →Qu’à tout moment, nous savons qui a accès aux données. →Que le trafic à l'intérieur du VPN n'a pas besoin d'être chiffré de bout en bout →et finalement : que les intrusions seront détectées ! HYPOTHÈSES
  • 10. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting Est-ce que ces mécanismes de sécurité fonctionnent ? →Si cela fonctionne, pourquoi assistons- nous à des fuites de données ? LA RÉALITÉ
  • 11. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting @ Exactis : Près de 340 millions de dossiers personnels ont fait l'objet de fuites → Une banque de données de 2 To qui stockait près de 340 millions de dossiers individuels • Cluster Elasticsearch accessible au public • Aucune Sécurité du Périmètre https://siecledigital.fr/2018/07/02/exactis-expose-environ-340-millions-de-donnees-personnelles-sur-internet/ @ Yves Rocher : Les données de 2,5 millions de clients exposées → 6 millions de commandes exposées : « Un événement était organisé chez Yves Rocher il y a quelques jours. Pour l’occasion, on a ouvert un serveur d’intégration pour procéder à des tests, qui n’était pas assez protégé » • Cluster Elasticsearch non sécurisé mis en place / opéré par Aliznet https://www.20minutes.fr/high-tech/2594891-20190902-yves-rocher-donnees-25-millions-clients-exposes-pendant-heures-cause-faille-informatique @ Apple : Brèche dans la protection des données Apple → Accès aux données internes accordé aux partenaires commerciaux. Les données clients volées dans la base de données interne d'Apple par 22 entreprises travaillant comme distributeurs en Chine et vendues sur le marché noir chinois pour 7 millions USD • Attaquant à l'intérieur du périmètre https://www.nytimes.com/2017/06/09/business/china-apple-personal-data-sold.html LA RÉALITÉ
  • 12. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting @ Best Western : 179 Go de détails des réservations des clients. Les données des plates- formes clients externes sont également exposées. →Cluster Elasticsearch non sécurisé, hébergé sur AWS • Comment définit-on le périmètre ? https://siliconangle.com/2019/10/21/customer-data-best-western-hotels-exposed-massive-data-breach/ @OneLogin : Plate-forme de gestion des mots de passe et des identités →L'attaquant a obtenu les clés de la plate-forme hébergée sur AWS "d'un hôte intermédiaire". L'attaquant a probablement pu déchiffrer certaines informations • Il a suffit de voler une seule clé https://www.zdnet.com/article/onelogin-security-chief-new-details-data-breach/ @People Data Labs et OxyData : des DataBrookers ! 4To de données, accessibles à tous par un simple Navigateur Web à l’adresse http://35.1XX.X8.1X5:9200 →Les données de plus de 1,2 milliard de personnes uniques. (des noms, des adresses e-mail, des numéros de téléphone et des informations de profil Facebook et/ou LinkedIn.) →Cluster Elasticsearch non sécurisé, hébergé sur AWS et GPC https://www.dataviper.io/blog/2019/pdl-data-exposure-billion-people/ LA RÉALITÉ
  • 13. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting « Je ne pense pas que c'était intentionnel, c’est une erreur humaine » …nous disent à chaque fois les responsables. VRAIMENT ?
  • 14. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting Arnaque via une InsideAttack https://www.lebigdata.fr/trend-micro-employe-traitre https://blog.trendmicro.com/trend-micro-discloses-insider-threat-impacting-some-of-its-consumer-customers/ « un employé a vendu les données de 120 000 clients du géant de la cybersécurité » Trend Micro annonce un ” incident de sécurité ” ayant mené au vol de données personnelles de près de 120 000 clients par un ancien employé. Ces informations auraient été extraites d’une base de données du service client, sans qu’un hack extérieur n’ait été perpétré.
  • 15. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting →Partenaires, consultants, pigistes, entrepreneurs à temps partiel, etc. →Bureaux distants / Espaces de coworking Travailleurs à distance, télétravail → Appareils / BYOD Ordinateurs portables, smartphones, tablettes QU'EST-CE QUI A CHANGÉ ?
  • 16. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting → Cloud computing → Stockage en ligne (Drive, OneDrive, iCloud…) → Microservices → SaaS / PaaS / IaaS → Containerisation → Docker, Kubernetes etc. Comment appliquer la sécurité sur IP des Systèmes / clusters décentralisés / Internet des objets…etc. QU'EST-CE QUI A CHANGÉ ? Comment faire face aux menaces?
  • 17. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting OÙ EST LE PÉRIMÈTRE MAINTENANT ?
  • 18. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting PÉRIMÈTRE DE SÉCURITÉ REVISITÉ !
