Présentation Cloud IDS

Cloud IDS est un service de détection des intrusions qui fournit détection des intrusions, des logiciels malveillants, des logiciels espions et des attaques de commande et de contrôle sur votre réseau. Cloud IDS crée un réseau appairé géré par Google avec des instances de machines virtuelles (VM) mises en miroir. Trafic dans l'environnement appairé réseau est mis en miroir, puis inspectée par les technologies de protection contre les menaces de Palo Alto Networks pour fournir une détection avancée des menaces. Vous pouvez mettre en miroir tout le trafic ou le trafic filtré en fonction du protocole, de la plage d'adresses IP, ou de l'entrée et de la sortie.

Cloud IDS offre une visibilité complète sur le trafic réseau, y compris le trafic nord-sud et est-ouest, ce qui vous permet de surveiller la communication entre les VM afin de détecter les mouvements latéraux. Cela fournit un moteur d'inspection qui inspecte le trafic intra-sous-réseau.

Vous pouvez également utiliser Cloud IDS pour répondre à vos besoins et exigences de détection avancée des menaces et de conformité, y compris la norme PCI 11.4 et la loi HIPAA.

Le système IDS dans le cloud est soumis à l'Avenant relatif au traitement des données dans le cloud de Google Cloud.

Cloud IDS détecte les menaces et vous alerte en cas de menaces, mais ne prend aucune mesure pour à prévenir les attaques ou à réparer les dommages. Pour prendre des mesures contre les menaces détectées par l'IDS Cloud, vous pouvez utiliser des produits tels que Google Cloud Armor.

Les sections suivantes fournissent des détails sur les points de terminaison IDS et une détection avancée des menaces.

Points de terminaison IDS

Cloud IDS se sert d'une ressource appelée point de terminaison IDS : il s'agit d'une ressource zonale capable d'inspecter le trafic provenant de n'importe quelle zone dans sa région. Chaque point de terminaison IDS reçoit le trafic mis en miroir et exécute une analyse de détection des menaces.

L'accès aux services privés est entre votre réseau de cloud privé virtuel (VPC) et un réseau appartenant à Google ou un tiers. Dans le cas de Cloud IDS, la connexion privée qui connecte vos VM aux VM appairées gérées par Google. Pour les points de terminaison IDS d'un même réseau VPC, est réutilisée, mais un nouveau sous-réseau est attribué à chaque point de terminaison. Si vous devez ajouter des plages d'adresses IP à une connexion privée existante, vous devez modifier la connexion.

Vous pouvez utiliser Cloud IDS pour créer un point de terminaison IDS dans chaque région que vous souhaitez surveiller. Vous pouvez créer plusieurs points de terminaison IDS pour chaque région. Chaque point de terminaison IDS a une capacité d'inspection maximale de 5 Gbit/s. Bien que chaque point de terminaison IDS puisse gérer des pics de trafic anormaux pouvant atteindre 17 Gbit/s, nous vous recommandons de configurer un point de terminaison IDS pour chaque 5 Gbit/s de débit de votre réseau.

Règles de mise en miroir de paquets

Cloud IDS utilise la mise en miroir de paquets Google Cloud, qui crée une copie de votre trafic réseau. Après avoir créé un point de terminaison IDS, vous devez l'associer une ou plusieurs règles de mise en miroir de paquets. Ces règles envoient le trafic mis en miroir vers un point de terminaison unique à des fins d'inspection. La logique de mise en miroir de paquets envoie le trafic des VM individuelles vers les VM IDS gérées par Google : tout le trafic mis en miroir à partir de VM1 et VM2 est toujours envoyé à IDS-VM1.

Détection avancée des menaces

Les fonctionnalités de détection des menaces Cloud IDS sont optimisées par les technologies de prévention des menaces Alto Networks.

Application-ID

L'ID d'application (App-ID) de Palo Alto Networks offre une visibilité sur les applications exécutées sur votre réseau. L'ID de l'application utilise plusieurs identifications pour déterminer l'identité des applications qui transitent sur votre réseau, indépendamment du port, du protocole, de la tactique d'évasive ou du chiffrement. L'ID de l'application identifie l'application, ce qui vous apporte les connaissances nécessaires pour la sécuriser.

La liste des ID d'application est élargie chaque semaine. En général, trois à cinq nouvelles applications sont ajoutées en fonction des commentaires des clients, des partenaires et des tendances du marché. Après une nouvelle L'identifiant de l'application est développé et testé, il est automatiquement ajouté à la liste les mises à jour quotidiennes du contenu.

Vous pouvez afficher des informations sur l'application sur la page Menaces de l'IDS de la console Google Cloud.

