Cloud IDS est un service de détection des intrusions qui permet d'identifier les menaces que représentent les intrusions, les logiciels malveillants, les logiciels espions ainsi que les attaques de commande et de contrôle sur votre réseau. Cloud IDS crée un réseau appairé géré par Google contenant des instances de machine virtuelle (VM) mises en miroir. Le trafic du réseau appairé est mis en miroir, puis inspecté par les technologies spécialisées de Palo Alto Networks afin de fournir une détection avancée des menaces. Vous pouvez mettre en miroir tout le trafic ou le trafic filtré en fonction du protocole, de la plage d'adresses IP, ou de l'entrée et de la sortie.
Cloud IDS offre une visibilité complète sur le trafic réseau, y compris le trafic nord-sud et est-ouest, ce qui vous permet de surveiller la communication entre les VM afin de détecter les mouvements latéraux. Cela fournit un moteur d'inspection qui inspecte le trafic intra-sous-réseau.
Vous pouvez également utiliser Cloud IDS pour répondre à vos besoins et exigences de détection avancée des menaces, y compris vis-à-vis des normes PCI 11.4 et HIPAA.
Cloud IDS est soumis à l'Avenant relatif au traitement des données dans le cloud de Google Cloud.
L'Cloud IDS détecte et alerte les menaces, mais ne prend aucune mesure pour empêcher les attaques ni réparer les dommages. Pour prendre des mesures contre les menaces détectées par l'Cloud IDS, vous pouvez utiliser des produits tels que Google Cloud Armor.
Les sections suivantes fournissent des informations sur les points de terminaison de l'IDS et la détection avancée des menaces.
Points de terminaison IDS
Cloud IDS se sert d'une ressource appelée point de terminaison IDS : il s'agit d'une ressource zonale capable d'inspecter le trafic provenant de n'importe quelle zone dans sa région. Chaque point de terminaison IDS reçoit le trafic mis en miroir et réalise une analyse de détection des menaces.
L'accès aux services privés est une connexion privée entre votre réseau VPC (cloud privé virtuel) et un réseau appartenant à Google ou à un tiers. Dans le cas de Cloud IDS, la connexion privée connecte vos VM aux VM associées gérées par Google. Pour les points de terminaison IDS du même réseau VPC, la même connexion privée est réutilisée, mais un nouveau sous-réseau est attribué à chaque point de terminaison. Si vous devez ajouter des plages d'adresses IP à une connexion privée existante, vous devez modifier la connexion.
Vous pouvez utiliser Cloud IDS pour créer un point de terminaison IDS dans chaque région que vous souhaitez surveiller. Vous pouvez créer plusieurs points de terminaison IDS pour chaque région. Chaque point de terminaison de l'IDS a une capacité d'inspection maximale de 5 Gbit/s. Bien que chaque point de terminaison IDS puisse gérer des pics de trafic anormaux pouvant atteindre 17 Gbit/s, nous vous recommandons de configurer un point de terminaison IDS pour chaque 5 Gbit/s de débit de votre réseau.
Règles de mise en miroir de paquets
Cloud IDS utilise la mise en miroir de paquets Google Cloud, qui crée une copie de votre trafic réseau. Après avoir créé un point de terminaison IDS, vous devez lui associer une ou plusieurs règles de mise en miroir de paquets. Ces règles envoient le trafic mis en miroir vers un point de terminaison unique à des fins IDS;inspection. La logique de mise en miroir de paquets transmet l'ensemble du trafic issu de chaque VM aux VM IDS gérées par Google: par exemple, tout le trafic mis en miroir depuis VM1
et VM2
est toujours envoyé à IDS-VM1
.
Détection avancée des menaces
Les fonctionnalités de détection des menaces de Cloud IDS sont basées sur les technologies de prévention des menaces de Palo Alto Networks suivantes.
Application-ID
L'ID d'application (App-ID) de Palo Alto Networks offre une visibilité sur les applications exécutées sur votre réseau. L'ID d'application utilise plusieurs techniques d'identification pour déterminer l'identité des applications qui traversent votre réseau, quel que soit le port, le protocole, la tactique d'évasion ou le chiffrement. L'ID de l'application permet de l'identifier et vous fournit des informations pour vous aider à la sécuriser.
La liste des ID d'application est élargie chaque semaine. En général, trois à cinq nouvelles applications sont ajoutées en fonction des commentaires des clients, des partenaires et des tendances du marché. Une fois qu'un nouvel ID d'application a été développé et testé, il est automatiquement ajouté à la liste lors des mises à jour quotidiennes du contenu.
Vous pouvez afficher des informations sur l'application sur la page Menaces de l'IDS de la console Google Cloud.
