cours 03 configurations de sécurité Flashcards
(37 cards)
Pourquoi utiliser le protocole SAML ?
Security Assertion Markup Language (SAML)
With increased collaboration and the move towards cloud-based environments, many applications have moved beyond the boundaries of a company’s domain. So authentication to a large number of applications is required from users.
If a user needs to access multiple applications where each one requires a different set of credentials, it becomes a problem for the end user. Federated Authentication is the solution to this problem.
Federated Identity started with the need to support application access that spans beyond a company or organization boundary.
ref:
https://developer.okta.com/docs/concepts/saml/#saml-2-0
Qu’est-ce que le protocole SAML?
Security Assertion Markup Language est un standard ouvert qui, par le jeu de fonctions d’authentification et d’autorisation, permet de sécuriser la communication d’identités d’une entreprise à l’autre. Il sert principalement à établir une authentification unique (SSO) entre un fournisseur d’identités (IDP) et un prestataire de services (SP). Lorsqu’un IdP (un employeur, par exemple) et un fournisseur de services (une société SaaS, par exemple) implémentent le protocole SAML, ils peuvent facilement authentifier les utilisateurs accrédités chez l’IdP pour qu’ils puissent utiliser les services.
Quel est le principe de fonctionnement de SAML?
Security Assertion Markup Language
Dans un premier temps, l’utilisateur tente d’accéder au prestataire de services via une URL ou un lien vers un portail. Le logiciel de fédération d’identité de l’IdP active et confirme ensuite l’identité de l’utilisateur. L’IdP transmet l’information au même logiciel utilisé chez le prestataire de services. Le message tokenisé contient toutes les informations relatives à l’utilisateur, notamment ses autorisations et les groupes auxquels il appartient. Le logiciel de fédération d’identité du prestataire de services vérifie alors que le message provient d’un IdP de confiance, puis crée une session utilisateur dans l’application.
Nommer différents protocoles d’authentification
SAML, OpenId, LDAP, Kerberos,
Différence entre SAML et LDAP
SAML gère les identités fédérées. Format XML interopérable. Permet transfert en ligne. LDAP plutôt on-prem, (basé sur les annuaires). Gère les auth/auto aux répertoires d’une machine. (Utilisé sur les serveurs windows).
Différence entre LDAP et Kerberos
Kerberos and LDAP are both network protocols used for authentication and authorization.
Intended usage: Kerberos was designed for authentication, while LDAP is a directory management protocol that can also facilitate authentication.
Authentication process: Kerberos uses symmetric key cryptology to facilitate mutual authentication between a client and a resource; LDAP queries a database to compare a user’s input credentials with those stored in the directory.
Because Kerberos and LDAP differ in these key areas, they actually work fairly well together. For example, a system might use Kerberos to authenticate users to resources and use LDAP to store users’ data, which would inform their permission levels within their resources.
Application loadBalancing vs Network loadBalancing?
LoadBalancer balance le trafic réseau ou les tâches applicatives.
Réseau -> se fait sur le réseau
App -> on peut répliquer l’app plusieurs fois, alors on dirige/distribue le trafic dans les différentes app répliquées. Dans une instance, il y a plusieurs containeurs, le trafic app est diriger vers le différent containeur.
Qu’est-ce que le Constistent haching hache dans un context de network vs application?
hache l’adresse IP, dans un context de network balancing.
Dans un context d’application loadBalancing, alors consistent haching hache le processID.
Pourquoi utiliser consistent haching
Distributive hashing prend plus d’espace. Quand bcp de données, hashMap a une limite.
L’aspect circulaire du constitent hashing bon pour plus grosse infra (bcp de données)
Quelles sont les connexions VPN qui font le network to vpc? (sur AWS)
Service Aws-Direct-Connect.
Permet à des clients de se connecter direct sur des VPC à travers un tunnel ipSec.
Aws Direct-Connect il peut fonctionner en mode peer-to-peer ou en mode Gateway.
Gateway : les clients passent par une passerelle avant de connecter avec le vpn. La passerelle orchestre les connexions aux vpc. Elle peut mettre des connexions en attente.
Peer-to-peer:
moins bon, moins de gestion des accès aux vpc. Aucun client n’est mis en attente
Qu’est-ce que Aws Certificate Manager
Certificat manager permet de gérer les requetes.
