Prise en compte d une politique de sécurité pour le déploiement dans le Cloud



Documents pareils
Cloud Computing, Fondamentaux, Usage et solutions

Cloud computing Architectures, services et risques

Cloud Computing : Généralités & Concepts de base

La tête dans les nuages

Hébergement MMI SEMESTRE 4

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cloud Computing. Introduction. ! Explosion du nombre et du volume de données

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine Slimane.bah@emi.ac.ma

IT SERVICES BUSINESS STORAGE DATA AUDIT PARTNERSHIP INTEGRATOR SECURITY PLANNING PRIVATE AGILITY DYNAMIC PUBLIC TECHNOLOGY SOLUTIONS MANAGEMENT

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter

La sécurité des données hébergées dans le Cloud

Cloud computing Votre informatique à la demande

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

Groupe de travail Low Cost. Frédéric DIDIER Jacques WITKOWSKI

Architectures informatiques dans les nuages

A propos de la sécurité des environnements virtuels

Virtualisation & Sécurité

Les dessous du cloud

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

Chapitre 4: Introduction au Cloud computing

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud. Grid and Cloud Computing

SLA et qualité de service pour le Cloud Computing

Programme. Maria Fiore Responsable du développement des affaires MicroAge. Hugo Boutet Président igovirtual. Présentation de MicroAge

Open-cloud, où en est-on?

L informatique en nuage comme nouvel espace documentaire

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Cloud Computing dans le secteur de l Assurance

Cloud et SOA La présence du Cloud révolutionne-t-elle l approche SOA?

Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus

Protection et amélioration de la sécurité des systèmes d'exploitation

IT SERVICES BUSINESS STORAGE DATA AUDIT PARTNERSHIP INTEGRATOR SECURITY PLANNING PRIVATE AGILITY DYNAMIC PUBLIC TECHNOLOGY SOLUTIONS MANAGEMENT

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence

Mathieu Rivoalen. Etude d'approfondissement des réseaux RICM 5 Option Réseaux

Le Cloud Computing 10 janvier 2012

CAHIER DES CHARGES D IMPLANTATION

Cloud Computing, discours marketing ou solution à vos problèmes?

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

MEYER & Partenaires Conseils en Propriété Industrielle

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com IBM Corporation

Le Cloud Computing L informatique de demain?

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

Le Cloud au LIG? Pierre Neyron PimLIG

Entrez dans l ère du Numérique Très Haut Débit

COMPUTING. Jeudi 23 juin CLOUD COMPUTING I PRESENTATION

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Informatique en nuage Cloud Computing. G. Urvoy-Keller

Sommaire. Le marché du cloud avec un focus sur la France. Les conséquences de l adoption du cloud

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Cloud Computing - présentation d un outil complet

Traitement des Données Personnelles 2012

Orchestrer son cloud OpenStack avec Heat

CNAM Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

QU EST CE QUE LE CLOUD COMPUTING?

CCI YONNE ATELIER ENP 14 NOVEMBRE Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

Déterminer les enjeux du Datacenter

VMware : De la Virtualisation. au Cloud Computing

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Pourquoi OneSolutions a choisi SyselCloud

مرحبا. Bienvenue. Wel come

.Réinventons l innovation.

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

EMC Enterprise Hybrid Cloud. Emmanuel Bernard Advisory vspecialist

Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter

L'infonuagique, les opportunités et les risques v.1

CONSEIL INFOGÉRANCE HÉBERGEMENT

Séminaire Partenaires Esri France 7-8 juin Paris Cloud Computing Stratégie Esri

Ordonnancement sous contraintes de Qualité de Service dans les Clouds

BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ

PLATE-FORME DE CLOUD COMPUTING SLAPOS. Intégration d applications

Clouds/Big Inria. Frédéric Desprez Frederic.Desprez@inria.fr

EXIN Cloud Computing Foundation

Projet d'infrastructure de stockage mutualisée

accompagner votre transformation IT vers le Cloud de confiance

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

L'automatisation open source pour SI complexes

Comment promouvoir le Cloud dans l'entreprise?