  • 19. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting Sécurité Zéro Confiance
  • 20. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting →Les entreprises n'ont plus le contrôle total → Explosion d'appareils et de possibilités de travail à distance → Les données et les services se déplacent vers le cloud → Internet des objets →Les attaques internes ne cessent d'augmenter → 60% des attaques proviennent de l'intérieur (étude IBM 2016) → Augmentation des attaques par le biais de l'ingénierie sociale →Perméabilité entre l’environnement numérique personnel et professionnel FACT CHECK !
  • 21. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting
  • 22. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting 28.000 Clusters ELK en libre accès ! Excelerate Systems Cyber Security Labs
  • 23. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting Excelerate Systems Cyber Security Labs 28.000 Clusters ELK en libre accès !
  • 24. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting Excelerate Systems Cyber Security Labs DATACENTERS HÉBERGEANT LES STACKS ELK (NON SÉCURISÉS) !
  • 25. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting Quelques Scénarii d’Attaques !
  • 26. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting TRAFFIC NON CHIFFRÉ: ACCÈS CLIENTS Internet / Office / … HTTPS Data Lake Elasticsearch HTTP Proxy / Loadbalancer Terminates TLS
  • 27. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting Internet / Office / … HTTPS Data Lake Elasticsearch HTTPS Proxy TLS Passthrough Implements ACL URL based Index Alias Wildcard index names Date math index names Bulk API Multi Get / Multi Search https://sgssl-0.example.com:9200/mydata-*/_search https://sgssl-0.example.com:9200/mydata/_search CONTRÔLE D'ACCÈS EN DEHORS DU DATASTORE
  • 28. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting 23. Node 1 Elasticsearch Elasticsearch Elasticsearch Node 2 Node 3 Internet / Office / … HTTPS Proxy / Loadbalancer TLS Passthrough HTTPS TRAFFIC NON CHIFFRÉ: INTER CLUSTER
  • 29. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting 24. Node 1 Elasticsearch Elasticsearch Elasticsearch Node 2 Node 3 Elasticsearch Evil Node Data Replication Data Replication TRAFFIC NON CHIFFRÉ: INTER CLUSTER
  • 30. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting 25. Node 1 Elasticsearch Elasticsearch Elasticsearch Node 2 Node 3 Evil Employee https://sgssl-0.example.com:9200/logs/_search Quelles données ont été consultées ? Quand y a-t-il eu accès ? Qui y a accédé ? PAS DE JOURNALISATION / MONITORING
  • 31. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting 26. Node 1 Elasticsearch Elasticsearch Elasticsearch Node 2 Node 3 Evil Employee https://sgssl-0.example.com:9200/*/_search Quelles données ont été consultées ? Quand y a-t-il eu accès ? Qui y a accédé ? MOINDRE PRIVILÈGE
  • 32. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting Rétablir la Confiance
  • 33. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting →Aucun trafic réseau n'est digne de confiance → Indépendamment de l'appareil à partir duquel on accède à l’informatique de l’entreprise. →Aucune IP / Port / Application n'est digne de confiance → Cloud, Conteneurs, IoT → L'approche traditionnelle de pare-feu ou VPN est imparfaite →Aucun utilisateur n'est digne de confiance → Méfiez-vous des attaques intérieures NOUVEAU PARADIGME !
  • 34. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting →Déplacer la sécurité à l'endroit où vivent les données → Pas de services non garantis → Pas même dans un VPN →Pas de trafic non chiffré, où que ce soit → Pas même dans un VPN →Supposer que les attaquants soient déjà à l’intérieur du périmètre → Ne jamais faire confiance, toujours vérifier →Appliquer les stratégies du moindre privilège →Inspecter et consigner tout le trafic NOUVEAU PARADIGME ? – RESOLUTIONS !
  • 35. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting Sécurité pour Elasticsearch !
  • 36. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting Suite Complète de Sécurité pour Elasticsearch !
  • 37. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting Sécurité signifie Open Source & Open Code par définition Notre mission est de fournir des solutions de sécurité haut de gamme et innovantes pour l'Elastic Stack - comme nous le faisons depuis 2015 - https://search-guard.com/search-guard-alive-and-kicking/
  • 38. @SearchGuard #OpenSource#Elasticsearch #Kibana #Security #Compliance#Alerting Merci à tous nos utilisateurs et contributeurs de Search Guard™. Vous êtes plus de 180 clients dans plus de 30 pays ! Merci pour votre soutien et votre implication. Nous continuerons à vous fournir la meilleure suite de sécurité pour le stack ELK. Merci de votre participation Rendez-vous Stand B93