Category: Azure

Azure – Chiffrer une machine virtuelle | Azure Disk Encryption

Salut !

Une grande question, que de nombreux clients, partenaires peuvent se poser : Mais ma machine virtuelle dans Azure comment puis-je chiffrer ses disques ?

La réponse Microsoft : Azure Disk Encryption.

Azure Disk Encryption est une nouvelle fonctionnalité qui vous permet de chiffrer vos disques de machine virtuelle Windows et Linux IaaS. Azure Disk Encryption s’appuie sur la fonctionnalité standard BitLocker Windows et la fonctionnalité DM-Crypt de Linux pour fournir le chiffrement de volume du système d’exploitation et des disques de données.La solution est intégrée au coffre de clés Azure pour vous aider à contrôler et à gérer les clés de chiffrement de disque et les secrets de votre abonnement au coffre de clés, tout en vous assurant que toutes les données des disques virtuels sont chiffrées au repos dans le stockage Azure.

Note: Au moment de l’édition de cet article les fonctionnalités de chiffrement de disques ne peuvent être activés que sur du Premium Storage.

Création du coffre fort (Keyvault) :

keyvault1On définit : un nom, un ressource groupe, une location pour notre Key Vault (Attention vos vms, ressource groupe doivent avoir la même Location)

keyvault2On sélectionne notre offre de princing, dans le cas de notre POC, nous ferrons pas appel à un HSM (Hardware Security Module) pour le stockage des clés.

keyvault3

On définit l’utilisateur pouvant gérer le management des clés et des secrets

keyvault4

Au sein “Advanced access policy”, nous allons valider les permissions suivantes : Enables access to Azure Virtual Machines for deployment | Enable qccess to Azure Resource Manager for template deployment | Enable access to Azure Disk Encryption for volume encryption.

keyvault5

Quelques minutes plus tard … Notre Key Vault est opérationnel !

keyvault6

Désormais nous avons notre Key Vault de fonctionnel, nous allons chiffrer le disque de la machine virtuelle Windows : winzig01

az00

az0

Pour chiffrer le disque de la machine “winzig01”, nous allons nous appuyer sur le script : AzureDiskEncryptionPreRequisiteSetup.ps1

On lance le script avec l’aide de PowerShell ISE (en Administrateur) :

  • ressourceGroupName : winzig
  • KeyVaultGroupName : keyvaultzigmax
  • location : East US
  • aadAppName : ZigAad

az2

On lance le chiffrement de la machine virtuelle : “winzig01”, pour cela on initialise les variables suivantes :

  • $resourceGroupName = ‘winzig’
  • $vmName = ‘winzig01’

On lance la commande de chiffrement :

Set-AzureRmVMDiskEncryptionExtension -ResourceGroupName $resourceGroupName -VMName $vmName -AadClientID $aadClientID -AadClientSecret $aadClientSecret -DiskEncryptionKeyVaultUrl $diskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $keyVaultResourceId

az4

az5

Quelques minutes plus tard le chiffrement du disque a bien eu lieu 🙂 !

az6

bek

bek2

Azure – Livre Microsoft Azure Security Infrastructure

Salut !

Si vous êtes comme moi et que vous vous intéressez de prêt aux composants de sécurité de la stack Azure.

Un nouvel ouvrage est désormais disponible à ce sujet : Microsoft Azure Security Infrastructure – Yuri Diogenes, Tom Shinder, Debra Shinder

97815093035711

Implement maximum control, security, and compliance processes in Azure cloud environments In Microsoft Azure Security Infrastructure, three leading experts show how to plan, deploy, and operate Microsoft Azure with outstanding levels of control, security, and compliance. You’ll learn how to prepare infrastructure with Microsoft’s integrated tools, prebuilt templates, and managed services–and use these to help safely build and manage any enterprise, mobile, web, or Internet of Things (IoT) system. The authors guide you through enforcing, managing, and verifying robust security at physical, network, host, application, and data layers. You’ll learn best practices for security-aware deployment, operational management, threat mitigation, and continuous improvement–so you can help protect all your data, make services resilient to attack, and stay in control no matter how your cloud systems evolve.

 Three Microsoft Azure experts show you how to:

• Understand cloud security boundaries and responsibilities

• Plan for compliance, risk management, identity/access management, operational security, and endpoint and data protection

• Explore Azure’s defense-in-depth security architecture

• Use Azure network security patterns and best practices

• Help safeguard data via encryption, storage redundancy, rights management, database security, and storage security

• Help protect virtual machines with Microsoft Antimalware for Azure Cloud Services and Virtual Machines

• Use the Microsoft Azure Key Vault service to help secure cryptographic keys and other confidential information

• Monitor and help protect Azure and on-premises resources with Azure Security Center and Operations Management Suite

• Effectively model threats and plan protection for IoT systems

• Use Azure security tools for operations, incident response, and forensic investigation 

A ce jour mon ouvrage est encore en cours de commande, mais je ne tarderai pas à vous faire un retour.

Vous pouvez retrouver cette ouvrage directement sur le site Microsoft Press ou sur Amazon.

Bonne lecture.

Azure – SIEM IBM QRadar

Salut !,

Au sein de cette article, je vais vous exposer comment vous pouvez configurer votre solution SIEM IBM QRadar afin de récupérer les journaux de vos différentes machines virtuelles Azure.

IBM QRadar est un Security Information and Event Management, pour faire court et simple une solution de corrélation de vos journaux d’événements (Produits par vos serveurs, équipements réseaux, applications, etc …) et de vos flux réseaux. Ceci afin de détecter des comportements pouvant être suspicieux au sein de votre système d’information.

highlevelarchazlog

Depuis la version QRadar 7.2.8, un connecteur (DSM : Device Support Module) est directement inclus dans votre version : DSM-MicrosoftAzure-QRadar_version-build_number.noarch.rpm .

Avec ce connecteur vous pouvez nativement récupérer les logs des services Azure suivants:

  • Authorization
  • Classic Compute
  • Classic Storage
  • Compute
  • Insights
  • KeyVault
  • SQL
  • Storage

Pour mettre en place ce “setup” de configurations, je vous invite à suivre les 2 étapes suivantes :

  1. Vérifier que votre plateforme QRadar est bien à jour et que votre installation comporte bien les deux fichiers RPMs suivants : “DSMCommon” et “Microsoft Azure DSM”
  2. On configurer le service : “Microsoft Azure Log Integration” afin de d’envoyer les logs via syslog vers QRadar (Dans un scénario de production, je vous recommande d’utiliser que du TLS-Syslog).

Ci-dessous un exemple de log, que vous pouvez recevoir au sein de votre plateforme IBM QRadar .

LEEF:1.0|Microsoft|Azure Resource Manager|1.0|MICROSOFT.CLASSICCOMPUTE/VIRTUALMACHINES/RESTART/ACTION|devTime=Jun 07 2016 17:04:26 devTimeFormat=MMM dd yyyy HH:mm:ss cat=Compute src= 10.0.0.2 usrName =erica@example.com sev=4 resource= testvm resourceGroup=Test Resource Group description =Restart a Virtual Machine