SophiaConf
Sécurité des Micro services
Donnat Frédéric – Dir. Technique et CoFondateur
03/07/2017
SecludIT - Copyright et confidentiel - 2017
SecludIT
• SecludIT est un Editeur français qui aide les entreprises,
les hébergeurs ou infogéreurs à sécuriser leurs infrastructures
informatiques.
• Notre objectif est de démocratiser les meilleures techniques
préventives de sécurité informatique.
• SecludIT : acteur reconnu de l’industrie!
• Partenariats avec les acteurs majeurs du cloud et de la virtualisation tel
qu’Amazon Web Services, Azure, OpenStack, CloudStack, VMware
SecludIT - Copyright et confidentiel - 2017
Micro-services
• Monolithique vs Micro services
• Micro service : Composant
• 1 fonctionnalité
• 1 processus
• HTTP REST (Representational State Transfert)
• Langage propre
SecludIT - Copyright et confidentiel - 2017
1 – Micro services & APIs
• Isolation réseau ou cloisonnement
• Communications sécurisées
• Authentification
• Autorisation, Propagation des autorisations
• Interaction entre services
• Restriction entre service ou entre utilisateurs de service
• Logs
SecludIT - Copyright et confidentiel - 2017
2 – Framework
• Partage de base de données à travers le système
• Principe des « Moindres Privilèges »
• Chiffrement des données
• Stockage
• Transfert
• Accès « par service » vs « par utilisateur » :
• Chaque service à son propre accès
• Accès dérivé des accès utilisateurs
• Protection des clés d’accès
• Logs
SecludIT - Copyright et confidentiel - 2017
3 – Le coin DevOps
• Ou résident les micro services ?
• Containers, VMs, …
• Interaction entre les systèmes services
• Authentification, autorisation
• Communication sécurisées
• Chiffrement des données
• Stockage des clés d’accès
• Durcissement des systèmes
SecludIT - Copyright et confidentiel - 2017
4 – Sécurité des Micro services & APIs
• OWASP
• Canal sécurisé : SSL/TLS
• Authentification : Multi Factor Authentication
• Autorisation :
• Lecture, Listing, Ecriture, Effacement
• GET, POST, PUT, DELETE
TOP10 Risk OWASP :
• A3 - XSS
• A6 - Sensitive Data Exposure
• A7 - Insufficient Attack Protection
• A9 - Using Components with Known
Vulnerabilities
• 10 - Underprotected APIs
SecludIT - Copyright et confidentiel - 2017
5 – Scan de Vulnérabilités
• Scan réseau via « nmap »
• Détection des équipements sur le réseau
• Détection des services sur les composants du réseau
• Scan de vulnérabilité
• Détection des vulnérabilités CVE
• Détection des problèmes de configuration
• Durcissement des serveurs CIS (Center for Internet Security)
• Scan Web via outils « OWASP »
• Détection des failles relatives aux applications Web
• OWASP Zed Attack Proxy
SecludIT - Copyright et confidentiel - 2017
6 – Sécurité dans le cycle de SecDevOps
Tests
d’Intrusions
Mise à JourRemédiation
Scans de
Vulnérabilités
SecludIT - Copyright et confidentiel - 2017
7 – Bénéfices
• Réduire la « fenêtre » de faiblesse du système d’information (en terme de sécurité)
• Minimiser l’impact opérationnel
• Détection de problème reproductible
• Gain de temps par priorisation et planification des tâches correctives : Indicateurs
de Risque
• Réduction des coûts
• Quelle perte pour un arrêt de production ?
• Meilleure rentabilité des Auditeurs
SecludIT - Copyright et confidentiel - 2017
Références
• Sécurité des Micro services : Les questions de sécurité à se poser
http://www.grahamlea.com/2015/07/microservices-security-questions/
• OWASP : Projet OWASP TOP10
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
• OWASP : Sécurité REST
https://www.owasp.org/index.php/REST_Security_Cheat_Sheet
• OWASP : Sécurité Web Service
https://www.owasp.org/index.php/Web_Service_Security_Cheat_Sheet
SecludIT - Copyright et confidentiel - 2017
QUESTIONS ?
Essayez et Adoptez Elastic Detector !

