PME - Expliquer les pans de la cybersécurité
15 septembre 2023
Parce que... c'est l'épisode 0x358!
Teknik - Pentest cloud - Accès initial
22 août 2023
Parce que... c'est l'épisode 0x357!
Spécial - Réfléchir en liste ou réfléchir en graph
11 septembre 2023
Parce que... c'est l'épisode 0x356!
Spécial - Les formes d'entreprises (France et Canada) pour accueillir le freelance
16 juin 2023
Parce que... c'est l'épisode 0x355!
Teknik - Retour d'expérience - Google Next '23 (2e partie - les autres annonces)
14 septembre 2023
Parce que... c'est l'épisode 0x354!
Teknik - Kubernetes - Les API et le RBAC
30 mai 2023
Parce que... c'est l'épisode 0x353!
Spécial - Panel spectaculaire sur les voûtes de mot de passe
14 septembre 2023
Parce que... c'est l'épisode 0x352!
Juridik - Les autres obligations de la loi 25 (EFVP, nouveaux droits, nouvelles sanctions)
15 septembre 2023
Parce que... c'est l'épisode 0x351!
Teknik - Analyse d'un malware - Stuxnet
28 juin 2023
Parce que... c'est l'épisode 0x350!
Juridik - Lignes directrices sur le consentement des renseignements personnels (Loi 25)
08 septembre 2023
Parce que... c'est l'épisode 0x349!
Teknik - Retour d'expérience - Google Next '23 (1ère partie - Cloud Firewall Plus)
30 août 2023
Parce que... c'est l'épisode 0x348!
H'umain - Sensibilisation de l'utilisateur
27 juin 2023
Parce que... c'est l'épisode 0x347!
Spécial - Retour d'expérience - Blue Team Con 2023
03 septembre 2023
Parce que... c'est l'épisode 0x346!
Teknik - Regards sur la fuite de la clé MSA
23 août 2023
Parce que... c'est l'épisode 0x345!
Teknik - Les signaux, l'élément atomique d'analyse cybersécurité
21 août 2023
Parce que... c'est l'épisode 0x344!
Teknik - BeyondCorp Enterprise (ZTNA) - Pourquoi chez Google je n'utilise jamais de VPN, je n'installe jamais d'applications et je ne télécharge aucune donnée sur mon laptop
18 mai 2023
Parce que... c'est l'épisode 0x343!
Spécial - Démarche pour devenir un indépendant
02 juin 2023
Parce que... c'est l'épisode 0x342!
Teknik - Introduction aux tests d'intrusions infonuagique
21 juin 2023
Parce que... c'est l'épisode 0x341!
PME - Mot de passe "all in"
09 juin 2023
Parce que... c'est l'épisode 0x340!
Teknik - Kubernetes - Introduction au container
30 mai 2023
Parce que... c'est l'épisode 0x339!
Spécial - Retour d'expérience - DEFCON 31
13 août 2023
Parce que... c'est l'épisode 0x338!
Teknik - La sécurité en infonuagique... pourquoi devons-nous la payer en plus?
17 avril 2023
Parce que... c'est l'épisode 0x337!
Teknik - M365 Copilot et retour sur le White/Grey/Black box
26 juin 2023
Parce que... c'est l'épisode 0x336!
Curieux - La protection des données personnelles en 100 Questions/Réponses (Chapitre 6)
05 mai 2023
Parce que... c'est l'épisode 0x335!
Juridik - Gestions des tiers
02 mai 2023
Parce que... c'est l'épisode 0x334!
Teknik - M365 DLP part 2 (poste de travail)
30 mai 2023
Parce que... c'est l'épisode 0x333!
Teknik - M365 DLP part 1 (cloud seulement)
09 mai 2023
Parce que... c'est l'épisode 0x332!
Spécial - Saine relation avec les cloudeurs
03 mars 2023
Parce que... c'est l'épisode 0x331!
PME - Utilisation d'appareils personnels au travail (BYOD)
01 mai 2023
Parce que... c'est l'épisode 0x330!
H'umain - Test de phishing... ou comment tout le monde se fait prendre!
26 avril 2023
Parce que... c'est l'épisode 0x329!
Teknik - Cloud IDS - Détection native des attaques réseau internes et externes
18 mai 2023
Parce que... c'est l'épisode 0x327!
Parce que… c’est l’épisode 0x327!
Shameless plug
- 10 au 13 août 2023 - DEFCON
- 25 au 27 août 2023 - Blue Team Con
- 29 au 31 août 2023 - Google Next ‘23
- 21 au 23 novembre 2023 - European Cyber Week
- février 2024 - SéQCure
- Formation Crise et résilience
Description
Le podcast débute avec une introduction chaleureuse entre les hôtes, mentionnant un hiatus depuis leur dernier enregistrement. Ils se plongent rapidement dans le sujet du jour, le “Cloud IDS” (système de détection d’intrusion), un produit qui a vu une implication profonde de l’un des hôtes.
Le premier point de discussion abordé est le défi de déployer des pare-feux traditionnels dans les environnements cloud. Les outils on-premises (sur site) ont du mal à s’adapter à l’écosystème du cloud. Une des raisons principales est que les architectures cloud ne sont pas conçues pour avoir un pare-feu placé devant un autre. Pour que cela fonctionne, des équilibreurs de charge supplémentaires sont nécessaires, complexifiant le processus.
Un autre problème soulevé est la communication limitée entre les équipes de sécurité et celles du cloud dans de nombreuses entreprises. Cette disparité conduit souvent à des chocs d’approches lorsqu’il s’agit d’intégrer la sécurité dans les infrastructures cloud.
C’est dans ce contexte que Google a introduit Cloud IDS, développé en partenariat avec Palo Alto Networks. Ce service utilise la technologie éprouvée de Palo Alto, mais est entièrement géré par Google. En essence, il capture le trafic destiné à un workload (charge de travail) et le redirige vers des versions gérées de Palo Alto pour analyse.
Le service est intégré à la console Google Cloud, et une fois le trafic analysé, les logs sont renvoyés dans Google Cloud Logging. La beauté de ce service réside dans sa capacité à éliminer la complexité du déploiement traditionnel et dans l’intégration étroite avec d’autres outils Google, tels que Looker, pour la visualisation.
Les hôtes ont également discuté du cycle de vente typique pour Cloud IDS. Plutôt que de passer par un long processus d’implémentation, Cloud IDS permet aux entreprises de consommer le service sans la complexité associée à l’installation et à la maintenance.
Il est crucial de noter que lors de l’utilisation de Cloud IDS, une configuration appropriée est essentielle. Les utilisateurs sont encouragés à ne pas l’activer aveuglément, mais plutôt à réfléchir à leurs objectifs et à ce qu’ils souhaitent surveiller.
Un point fort du Cloud IDS est sa capacité à capturer le trafic non seulement entrant et sortant d’une VM, mais aussi le trafic interne à un cluster Kubernetes, offrant une visibilité sans précédent sur les communications intra-cluster.
En conclusion, Cloud IDS est une solution puissante pour ceux qui cherchent à améliorer leur visibilité et leur sécurité dans les environnements cloud, mais comme avec tous les outils, il doit être utilisé judicieusement pour obtenir les meilleurs résultats.
Notes
Collaborateurs
Crédits
- Montage audio par Intrasecure inc
- Locaux réels par 3 Brasseurs
Tags: cloud, iac, ids, json, native, paloalto, reseau, sim, soar
Tweet