Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS



Documents pareils
Système d administration autonome adaptable: application au Cloud

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

2011 : l'année où tout va changer en matière de sécurité

La virtualisation, si simple!

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine Slimane.bah@emi.ac.ma

A propos de la sécurité des environnements virtuels

Fiche Technique. Cisco Security Agent

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Un exemple de cloud au LUPM : Stratuslab

EXALOGIC ELASTIC CLOUD MANAGEMENT

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

SRS DAY: Problématique liée à la virtualisation

Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience

Virtualisation et Sécurité

Virtualisation et ou Sécurité

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

Point sur la virtualisation

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

La Continuité d Activité

Cloud Computing. Introduction. ! Explosion du nombre et du volume de données

Audits de sécurité, supervision en continu Renaud Deraison

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P

Le Cloud Open-Mind! Emilien Macchi

Sécurité & Virtualisation Istace Emmanuel

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

La sécurité n est pas une barrière à la virtualisation

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

VMWare Infrastructure 3

Christophe Dubos Architecte Infrastructure et Datacenter Microsoft France

Virtualisation & Sécurité

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

L'infonuagique, les opportunités et les risques v.1

Virtualisation et sécurité Retours d expérience

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Virtualisation des Serveurs et du Poste de Travail

Gestion des incidents

+ = OpenStack Presentation. Raphaël Ferreira - enovance. Credits : Thanks to the OpenStack Guys 1

SÉCURITÉ POUR CTO DE STARTUP

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Solutions McAfee pour la sécurité des serveurs

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

BIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies

..seulement 5% des serveurs x86 sont virtualisés!

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft

Zoom sur le Software-Defined Datacenter EMC

CURSUS VIRTUALISATION

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

A Les différentes générations VMware

HySIO : l infogérance hybride avec le cloud sécurisé

Projet Sécurité des SI

VIRTUALISATION : MYTHES & RÉALITÉS

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

La gestion du poste de travail en 2011 : Panorama des technologies

Vers une fédération de Cloud Académique dans France Grilles J. Pansanel pour le groupe FG-Cloud (M. Airaj, C. Cavet, V. Hamar, M. Jouvin, C.

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

L accès aux Clouds (Académiques)

DenyAll Detect. Documentation technique 27/07/2015

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

L impact de la sécurité de la virtualisation sur votre environnement VDI

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

Concept de machine virtuelle

Liens de téléchargement des solutions de sécurité Bitdefender

Rootkit pour Windows Mobile 6

La Gestion des Applications la plus efficace du marché

La sécurité des données hébergées dans le Cloud

Cloud computing Votre informatique à la demande

Table des matières 1. Introduction. 1. Avant-propos Remerciements Chapitre 1 Virtualisation de serveurs

Architecture et sécurisation des nouveaux réseaux

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Groupe Eyrolles, 2004, ISBN :

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

Vers un nouveau modèle de sécurité

Sébastien Geiger IPHC Strasbourg

Virtualisation et le hosting. Christophe Lucas Sébastien Bonnegent rouen.fr>

Mathieu Rivoalen. Etude d'approfondissement des réseaux RICM 5 Option Réseaux

Clouds/Big Inria. Frédéric Desprez Frederic.Desprez@inria.fr

Formations. «Produits & Applications»

Hyper-V v2 : une évolution majeure des services de virtualisation

Systèmes d exploitation

terra CLOUD Description des prestations IaaS

Cloud et SOA La présence du Cloud révolutionne-t-elle l approche SOA?

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

Hébergement MMI SEMESTRE 4

Utiliser le cloud pour manager son PRA et son PCA (DRaaS ou PRA dans le Cloud)

Les défis du VDI Le cas de XenDesktop. Les défis du VDI

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Moderniser vos postes de travail grâce à VMware

Pourquoi choisir ESET Business Solutions?