Contenu connexe

PDF
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
PPTX
Innovations dans la cybersecurite
PPTX
Cloud workload protection for obs by seclud it
PPTX
Deployer son propre SOC !
PDF
La seule solution de surveillance continue et adaptative : Elastic Detector
PDF
Elastic Detector vu par un Ethical Hacker
PDF
Surveillance Amazon EC2 infrastructure (french)
PPTX
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Innovations dans la cybersecurite
Cloud workload protection for obs by seclud it
Deployer son propre SOC !
La seule solution de surveillance continue et adaptative : Elastic Detector
Elastic Detector vu par un Ethical Hacker
Surveillance Amazon EC2 infrastructure (french)
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos

Tendances (19)

PDF
Web Application Firewall : une nouvelle génération indispensable ?
PDF
Détecter et neutraliser efficacement les cybermenaces !
PDF
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
PPTX
Securite des Applications dans le Cloud
PDF
SophiaConf SecludIT
PDF
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
PDF
21-06-2018 aOS Aix 3 sept façons l'identité enrichit votre expérience Office ...
PPTX
Le Darwinisme Digital
PPTX
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
PDF
Les menaces applicatives
PPTX
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
PPTX
Elastic Morocco user group meetup June
PDF
Conseils de survie pour hiérarchiser les cybermenaces
PPTX
Office 365 dans votre Système d'Informations
PDF
Operational Insight : la supervision depuis le cloud !
PDF
Quantum computing & cyber securite
PDF
Simplifiez la sécurisation de vos données par chiffrement transparent
PDF
Chapter 8 overviewp
PDF
Ensemble fortifions la chaîne de défense
Web Application Firewall : une nouvelle génération indispensable ?
Détecter et neutraliser efficacement les cybermenaces !
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite des Applications dans le Cloud
SophiaConf SecludIT
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
21-06-2018 aOS Aix 3 sept façons l'identité enrichit votre expérience Office ...
Le Darwinisme Digital
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Les menaces applicatives
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Elastic Morocco user group meetup June
Conseils de survie pour hiérarchiser les cybermenaces
Office 365 dans votre Système d'Informations
Operational Insight : la supervision depuis le cloud !
Quantum computing & cyber securite
Simplifiez la sécurisation de vos données par chiffrement transparent
Chapter 8 overviewp
Ensemble fortifions la chaîne de défense

Similaire à Sophia conf securite microservices - 2017 (20)

PDF
Atelier Technique RAPID7 ACSS 2018
PDF
Guide bonnes pratiques Web V2
PPT
Introduction à La Sécurité Informatique 2/2
PDF
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
PDF
Première rencontre d'owasp québec
PPT
Introduction à La Sécurité Informatique 1/2
PDF
siris1.pdf
PPTX
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
PPTX
Sécurité des systèmes d'informations
PDF
White paper - La sécurisation des web services
PPTX
Chp5 - Sécurité des Services
PPTX
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
PPTX
securisation inormatiquepourlaformation.pptx
PDF
sécurité du cloud... un nuage à multiples facettes
PDF
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
KEY
OWASP Mobile Top10 - Les 10 risques sur les mobiles
PPT
Competitic sécurite informatique - numerique en entreprise
PDF
2011 03-09-cloud sgi
PDF
Le bon, la brute et le truand dans les nuages
PDF
La sécurité applicative par le design
Atelier Technique RAPID7 ACSS 2018
Guide bonnes pratiques Web V2
Introduction à La Sécurité Informatique 2/2
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Première rencontre d'owasp québec
Introduction à La Sécurité Informatique 1/2
siris1.pdf
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Sécurité des systèmes d'informations
White paper - La sécurisation des web services
Chp5 - Sécurité des Services
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
securisation inormatiquepourlaformation.pptx
sécurité du cloud... un nuage à multiples facettes
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
OWASP Mobile Top10 - Les 10 risques sur les mobiles
Competitic sécurite informatique - numerique en entreprise
2011 03-09-cloud sgi
Le bon, la brute et le truand dans les nuages
La sécurité applicative par le design

Dernier (8)

PDF
Initiation aux Reseaux Informatiques Cours 1.pdf
PDF
Gestion de la main-d’œuvre dans SAP Extended Warehouse Management, EWM125 Col26
PDF
Cours du langage HTML depuis initiation à la maîtrise
PDF
Utilisation de la gestion des ressources dans SAP Extended Warehouse Manageme...
PDF
Personnalisation de rubriques supplémentaires dans SAP Extended Warehouse Man...
PDF
Gestion des stocks et inventaire, SCM510 Col15
PPTX
Pourquoi j'ai arrêté Magento : neuf ans de transitions technologiques
PDF
SHAKA 2025 - Création d'Images en IA : Mode Expert Activé
Initiation aux Reseaux Informatiques Cours 1.pdf
Gestion de la main-d’œuvre dans SAP Extended Warehouse Management, EWM125 Col26
Cours du langage HTML depuis initiation à la maîtrise
Utilisation de la gestion des ressources dans SAP Extended Warehouse Manageme...
Personnalisation de rubriques supplémentaires dans SAP Extended Warehouse Man...
Gestion des stocks et inventaire, SCM510 Col15
Pourquoi j'ai arrêté Magento : neuf ans de transitions technologiques
SHAKA 2025 - Création d'Images en IA : Mode Expert Activé