Outil d aide à la vente

Élasticité des applications à base de services dans le Cloud

Virtualisation et sécurité Retours d expérience

Adopter une approche unifiée en matière d`accès aux applications

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

L INFORMATIQUE SOUS FORME DE SERVICE POUR VOTRE ENTREPRISE. Farid BENREJDAL Senior Systems Engineer VMware

Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris. ArcGIS et le Cloud. Gaëtan LAVENU

+ = OpenStack Presentation. Raphaël Ferreira - enovance. Credits : Thanks to the OpenStack Guys 1

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie

CloudSwitch sécurise les clouds d entreprise

Cloud Computing : quels intérêts et quelles solutions pour les développeurs?

Cloud Computing et Calcul Haute Performance (HPC High Performance C

Le cloud computing au service des applications cartographiques à haute disponibilité

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

Etude des outils du Cloud Computing

A cloud computing Survival Kit

Transcription:

Prise en compte d une politique de sécurité pour le déploiement dans le Cloud Rencontres : Calcul intensif et Sciences des données Timothée Ravier Doctorant au LIFO (INSA-CVL) et au LIPN (Paris XIII) Vichy, 3 juin 2014

Plan global 1 Définitions 2 Sécurité du point de vue du client 3 Modèle proposé 4 Implémentation possible 1 / 32

Plan 1 Définitions 2 Sécurité du point de vue du client 3 Modèle proposé 4 Implémentation possible 2 / 32

Définitions : Cloud Computing Modèle d accès à la demande à un ensemble de ressources (e.g. réseau, stockage, serveurs, applications ou services). Ces ressources peuvent être mises à disposition et libérées rapidement avec une effort minimal de la part du fournisseur de service. Référence : P. Mell et al., The NIST definition of cloud computing, 2011 3 / 32

Définitions : Cloud Computing Plusieurs types de Clouds : Software as a Service (SaaS) ; Platform as a Service (PaaS) ; Infrastructure as a Service (IaaS). Référence : P. Mell et al., The NIST definition of cloud computing, 2011 4 / 32

Définitions : Acteurs du Cloud Computing Consommateur ; Fournisseur (Cloud Provider ou CP) ; Auditeur ; Intermédiaire et agrégateur (Cloud Broker ou CB) ; Fournisseur de réseau inter-clouds. Référence : M. Hogan et al., Nist cloud computing standards roadmap, 2011 5 / 32

Définitions : Principe du Cloud Broker (externe) Cloud Providers Amazon Elastic Compute Cloud (IaaS) Cloud Broker Rackspace Google Compute Engine (IaaS) Company or Client Google App Engine (PaaS)... 6 / 32

Définitions : Principe du Cloud Broker (interne) Cloud Providers Company (Cloud client) Cloud Broker Private Cloud (IaaS/PaaS) Amazon Elastic Compute Cloud (IaaS) Rackspace Google Compute Engine (IaaS) Google App Engine (PaaS)... 7 / 32

Définitions : Principe du Cloud Broker (interne) Cloud Providers Company (Cloud client) Cloud Broker Private Cloud (IaaS/PaaS) Amazon Elastic Compute Cloud (IaaS) Rackspace Google Compute Engine (IaaS) Google App Engine (PaaS)... 8 / 32

Définitions : Principe du Cloud Broker (interne) Client Client Client Cloud Providers Company (Cloud client) Cloud Broker Private Cloud (IaaS/PaaS) Amazon Elastic Compute Cloud (IaaS) Rackspace Google Compute Engine (IaaS) Google App Engine (PaaS)... 9 / 32