Ensemble de signatures par défaut
Cloud IDS fournit un ensemble de signatures de menaces par défaut que vous pouvez utiliser immédiatement pour protéger votre réseau contre les menaces. Dans la console Google Cloud, cet ensemble de signatures est appelé profil de service Cloud IDS. Vous pouvez personnaliser cet ensemble en choisissant le niveau de gravité minimal des alertes. Les signatures sont utilisées pour détecter les failles et les logiciels espions.
Les signatures de détection des failles détectent les tentatives d'exploitation des failles du système ou d'accès non autorisé aux systèmes. Alors que les signatures anti-espions permettent d'identifier les hôtes infectés lorsque le trafic quitte le réseau, les signatures de détection des failles protègent contre les menaces qui pénètrent le réseau.
Par exemple, les signatures de détection des failles permettent de vous protéger contre les dépassements de mémoire tampon, l'exécution illégale de code et d'autres tentatives d'exploitation des failles du système. Les signatures de détection des failles par défaut permettent de détecter, pour les clients et les serveurs, toutes les menaces connues de gravité critique, élevée et moyenne.
Les signatures anti-espions permettent de détecter les logiciels espions sur les hôtes compromis. Ces logiciels espions peuvent tenter de contacter des serveurs de commande et de contrôle (C2) externes. Lorsque Cloud IDS détecte un trafic malveillant sortant de votre réseau à partir d'hôtes infectés, il génère une alerte qui est enregistrée dans le journal des menaces et affichée dans la console Google Cloud.
Niveaux de gravité des menaces
La gravité d'une signature indique le niveau de risque de l'événement détecté et Cloud IDS génère des alertes pour le trafic correspondant. Vous pouvez choisir le niveau de gravité minimal dans l'ensemble de signatures par défaut. Le tableau suivant récapitule les niveaux de gravité des menaces.
Gravité | Description |
---|---|
Critique | Les menaces graves, telles que celles qui affectent les installations par défaut de logiciels largement déployés, entraînent une compromission des serveurs et dont le code d'exploitation est largement accessible aux pirates informatiques. Le pirate n'a généralement pas besoin d'identifiants d'authentification particuliers ni de connaissances sur les victimes individuelles, et la cible n'a pas besoin d'être manipulée pour accomplir des fonctions particulières. |
Élevée | Menaces qui ont la capacité de devenir critiques, mais qui présentent des facteurs atténuants (par exemple, elles peuvent être difficiles à exploiter, ne pas donner lieu à une élévation des privilèges, ou ne pas toucher un grand nombre de victimes). |
Moyenne | Menaces mineures dont l'impact est minimisé et qui ne compromettent pas la cible, ou exploits nécessitant qu'un pirate informatique réside sur le même réseau local que la victime, n'affectent que les configurations non standard ou les applications méconnues, ou bien elles offrent un accès très limité. |
Faible | Menaces de niveau "avertissement" qui ont très peu d'impact sur l'infrastructure d'une organisation. Elles nécessitent généralement un accès local ou physique au système et peuvent souvent entraîner des problèmes de confidentialité pour les victimes et des fuites d'informations. |
Information | Événements suspects qui ne constituent pas une menace immédiate, mais qui sont signalés pour attirer l'attention sur des problèmes potentiels plus profonds. |
Exception(s) à la menace
Si vous décidez que Cloud IDS génère des alertes sur plus de menaces que nécessaire, vous pouvez désactiver les ID de menace bruyants ou inutiles à l'aide de l'indicateur --threat-exceptions
. Vous pouvez trouver les ID de menace des menaces existantes détectées par Cloud IDS dans vos journaux de menaces. Vous êtes limité à 99 exceptions par point de terminaison IDS.
Fréquence de mise à jour des contenus
Cloud IDS met automatiquement à jour toutes les signatures sans aucune intervention de l'utilisateur. Vous pouvez ainsi vous concentrer sur l'analyse et la résolution des menaces sans gérer ni mettre à jour les signatures. Les mises à jour de contenu incluent l'ID d'application et les signatures de menaces, y compris les signatures de failles et de protection contre les logiciels espions.
Les mises à jour de Palo Alto Networks sont récupérées quotidiennement par Cloud IDS et transmises à tous les points de terminaison IDS existants. La latence de mise à jour maximale est estimée à 48 heures maximum.
Journalisation
Plusieurs fonctionnalités de Cloud IDS génèrent des alertes, qui sont envoyées au journal des menaces. Pour en savoir plus sur la journalisation, consultez la section Journalisation Cloud IDS.
Limites
- Lorsque vous utilisez des règles d'inspection de couche 7 Cloud Next Generation Firewall et des règles de point de terminaison Cloud IDS, assurez-vous qu'elles ne s'appliquent pas au même trafic. Si les règles se chevauchent, la règle d'inspection de niveau L7 est prioritaire et le trafic n'est pas mis en miroir.
Étape suivante
- Pour configurer Cloud IDS, consultez la section Configurer Cloud IDS.