Parce que… c’est l’épisode 0x327!

Shameless plug

Description

Le podcast débute avec une introduction chaleureuse entre les hôtes, mentionnant un hiatus depuis leur dernier enregistrement. Ils se plongent rapidement dans le sujet du jour, le “Cloud IDS” (système de détection d’intrusion), un produit qui a vu une implication profonde de l’un des hôtes.

Le premier point de discussion abordé est le défi de déployer des pare-feux traditionnels dans les environnements cloud. Les outils on-premises (sur site) ont du mal à s’adapter à l’écosystème du cloud. Une des raisons principales est que les architectures cloud ne sont pas conçues pour avoir un pare-feu placé devant un autre. Pour que cela fonctionne, des équilibreurs de charge supplémentaires sont nécessaires, complexifiant le processus.

Un autre problème soulevé est la communication limitée entre les équipes de sécurité et celles du cloud dans de nombreuses entreprises. Cette disparité conduit souvent à des chocs d’approches lorsqu’il s’agit d’intégrer la sécurité dans les infrastructures cloud.

C’est dans ce contexte que Google a introduit Cloud IDS, développé en partenariat avec Palo Alto Networks. Ce service utilise la technologie éprouvée de Palo Alto, mais est entièrement géré par Google. En essence, il capture le trafic destiné à un workload (charge de travail) et le redirige vers des versions gérées de Palo Alto pour analyse.

Le service est intégré à la console Google Cloud, et une fois le trafic analysé, les logs sont renvoyés dans Google Cloud Logging. La beauté de ce service réside dans sa capacité à éliminer la complexité du déploiement traditionnel et dans l’intégration étroite avec d’autres outils Google, tels que Looker, pour la visualisation.

Les hôtes ont également discuté du cycle de vente typique pour Cloud IDS. Plutôt que de passer par un long processus d’implémentation, Cloud IDS permet aux entreprises de consommer le service sans la complexité associée à l’installation et à la maintenance.

Il est crucial de noter que lors de l’utilisation de Cloud IDS, une configuration appropriée est essentielle. Les utilisateurs sont encouragés à ne pas l’activer aveuglément, mais plutôt à réfléchir à leurs objectifs et à ce qu’ils souhaitent surveiller.

Un point fort du Cloud IDS est sa capacité à capturer le trafic non seulement entrant et sortant d’une VM, mais aussi le trafic interne à un cluster Kubernetes, offrant une visibilité sans précédent sur les communications intra-cluster.

En conclusion, Cloud IDS est une solution puissante pour ceux qui cherchent à améliorer leur visibilité et leur sécurité dans les environnements cloud, mais comme avec tous les outils, il doit être utilisé judicieusement pour obtenir les meilleurs résultats.

Notes

Collaborateurs

Crédits

Télécharger .m4a (30.3M) Télécharger .mp3 (25.5M)

Tags: cloud, iac, ids, json, native, paloalto, reseau, sim, soar


Tweet