Définitions : Sécurité Références : Politique de sécurité : ensemble de propriétés de sécurité ; Principales propriétés de sécurité : Confidentialité ; Intégrité ; Disponibilité (inclut les performances) ; Traçabilité (authentification, imputation, non-répudiation). D.C. Latham. Department of Defense Trusted Computer System Evaluation Criteria, 1986 D. D. Clark et al., A comparison of commercial and military computer security policies, 1987 10 / 32

Définitions : Service Ensemble de processus liés à l exécution d une application ; Ne se limite pas au concept de service Web ; Exemples : Base de données ; Serveur web ; Démon d envoi de mails ;... 11 / 32

Plan 1 Définitions 2 Sécurité du point de vue du client 3 Modèle proposé 4 Implémentation possible 12 / 32

Principales menaces impactant les clients Généralisation aux Clouds de menaces conventionnelles : Vol de données : menace extérieure ou intérieure (employé malicieux) ; Perte ou corruption de donnés ; Dénis de service (Denial of Service ou DoS) ; Vulnérabilité dans l infrastructure d un fournisseur de Cloud. Référence : Cloud Security Alliance, The Notorious Nine Cloud Computing Top Threats, 2013 13 / 32

Principales menaces impactant les clients Ce qui correspond aux : attaques directes extérieures / intérieures ; attaques suite à la compromission d un service ; attaques suite à la compromission d un système. Référence : Cloud Security Alliance, The Notorious Nine Cloud Computing Top Threats, 2013 14 / 32

Choix d un fournisseur de service Cloud Choix toujours plus grand ; Standardisation limitée : multiplicité des contrats ; Disponibilité de l infrastructure à la discrétion du fournisseur (Service Level Agreement ou SLA) ; Méthodes pour comparer les offres suivant un ensemble de critères. Références : S. K. Garg et al., SMICloud : A framework for comparing and ranking cloud services, 2011 15 / 32

Limites des contrats et des SLAs Négociation d un SLA quasi impossible pour un client ; Défaut? Remboursement en crédits chez le fournisseur ; Impacte aussi les plus gros fournisseurs ; Besoins en sécurité variables suivant les services ; Importance grandissante des Cloud Brokers. Référence : Trust Management Forum, Cloud Service Broker, 2010 16 / 32

Sécurité des fournisseurs de Cloud Références : Outils actuels de gestion de Cloud : pas de politique de sécurité ; Prise en compte des contraintes de sécurité par le fournisseur? Isolation entre les clients d un fournisseur? Méthodes pour juger de la confiance à accorder à un fournisseur. A Framework for Realizing Security on Demand in Cloud Computing, P Jamkhedkar et al. 2013 Intel Cloud Finder : http://www.intelcloudfinder.com/ CSA Security, Trust & Assurance Registry (STAR) : https://cloudsecurityalliance.org/star/ 17 / 32

Gestion du déploiement de services dans un Cloud Références : Plusieurs projets pour gérer le déploiement ou les interactions entre services dans les Clouds ; Nécessite la modification des services pour les adapter à ces modèles ; Gestion partielle la sécurité ; Pas de garantie de l application des propriétés de sécurité ; Basé sur une notion de confiance. A. J. Ferrer et al., OPTIMIS : A holistic approach to cloud service provisioning, 2012 P. H. Meland et al., The challenges of secure and trustworthy service composition in the Future Internet (ANIKETOS), 2011 R. Buyya et al., Market-oriented cloud computing and the cloudbus toolkit, 2010 18 / 32

Plan 1 Définitions 2 Sécurité du point de vue du client 3 Modèle proposé 4 Implémentation possible 19 / 32

Objectifs Références : S affranchir des contraintes de SLAs imposées par les Clouds Providers : Se positionner en Cloud Broker (interne) ; Intégrer un Cloud privé si disponible. Définir et maintenir une politique de sécurité : Suivre les évolutions de l architecture ; Certains éléments déployés sont chargés de l application de la politique. J. Carpentier et al. CompatibleOne : Designing an energy efficient open source cloud broker, 2012 M Casassa Mont et al., Security and Privacy Governance In Cloud Computing via SLAs and a Policy Orchestration Service, 2012 20 / 32