Transcription:

Thèse CIFRE Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS Yacine HEBBAL Sylvie LANIEPCE Jean-Marc MENAUD Début de thèse : octobre 2014 (1 ière année) SEC2 : 30 Juin 2015 1 Interne Orange

Contexte et sujet

Modèle traditionnel de la sécurité des VMs Les VMs sont assimilées à des machines physiques AV, IDS, Pare-feu Chacune des VMs contient un (des) système(s) de sécurité traditionnel(s) : Antivirus (AV), Intrusion Détection System (IDS), Pare-feu VM VM VM VM Hypervisor Chaque système de sécurité est dédié à une seule VM Hardware Il détecte et empêche les attaques quand il peut! 3 Interne Orange

Limites du modèle traditionnel de la sécurité des VMs Un système de sécurité peut NE PAS détecter une intrusion : Exploitation d une faille non connue Exploitation d un composant non surveillé Un malware avec une nouvelle signature Hypervisor Hardware 4 Interne Orange

Limites du modèle traditionnel de la sécurité des VMs L'attaquant obtient généralement les privilèges de root. Il peut attaquer donc le système de sécurité, le désactiver Hypervisor Hardware 5 Interne Orange

Limites du modèle traditionnel de la sécurité des VMs La VM n est plus protégée. Les systèmes de sécurité des autres VMs ne peuvent pas détecter cette intrusion. Hypervisor Hardware 6 Interne Orange

Modèle alternatif de supervision des VMs Monitorer les VMs depuis la couche de virtualisation (hyperviseur) Plus de privilèges Isolation vis-à-vis des VMs Visibilité sur toutes les VMs (cross-vms) Interposition entre les VMs et le hardware. Virtual Machine Introspection [1] Hypervisor Hardware [1] Garfinkel Tal and Rosenblum Mendel. "A Virtual Machine Introspection Based Architecture for Intrusion Detection." NDSS. Vol. 3. 2003. 7 Interne Orange

Virtual Machine Introspection (VMI) Détection Réaction Universalité: transparence et portabilité Hypervisor Hardware 8 Interne Orange

Challenge technique : Gap sémantique L hyperviseur ne voit des VMs que : Bits et octets (mémoire) Registres et évènements hardware PAS de sémantique, PAS d abstraction de haut niveau [2] (processus, fichiers, sockets, appels système ) EAX EBC ECX Hypervisor Hardware Registres [2] Chen, Peter M., and Brian D. Noble. "When virtual is better than real." Hot Topics in Operating Systems, 2001. Proceedings of the Eighth Workshop on. IEEE, 2001. 9 Interne Orange

Objectifs scientifiques de la thèse 10 Interne Orange

Objectifs et verrous à lever 1. Franchir le gap sémantique depuis l hyperviseur pour reconstruire une abstraction haut niveau des processus, fichiers, appels systèmes 2. Exploiter au niveau hyperviseur ces informations sémantiques, à des fins de supervision de la sécurité des VMs Principaux verrous à lever [3] : proposer des techniques d introspection applicables au IaaS 1. Automatiques: acquièrent et exploitent les informations sémantiques de manière automatique 2. Scalables: monitorent un grand nombre de VMs simultanément 3. Universelles: supportent des OS différents [3] Hebbal, Y., Sylvie, L., & Menaud, J. M. Virtual Machine Introspection: Techniques and Applications. In Workshop on Security and Privacy in Cloudbased Applications, International Conference on Availability, Reliability and Security (ARES). August 2015. 11 Interne Orange

Perspectives de valorisation industrielle 12 Interne Orange

IaaS dotée de capacité de services Security-as-a-Service: Meilleure sécurité : isolation, niveau de privilège, interposition Visibilité cross-vm Mutualisation (coût) Instrumentalisation de la couche de virtualisation: Sécurité (IDS, IPS, analyse de malware, forensics, ) Management et configuration de VMs (shell out-of-vm, hot-hardening, ) Optimisation de l allocation des ressources physiques (ordonnancement temps réel, ) 13 Interne Orange

14 Interne Orange Merci!