Page 106 of 159

Azure – SIEM IBM QRadar

Salut !,

Au sein de cette article, je vais vous exposer comment vous pouvez configurer votre solution SIEM IBM QRadar afin de récupérer les journaux de vos différentes machines virtuelles Azure.

IBM QRadar est un Security Information and Event Management, pour faire court et simple une solution de corrélation de vos journaux d’événements (Produits par vos serveurs, équipements réseaux, applications, etc …) et de vos flux réseaux. Ceci afin de détecter des comportements pouvant être suspicieux au sein de votre système d’information.

highlevelarchazlog

Depuis la version QRadar 7.2.8, un connecteur (DSM : Device Support Module) est directement inclus dans votre version : DSM-MicrosoftAzure-QRadar_version-build_number.noarch.rpm .

Avec ce connecteur vous pouvez nativement récupérer les logs des services Azure suivants:

  • Authorization
  • Classic Compute
  • Classic Storage
  • Compute
  • Insights
  • KeyVault
  • SQL
  • Storage

Pour mettre en place ce « setup » de configurations, je vous invite à suivre les 2 étapes suivantes :

  1. Vérifier que votre plateforme QRadar est bien à jour et que votre installation comporte bien les deux fichiers RPMs suivants : « DSMCommon » et « Microsoft Azure DSM »
  2. On configurer le service : « Microsoft Azure Log Integration » afin de d’envoyer les logs via syslog vers QRadar (Dans un scénario de production, je vous recommande d’utiliser que du TLS-Syslog).

Ci-dessous un exemple de log, que vous pouvez recevoir au sein de votre plateforme IBM QRadar .

LEEF:1.0|Microsoft|Azure Resource Manager|1.0|MICROSOFT.CLASSICCOMPUTE/VIRTUALMACHINES/RESTART/ACTION|devTime=Jun 07 2016 17:04:26 devTimeFormat=MMM dd yyyy HH:mm:ss cat=Compute src= 10.0.0.2 usrName =erica@example.com sev=4 resource= testvm resourceGroup=Test Resource Group description =Restart a Virtual Machine

Azure – Pentesting

banner5

Vous avez très certainement des instances présentes dans Azure. Votre équipe sécurité vous demande une plage afin de faire des scan de vulnérabilités sur ces machines.

Pas de problèmes ! – Il vous suffit de remplir le formulaire : Azure Penetration Testing et vous pourrez ainsi réaliser les principaux tests de vulnérabilités :

  • Tests on your endpoints to uncover OWASP top 10 web vulnerabilities
  • Fuzz testing on your endpoints
  • Port scanning on your endpoints
  • Pentest form submission is not necessary when running common off the shelf vulnerability scanners. Those do not require pre-acknowledgement.

De nombreux scanners de vulnérabilités tels que Nessus, Qualys proposent des « templates » de scan déjà pré-construits pour scanner vos environnements Azure.

Néanmoins, je tiens a attirer votre attention sur le faites que toutes tentatives de DDOS ou de flooding réseau sont formellement interdite lors de ces tests.

Meetup – Sharepoint Saturday Day (SPS) | Québec City

spsquebec

Salut !

Samedi 1er Octobre, j’ai eu l’opportunité de participer à l’édition Québecoise du Sharepoint Saturday Day (SPS).

Vous pouvez retrouver les présentations ici : http://www.spsevents.org/city/QuebecCity/QuebecCity2016/sessions

Un événement qui m’a permis de retrouver d’anciens camarades Français issues du programme Microsoft Student Partner (MSP pour les intimes 🙂 ).

Des pĥotos sont disponibles sur le blog de Sébastien Levert.

Un gros merci au staff pour l’organisation de cette journée.

Max.

 

« Older posts Newer posts »

© 2025 ZiGMaX IT Blog

Theme by Anders NorenUp ↑