Extension du principe d interaction Références : PIGA : modèle fort pour la protection d un système ; PIGA-SYSTRANS : protection coordonnée d un système ; PIGA-VIRT : protection forte de plusieurs systèmes. Pas de gestion de la disponibilité ; Considérer directement les interactions entre les services dans le Cloud, quelque soit leur emplacement ; Prendre en compte le medium permettant l interaction entre deux services. J. Briffaut et al., Formalization of security properties : enforcement for mac operating systems and verification of dynamic mac policies J. Briffaut et al., PIGA-VIRT : An advanced distributed mac protection of virtual systems 21 / 32

Critères / propriétés Représentation de l architecture et des interactions entre les services sous forme de graphe ; Applications de critères sur les arrêtes et sur les nœuds ; Deux types de critères pris en compte dans la politique de sécurité : Fonctionnel : e.g. CPU, RAM, stockage, contrainte légale ou arbitraire ; Non fonctionnel : e.g. intégrité du stockage associé à un service, confidentialité du lien entre deux services. 22 / 32

Propriétés de sécurité avec niveaux Références : Propriétés plus ou moins contraignantes en fonction de leurs niveaux ; Niveaux non nécessairement linéaires ; Pas liés à une technologie mais à un objectif de sécurité ; L implémentation effective peut mettre en œuvre plusieurs systèmes ou technologies. E Caron et al., Definition of security metrics for the Cloud Computing and security-aware virtual machine placement algorithms, 2013 J. Briffaut et al., A dynamic end-to-end security for coordinating multiple protections within a Linux desktop, 2010 23 / 32

Propriétés de sécurité avec niveaux : exemple Niveaux de garantie de disponibilité du stockage associé à un service en fonction de la sévérité du risque à mitiger : Aucune garantie de disponibilité particulière ou garantie offerte par le fournisseur de Cloud (PaaS) ; Garantie à l échelle du service : contrôle de la priorité d accès au stockage ; Garantie à l échelle du système : réplication des données ; Garantie à l échelle géographique : réplication sur des sites géographiquement distants ; Garantie à l échelle d un fournisseur de Cloud : réplication sur des fournisseurs distincts. 24 / 32

Résolution du placement d un service en fonction des contraintes de sécurité Modélisation : système d équations linéaires représentant les différentes contraintes (fonctionnelles et non fonctionnelles) et leur niveau ; Il est possible qu il n y ai pas de solution parfaite dans certains cas. 25 / 32

Résolution du placement d un service en fonction des contraintes de sécurité Prise en compte de la disponibilité : décision prise en fonction des critères non fonctionnels : Contraintes d intégrité ou de confidentialité prioritaires ; Contraintes de disponibilité prioritaires. 26 / 32

Plan 1 Définitions 2 Sécurité du point de vue du client 3 Modèle proposé 4 Implémentation possible 27 / 32

Passer des machines virtuelles... La gestion de machines virtuelles complexifie inutilement la tâche : Maintient de l environnement à jour ; Harmonisation des configurations ; Couches inutiles (e.g. noyau) ; Nombreuses interactions difficiles à contrôler à l intérieur d une machine virtuelle ; Difficile de réduire l impact d une vulnérabilité. Certaines propriétés de sécurité requièrent le contrôle complet du système pour pouvoir être appliquées. 28 / 32

... aux conteneurs Le système hôte assure donc l application de la politique ; Chaque service est placé dans un conteneur dont on va contrôler les interactions : Simplifie la création des politiques de sécurité ; Plus léger qu une machine virtuelle : envisageable de créer une instance de conteneur par client ; Ensemble minimal pour faire fonctionner un service. 29 / 32