Accéder à "Menaces IDS"

Ensemble de signatures par défaut

Cloud IDS fournit un ensemble par défaut signatures de menaces que vous pouvez utiliser immédiatement pour protéger votre réseau contre les menaces. Dans dans la console Google Cloud, cet ensemble de signatures est appelé profil de service Cloud IDS. Vous pouvez personnaliser cet ensemble en choisissant le niveau minimal de gravité des alertes. Les signatures sont utilisées pour détecter les failles et les logiciels espions.

  • Les signatures de détection des failles détectent les tentatives d'exploitation des failles du système. ou d'accéder à des systèmes sans autorisation. Même si les signatures anti-espion identifier les hôtes infectés lorsque le trafic quitte le réseau, les failles les signatures de détection protègent contre les menaces qui pénètrent dans le réseau.

    Par exemple : les signatures de détection des failles permettent de se protéger contre les dépassements de mémoire tampon, l’exécution de code illégal et d’autres tentatives d’exploitation des vulnérabilités du système. Les signatures de détection des failles par défaut permettent de détecter, pour les clients et les serveurs, toutes les menaces connues de gravité critique, élevée et moyenne.

  • Les signatures anti-espion permettent de détecter les logiciels espions sur les hôtes compromis. Telles Les logiciels espions peuvent tenter de contacter des serveurs de commande et de contrôle (C2) externes. Quand ? Cloud IDS détecte le trafic malveillant quittant votre réseau il génère une alerte enregistrée dans le journal des menaces dans la console Google Cloud.

Niveaux de gravité des menaces

La gravité d'une signature indique le niveau de risque de l'événement détecté et Cloud IDS génère des alertes pour le trafic correspondant. Vous pouvez choisir niveau de gravité minimal dans l'ensemble de signatures par défaut. Le tableau suivant récapitule les niveaux de gravité des menaces.

Gravité Description
Critique Les menaces graves, telles que celles qui affectent les installations par défaut de logiciels largement déployés, entraînent une compromission des serveurs et dont le code d'exploitation est largement accessible aux pirates informatiques. L’attaquant fait généralement n'ont pas besoin d'identifiants d'authentification spéciaux ni de connaissances des victimes individuelles, et la cible n'a pas besoin d'être manipulée l'exécution de fonctions spéciales.
Élevée Menaces qui ont la capacité de devenir critiques, mais qui présentent des facteurs atténuants (par exemple, elles peuvent être difficiles à exploiter, ne pas donner lieu à une élévation des privilèges, ou ne pas toucher un grand nombre de victimes).
Moyenne Menaces mineures dont l'impact est minimisé et qui ne compromettent pas la cible, ou exploits nécessitant qu'un pirate informatique réside sur le même réseau local que la victime, n'affectent que les configurations non standard ou les applications méconnues, ou bien elles offrent un accès très limité.
Faible Menaces de niveau "avertissement" qui ont très peu d'impact sur l'infrastructure d'une organisation. Elles nécessitent généralement un accès local ou physique au système et peuvent souvent entraîner des problèmes de confidentialité pour les victimes et des fuites d'informations.
Information Événements suspects qui ne constituent pas une menace immédiate, mais qui sont signalées pour attirer l'attention sur des problèmes plus profonds qui pourraient éventuellement exister.

Exception(s) à la menace

Si vous décidez que Cloud IDS génère des alertes sur plus de menaces que nécessaire, vous pouvez désactiver les ID de menace bruyants ou inutiles à l'aide de l'indicateur --threat-exceptions. Vous trouverez les ID de menace détectées par Cloud IDS dans vos journaux de menaces. Vous êtes limité à 99 exceptions par point de terminaison IDS.

Fréquence de mise à jour des contenus

Cloud IDS met automatiquement à jour toutes les signatures sans aucune intervention de l'utilisateur. Vous pouvez ainsi vous concentrer sur l'analyse et la résolution des menaces sans gérer ni mettre à jour les signatures. Les mises à jour de contenu incluent l'ID application et les signatures de menaces, y compris les signatures de failles et anti-espions.

Les mises à jour de Palo Alto Networks sont récupérées quotidiennement par Cloud IDS et transmises à tous les points de terminaison IDS existants. La latence maximale de mise à jour est estimée à jusqu'à 48 heures.

Journalisation

Plusieurs fonctionnalités de Cloud IDS génèrent des alertes qui sont envoyées journal. Pour en savoir plus sur la journalisation, consultez la section Journalisation Cloud IDS.

Limites

  • Lorsque vous utilisez des règles d'inspection de couche 7 Cloud Next Generation Firewall et des règles de point de terminaison Cloud IDS, assurez-vous qu'elles ne s'appliquent pas au même trafic. Si les règles se chevauchent, la règle d'inspection de niveau L7 est prioritaire et le trafic n'est pas mis en miroir.

Étape suivante