Page 74 of 159

Azure Sentinel – Introduction

Bonjour,

Dans cet article, je vous propose de vous une première introduction à la solution Azure Sentinel

Azure Sentinel est un SIEM et un SOAR. Pour rappel un SIEM est une solution de gestion et de corrélation de vos journaux, alors qu’un SOAR est une solution d’orchestration, d’automatisation et de réponse.

Le service Azure Sentinel vous offre désormais un solution SIEM + SOAR as-a-service. L’avantage d’une telle solution est d’avoir une solution scalable a vos besoins, c’est à dire vous n’allez payer uniquement que pour les données qui sont traités et ainsi vous allez vous affranchir une énorme investissement à réaliser avec l’achat d’une solution SIEM traditionnelle.

Pour consulter la tarification de la solution Azure Sentinel, je vous invite à consulter le lien suivant: https://azure.microsoft.com/fr-ca/pricing/details/azure-sentinel/

Le service Azure Sentinel fonctionne avec l’aide du service Azure Log Analytics, afin d’activer le service Azure Sentinel vous allez avoir besoin d’un Workspace existant.

Azure Sentinel va vous permettre de vous connecter à de multiples sources de données :

Ansi que des solutions externes via l’aide d’un agent, ci-dessous quelques exemples :

Quelques liens:

Dans un prochain article nous verrons ensemble comment initialiser le service Azure Sentinel.

Maxime.

Certification Azure Security Engineer (AZ-500)

Bonjour,

Dans cette article, je vais vous présenter les ressources qui sont disponibles afin de préparer votre certification Azure Security Engineer (AZ-500).

Pour commencer, je vous invite à consulter les objectifs de la certification :

Je vous invite à consulter l’excellent guide préparation réalisé par Stanislas Quastana :

Vous pouvez également retrouver les cours suivants :

Enfin, je vous invite également à visionner mon cours sur la sécurité dans Azure disponible en français sur la plateforme Linkedin Learning.

Je vous souhaite un excellent succès!

Maxime.

AKS | Pod Security Policy (PSP)

Bonjour,

Dans cet article nous allons voir ensemble comment activer la fonctionnalité de « Pod Security Policy » connue également sous le nom de PSP dans un cluster AKS.

PodSecurityPolicy est un contrôleur d’admission qui confirme si une spécification de pod répond à vos besoins définis. Ces exigences peuvent limiter l’utilisation de conteneurs privilégiés, l’accès à certains types de stockage, ou l’utilisateur/groupe sous lequel le conteneur peut s’exécuter. 

Lorsque vous tentez de déployer une ressource où les spécifications de pod ne répondent pas aux exigences décrites dans la stratégie de sécurité des pods, la requête est refusée. Ce contrôle sur les pods pouvant être planifiés dans le cluster AKS empêche d’éventuelles vulnérabilités de sécurité ou des escalades de privilèges.

Control AspectField Names
Running of privileged containersprivileged
Usage of host namespaceshostPIDhostIPC
Usage of host networking and portshostNetworkhostPorts
Usage of volume typesvolumes
Usage of the host filesystemallowedHostPaths
White list of FlexVolume driversallowedFlexVolumes
Allocating an FSGroup that owns the pod’s volumesfsGroup
Requiring the use of a read only root file systemreadOnlyRootFilesystem
The user and group IDs of the containerrunAsUserrunAsGroupsupplementalGroups
Restricting escalation to root privilegesallowPrivilegeEscalationdefaultAllowPrivilegeEscalation
Linux capabilitiesdefaultAddCapabilitiesrequiredDropCapabilitiesallowedCapabilities
The SELinux context of the containerseLinux
The Allowed Proc Mount types for the containerallowedProcMountTypes
The AppArmor profile used by containersannotations
The seccomp profile used by containersannotations
The sysctl profile used by containersforbiddenSysctls,allowedUnsafeSysctls

Activer la fonctionnalité PSP dans un cluster AKS existant:

# Install the aks-preview extension
az extension add --name aks-preview

# Update the extension to make sure you have the latest version installed 
az extension update --name aks-preview

az feature register --name PodSecurityPolicyPreview --namespace Microsoft.ContainerService

az feature list -o table --query "[?contains(name, 'Microsoft.ContainerService/PodSecurityPolicyPreview')].{Name:name,State:properties.state}"

az provider register --namespace Microsoft.ContainerService

# Enable Pod Security Policy
az aks update \
     --resource-group myResourceGroup \
     --name myAKSCluster \
     --enable-pod-security-policy 

Documentations :

« Older posts Newer posts »

© 2025 ZiGMaX IT Blog

Theme by Anders NorenUp ↑