Sophia conf securite microservices - 2017

  • 1. SophiaConf Sécurité des Micro services Donnat Frédéric – Dir. Technique et CoFondateur 03/07/2017
  • 2. SecludIT - Copyright et confidentiel - 2017 SecludIT • SecludIT est un Editeur français qui aide les entreprises, les hébergeurs ou infogéreurs à sécuriser leurs infrastructures informatiques. • Notre objectif est de démocratiser les meilleures techniques préventives de sécurité informatique. • SecludIT : acteur reconnu de l’industrie! • Partenariats avec les acteurs majeurs du cloud et de la virtualisation tel qu’Amazon Web Services, Azure, OpenStack, CloudStack, VMware
  • 3. SecludIT - Copyright et confidentiel - 2017 Micro-services • Monolithique vs Micro services • Micro service : Composant • 1 fonctionnalité • 1 processus • HTTP REST (Representational State Transfert) • Langage propre
  • 4. SecludIT - Copyright et confidentiel - 2017 1 – Micro services & APIs • Isolation réseau ou cloisonnement • Communications sécurisées • Authentification • Autorisation, Propagation des autorisations • Interaction entre services • Restriction entre service ou entre utilisateurs de service • Logs
  • 5. SecludIT - Copyright et confidentiel - 2017 2 – Framework • Partage de base de données à travers le système • Principe des « Moindres Privilèges » • Chiffrement des données • Stockage • Transfert • Accès « par service » vs « par utilisateur » : • Chaque service à son propre accès • Accès dérivé des accès utilisateurs • Protection des clés d’accès • Logs
  • 6. SecludIT - Copyright et confidentiel - 2017 3 – Le coin DevOps • Ou résident les micro services ? • Containers, VMs, … • Interaction entre les systèmes services • Authentification, autorisation • Communication sécurisées • Chiffrement des données • Stockage des clés d’accès • Durcissement des systèmes
  • 7. SecludIT - Copyright et confidentiel - 2017 4 – Sécurité des Micro services & APIs • OWASP • Canal sécurisé : SSL/TLS • Authentification : Multi Factor Authentication • Autorisation : • Lecture, Listing, Ecriture, Effacement • GET, POST, PUT, DELETE TOP10 Risk OWASP : • A3 - XSS • A6 - Sensitive Data Exposure • A7 - Insufficient Attack Protection • A9 - Using Components with Known Vulnerabilities • 10 - Underprotected APIs
  • 8. SecludIT - Copyright et confidentiel - 2017 5 – Scan de Vulnérabilités • Scan réseau via « nmap » • Détection des équipements sur le réseau • Détection des services sur les composants du réseau • Scan de vulnérabilité • Détection des vulnérabilités CVE • Détection des problèmes de configuration • Durcissement des serveurs CIS (Center for Internet Security) • Scan Web via outils « OWASP » • Détection des failles relatives aux applications Web • OWASP Zed Attack Proxy
  • 9. SecludIT - Copyright et confidentiel - 2017 6 – Sécurité dans le cycle de SecDevOps Tests d’Intrusions Mise à JourRemédiation Scans de Vulnérabilités
  • 10. SecludIT - Copyright et confidentiel - 2017 7 – Bénéfices • Réduire la « fenêtre » de faiblesse du système d’information (en terme de sécurité) • Minimiser l’impact opérationnel • Détection de problème reproductible • Gain de temps par priorisation et planification des tâches correctives : Indicateurs de Risque • Réduction des coûts • Quelle perte pour un arrêt de production ? • Meilleure rentabilité des Auditeurs
  • 11. SecludIT - Copyright et confidentiel - 2017 Références • Sécurité des Micro services : Les questions de sécurité à se poser http://www.grahamlea.com/2015/07/microservices-security-questions/ • OWASP : Projet OWASP TOP10 https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project • OWASP : Sécurité REST https://www.owasp.org/index.php/REST_Security_Cheat_Sheet • OWASP : Sécurité Web Service https://www.owasp.org/index.php/Web_Service_Security_Cheat_Sheet
  • 12. SecludIT - Copyright et confidentiel - 2017 QUESTIONS ? Essayez et Adoptez Elastic Detector !