Projets en cours et contributions potentielles Références : Support des conteneurs : inclus dans le noyau Linux ; Gestionnaire de conteneurs : Docker ; Systèmes hôtes : CoreOS, Project Atomic ; Importance du système de fichier dans l application de certaines propriétés de sécurité (e.g. Ceph, GlusterFS, XtreemFS). Docker : https ://www.docker.io/ CoreOS : https ://coreos.com/ Project Atomic : http ://www.projectatomic.io/ Ceph : http ://ceph.com/ GlusterFS : http ://www.gluster.org/ Contrail project (XtreemFS) : http ://contrail-project.eu/ 30 / 32

Aspects non pris en compte Gestion de l énergie ; Minimisation des coûts. 31 / 32

Questions? Merci de votre attention. 32 / 32

Références I [1] C. S. Alliance. Cloud security alliance warns providers of the notorious nine cloud computing top threats in 2013. Top Threats Working Group The Notorious Nine Cloud Computing Top Threats in, 2013 :8, 2013. [2] J. Briffaut, E. Lefebvre, J. Rouzaud-Cornabas, and C. Toinard. PIGA-Virt : an advanced distributed mac protection of virtual systems. In Euro-Par 2011 : Parallel Processing Workshops, Lecture Notes in Computer Science, pages 8 19, Aug 2011. 33 / 32

Références II [3] J. Briffaut, M. Peres, and C. Toinard. A dynamic end-to-end security for coordinating multiple protections within a linux desktop. In CTS, pages 509 515, 2010. [4] R. Buyya, S. Pandey, and C. Vecchiola. Market-oriented cloud computing and the cloudbus toolkit. Large Scale Network-Centric Distributed Systems, pages 319 358, 2010. [5] E. Caron, A. D. Le, A. Lefray, and C. Toinard. Definition of security metrics for the cloud computing and security-aware virtual machine placement algorithms. In Cyber-Enabled Distributed Computing and Knowledge Discovery 34 / 32

Références III (CyberC), 2013 International Conference on, pages 125 131. IEEE, 2013. [6] J. Carpentier, J.-P. Gelas, L. Lefevre, M. Morel, O. Mornard, and J.-P. Laisne. CompatibleOne : Designing an energy efficient open source cloud broker. In Cloud and Green Computing (CGC), 2012 Second International Conference on, pages 199 205. IEEE, 2012. [7] M. Casassa Mont, K. McCorry, N. Papanikolaou, and S. Pearson. Security and privacy governance in cloud computing via SLAs and a policy orchestration service. In Proceedings of the 2textsuperscriptnd International Conference on 35 / 32

Références IV Cloud Computing and Services Science (CLOSER 2012). SciTePress, Jan 2012. [8] A. J. Ferrer, F. Hernández, J. Tordsson, E. Elmroth, A. Ali-Eldin, C. Zsigri, R. Sirvent, J. Guitart, R. M. Badia, K. Djemame, et al. OPTIMIS : A holistic approach to cloud service provisioning. Future Generation Computer Systems, 28(1) :66 77, 2012. [9] S. K. Garg, S. Versteeg, and R. Buyya. SMICloud : A framework for comparing and ranking cloud services. In Utility and Cloud Computing (UCC), 2011 Fourth IEEE International Conference on, pages 210 218. IEEE, 2011. 36 / 32

Références V [10] M. Hogan, F. Liu, A. Sokol, and J. Tong. Nist cloud computing standards roadmap. NIST Special Publication, 35, 2011. [11] P. H. Meland, J. B. Guerenabarrena, and D. Llewellyn-Jones. The challenges of secure and trustworthy service composition in the future internet. In System of Systems Engineering (SoSE), 2011 6th International Conference on, pages 329 334. IEEE, 2011. [12] P. Mell and T. Grance. The NIST definition of cloud computing. NIST special publication, 800(145) :7, Sept 2011. 37 / 32