Estelle Auberix - La securité dans Azure - Global Azure Bootcamp 2016 Paris

209 views

Published on

Practices de sécurité dans Azure

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
209
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
16
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Estelle Auberix - La securité dans Azure - Global Azure Bootcamp 2016 Paris

  1. 1. 2
  2. 2. 3 2015 Global Sponsors
  3. 3. 4
  4. 4. Le Triangle C.I.A. 4 DATA Availability
  5. 5. 4 o Droits d’Accès o Politique de ‘deny all’ o Système de validation o Système de sauvegardes o Redondances o Sauvegardes Confidentialité Intégrité Disponibilité
  6. 6. Et la Sécurité dans Azure ? • Microsoft gère l’Infrastructure d’Azure
  7. 7. Le Cloud Azure Un Environnement partagé VM PAAS SAAS
  8. 8. Contrôle d’Accès basé sur les Rôles
  9. 9. Personnalisation des Rôles • RBAC • Role-Based Access Control
  10. 10. Les Outils pour la Gestion d’Accès  Portail Azure  Azure PowerShell  Azure Command-Line Interface  API REST
  11. 11. Authentification multi-facteurs Sécurisation du dossier des comptes utilisateurs Fonctionnalités ‘embarquées’ dans Azure AD - Authentification des apps (toutes les plateformes mobiles) - Appel automatique - SMS automatique (-> Session AD dispensée par Maxime Rastello)
  12. 12. Bonnes pratiques dans le PAAS  Sites Web  Services Cloud  Stockage  Bases SQL  Services Bus  Cache
  13. 13. Hébergement de code via Kudu  Sites Web et Services Cloud  Projet Kudu https://github.com/projectkudu/kudu
  14. 14. Services Cloud Le 1er service d’Azure (2009)  Ecrire l’application  L’encapsuler dans un ‘Artifact’ nommé ‘Cloud Service’  Packager le code et la configuration avec ‘Specific Tools’  Uploader dans Azure et laisser le créer l’environnement pour lancer l’application
  15. 15. Points de sécurité du Service Cloud  Endpoint distant (Remote Endpoint)  Accès Bureau Distant (Remote Desktop)  Tâches de Démarrage  Antimalware Microsoft  Communication Réseau
  16. 16. Vérification du statut de l’antimalware  Dans PowerShell connecté à votre souscription  Utiliser le cmdlet Select-AzureSubscription "[subscription]" pour intervenir sur la souscription choisie  Taper Get-AzureServiceAntimalwareConfig "[cloudService]" pour obtenir la configuration d’extension Use the Add-AzureAccount cmdlets to link your subscription to the session
  17. 17. Points de sécurité d’un site Web  Identifiants  Modes de connection  Paramétrages et ‘connection strings’  Sauvegardes  Extensions
  18. 18. Stockage de Données  Clés de Compte  Signatures d’Accès partagés
  19. 19. Bases de Données SQL  Paramétrer les règles du firewall (permettre l’accès depuis Azure Service)  Paramétrer les utilisateurs et les rôles  Paramétrer les connexions (permettre un accès à une rangée spécifique d’IP pour tout le serveur et à une autre rangée pour une BDD spécifique)
  20. 20. Azure Managed Cache et Redis Cache  Mettre en cache une copie des données fréquemment utilisées  Paramétrer le Cache en stockage primaire avec une éventuelle persistence  Créer une instance de Azure Managed Cache (uniquement via PowerShell) - Nom du Cache (choisi pendant la création) - Clés d’Accès primaire et secondaire - Endpoint du Cache pour connecter le service [cacheName].cache.windows.net
  21. 21. Azure Managed Cache et Redis Cache Par défaut, la communication entre le Client et le Cache n’est pas encryptée ! Configuration fichier : app/web.config
  22. 22. Services Bus  Utiliser les ‘Queues’ pour optimiser le système et assurer une communication asynchrone entre les Producteurs et les Clients  Les Rubriques et Abonnements permettent d’optimiser les envois de messages à une rubrique ou en provenance d’un abonnement  Les concentrateurs d’Evènements intègrent des informations de télémétrie très appréciées en Big Data notamment  Les concentrateurs de notifications pour des ‘Push notifications’ (très gros volumes supportés + cross-plateformes)  Services Relay pour créer des applications hybrides qui s’exécutent à la fois dans un centre de données Azure et dans votre propre environnement d’entreprise local.
  23. 23. Bonnes pratiques dans le IAAS  Machines Virtuelles Azure  Réseaux Virtuels Azure
  24. 24. Pour les VM, la règle est ‘simple’  La Gestion des Sécurités Externes s’effectue directement à partir du Portail d’Azure ou via PowerShell  La Gestion des Sécurités Internes est totalement à la charge du Client
  25. 25. Pour les Vnets (Virtual Networks)  Importance d’appliquer les bonnes règles de sécurité ainsi que les ‘modèles’ d’isolation via la creation de Groupes de sécurité par exemple  Opportunités d’optimisation de réseaux hybrids par implementation de scénarii complexes (cross-premises disaster)
  26. 26. Pour finir N’oubliez pas vos SAUVEGARDES pour preserver l’Intégrité et la Disponibilité de vos Données Cloud Backup d’Azure + Prix du stockage en baisse = Service gagnant !

×