CA (central autority)
Certificat doit être présent sur un site pour être https
Avantage du trafic mirroring
Analyse du trafic
Permet analyse passive et detection d’intrusion.
Qu’utilise-t-on pour chiffrement (protection) en transit?
Quel service permet de gérer les certificats pour la protection en transit.
Vpn ipSec2.
La protection fondamentale : SSL/TLS
SSL manager**
Que doit-on définir quand on créer un policy IAM?
IAM policy specifies the effect (allow, deny), actions (e.g ec2CreateVPC) and ressources (arn:aws:ec2*).
OPTIONNEL: Condition(e.g. filtrer uniquement sur les vpc productions)
Principal : utilisateur ou ressource sur qui la politique s’applique
Quel protocole utilise les routeurs?
Protocole BGP
Path vector algorithm
Qu’est-ce que le Vpc peering?
connecter directement deux vpc aver leur adresses privées, pour redondance, “no single point of failure, no network bandwidth bottleck”
Qu’est-ce qu’un tier?
Réplication d’un containeur (plusieurs containeurs répliqués) au cas où un containeur fail. On peut répliquer des bds.
Pas forcément dans un même subnet,
Pas forcément dans une même instance,
Les tières doivent être connectés*
Qu’est-ce que les standards SOC et hipaa?
Des standard d’audit
The Need for HIPAA Compliance
HHS points out that as health care providers and other entities dealing with PHI move to computerized operations, including computerized physician order entry (CPOE) systems, electronic health records (EHR), and radiology, pharmacy, and laboratory systems, HIPAA compliance is more important than ever. Similarly, health plans provide access to claims as well as care management and self-service applications. While all of these electronic methods provide increased efficiency and mobility, they also drastically increase the security risks facing healthcare data.
The Security Rule is in place to protect the privacy of individuals’ health information, while at the same time allowing covered entities to adopt new technologies to improve the quality and efficiency of patient care. The Security Rule, by design, is flexible enough to allow a covered entity to implement policies, procedures, and technologies that are suited to the entity’s size, organizational structure, and risks to patients’ and consumers’ e-PHI.
SOC (un peu comme ISO9001):
standard,
ensemble de processus, procédures bien documentés
assure que l’organisation est bien structurée
Service Aws qui découvre vulnérabilités?
Aws Inspector
What is SIEM? What are the main fonctions?
Security Information and Event Management
At its core, SIEM is a data aggregator, search, and reporting system. SIEM gathers immense amounts of data from your entire networked environment, consolidates and makes that data human accessible. With the data categorized and laid out at your fingertips, you can research data security breaches with as much detail as needed.
SIEM provides two primary capabilities to an Incident Response team:
Reporting and forensics about security incidents
Alerts based on analytics that match a certain rule set, indicating a security issue
Collecte: alertes remontées par les IDS et IPS, journeaux.
Normalisation: format lisible permettant des recherches multi-critères
Agrégation: regrouper et réduire le nombre d’évènements
Corrélation: application de règles logiques et statistiques
Reporting: création et gestion de tableaux de bord
Archivage: besoin de garantir l’intégrité des traces (valeur juridique et réglementaire)
Rejeu des évènements: mener des investigations post-incidents
Quel est le role de audit manager:
évaluer les risques qui sont liés à l’infrastructure complète. Documente tous les comportements anormaux selon les normes de standards (ex ISO27001 et autres). Par ex: chiffrement non activé dans la BD. Fournit également des blueprints (templates) d’architecture pour rendre l’architecture conforme au standard.
Qu’est-ce que la gestion des vulnérabilités et ses composantes?
Permet
- d’identifier les risques et vulnérabilités
et Rapporte les vulnérabilités liées au fournisseau ( si on intègre d’autres outils on peut détecter d’autres vulnérabilités).
- Classification des risques par niveau de priorité
Qu’est-ce que le flow log et à quel niveau se situe l’information?
au niveau de la couche 4: session. On peut capturer le traffic rejeté ou accepté.
on veut seulement garder ip source, ip destination, port et protocole.
What is the difference between AWS KMS and Certification Manager ?
Certification Manager manages and deploys Secure Sockets Layer/Transport Layer Security certificates while KMS manages the encryption keys used to encrypt your data