Présentation Cloud IDS

Cloud IDS est un service de détection des intrusions qui permet de détecter les menaces telles que les intrusions, les logiciels malveillants, les logiciels espions et les attaques de commande et de contrôle sur votre réseau. Cloud IDS crée un réseau appairé géré par Google avec des instances de machines virtuelles (VM) mises en miroir. Le trafic du réseau appairé est mis en miroir, puis inspecté par les technologies de protection contre les menaces de Palo Alto Networks afin de fournir une détection avancée des menaces. Vous pouvez mettre en miroir l'intégralité du trafic, ou le trafic filtré en fonction du protocole, de la plage d'adresses IP, ou de l'entrée et de la sortie.

Cloud IDS offre une visibilité complète sur le trafic réseau, y compris le trafic nord-sud et est-ouest, ce qui vous permet de surveiller la communication entre VM afin de détecter les mouvements latéraux. Vous disposez ainsi d'un moteur d'inspection qui inspecte le trafic intra-sous-réseau.

Vous pouvez également utiliser Cloud IDS pour répondre à vos exigences avancées en termes de détection des menaces et de conformité, y compris les normes PCI 11.4 et HIPAA.

Cloud IDS est soumis à l'Avenant relatif au traitement des données dans le cloud de Google Cloud.

Cloud IDS détecte les menaces et vous alerte sur ces menaces, mais ne prend aucune mesure pour empêcher les attaques ou réparer les dommages. Pour contrer les menaces détectées par Cloud IDS, vous pouvez utiliser des produits tels que Google Cloud Armor.

Les sections suivantes fournissent des détails sur les points de terminaison IDS et la détection avancée des menaces.

Points de terminaison IDS

Cloud IDS utilise une ressource appelée point de terminaison IDS : il s'agit d'une ressource zonale capable d'inspecter le trafic provenant de n'importe quelle zone dans sa région. Chaque point de terminaison IDS reçoit le trafic mis en miroir et effectue une analyse de détection des menaces.

L'accès aux services privés est une connexion privée entre votre réseau cloud privé virtuel (VPC) et un réseau appartenant à Google ou à un tiers. Dans le cas de Cloud IDS, la connexion privée connecte vos VM aux VM appairées gérées par Google. Pour les points de terminaison IDS d'un même réseau VPC, la même connexion privée est réutilisée, mais un nouveau sous-réseau est attribué à chaque point de terminaison. Si vous devez ajouter des plages d'adresses IP à une connexion privée existante, vous devez modifier la connexion.

Vous pouvez utiliser Cloud IDS pour créer un point de terminaison IDS dans chaque région que vous souhaitez surveiller. Vous pouvez créer plusieurs points de terminaison IDS pour chaque région. Chaque point de terminaison IDS a une capacité d'inspection maximale de 5 Gbit/s. Bien que chaque point de terminaison IDS puisse gérer des pics de trafic anormaux pouvant atteindre 17 Gbit/s, nous vous recommandons de configurer un point de terminaison IDS pour chaque débit de 5 Gbit/s rencontré par votre réseau.

Règles de mise en miroir de paquets

Cloud IDS utilise la mise en miroir de paquets Google Cloud, qui crée une copie de votre trafic réseau. Après avoir créé un point de terminaison IDS, vous devez lui associer une ou plusieurs règles de mise en miroir de paquets. Ces règles envoient le trafic mis en miroir vers un point de terminaison unique à des fins IDS;inspection. La logique de mise en miroir de paquets envoie tout le trafic provenant de VM individuelles vers des VM IDS gérées par Google: par exemple, tout le trafic mis en miroir depuis VM1 et VM2 est toujours envoyé à IDS-VM1.

Détection avancée des menaces

Les fonctionnalités de détection des menaces de Cloud IDS sont basées sur les technologies de prévention des menaces de Palo Alto Networks suivantes.

ID application

L'ID d'application (App-ID) de Palo Alto Networks offre une visibilité sur les applications exécutées sur votre réseau. La fonctionnalité App-ID utilise plusieurs techniques d'identification pour déterminer l'identité des applications qui traversent votre réseau, indépendamment du port, du protocole, de la stratégie d'évasion ou du chiffrement. La valeur "App-ID" identifie l'application et vous fournit les informations nécessaires pour la sécuriser.

La liste des ID d'application est développée chaque semaine, avec trois à cinq nouvelles applications généralement ajoutées en fonction des commentaires des clients et des partenaires, et des tendances du marché. Une fois qu'un nouvel ID d'application est développé et testé, il est automatiquement ajouté à la liste lors des mises à jour de contenu quotidiennes.

Vous pouvez afficher des informations sur l'application sur la page Menaces IDS de la console Google Cloud.

Accéder à la page Menaces IDS

Ensemble de signatures par défaut

Cloud IDS fournit un ensemble par défaut de signatures de menaces que vous pouvez utiliser immédiatement pour protéger votre réseau contre les menaces. Dans la console Google Cloud, cet ensemble de signatures est appelé profil de service Cloud IDS. Vous pouvez personnaliser cet ensemble en choisissant le niveau de gravité minimal de l'alerte. Les signatures sont utilisées pour détecter les failles et les logiciels espions.

  • Les signatures de détection de failles détectent les tentatives d'exploitation des failles système ou d'accès non autorisé aux systèmes. Alors que les signatures anti-espions permettent d'identifier les hôtes infectés lorsque le trafic quitte le réseau, les signatures de détection des failles protègent contre les menaces qui pèsent sur le réseau.

    Par exemple, les signatures de détection de failles permettent de se protéger contre les dépassements de tampon, l'exécution de code illégal et d'autres tentatives d'exploitation des failles du système. Les signatures de détection des failles par défaut permettent de détecter pour les clients et les serveurs toutes les menaces connues de gravité critique, élevée et moyenne.

  • Les signatures anti-espions sont utilisées pour détecter les logiciels espions sur les hôtes compromis. Ces logiciels espions peuvent tenter de contacter des serveurs de commande et de contrôle (C2) externes. Lorsque Cloud IDS détecte du trafic malveillant quittant votre réseau d'hôtes infectés, il génère une alerte qui est enregistrée dans le journal des menaces et affichée dans la console Google Cloud.

Niveaux de gravité des menaces

La gravité d'une signature indique le risque que l'événement soit détecté. Cloud IDS génère des alertes pour le trafic correspondant. Vous pouvez choisir le niveau de gravité minimal dans l'ensemble de signatures par défaut. Le tableau suivant résume les niveaux de gravité des menaces.

Gravité Description
Critique Les menaces graves, telles que celles qui affectent les installations par défaut de logiciels largement déployés, peuvent compromettre la racine des serveurs et être largement accessibles aux pirates informatiques. Le pirate informatique n'a généralement pas besoin d'identifiants d'authentification spéciaux ni de connaissances sur les victimes individuelles, et la cible n'a pas besoin d'être manipulée pour exécuter des fonctions spéciales.
Importante Menaces pouvant devenir critiques, mais avec des facteurs d'atténuation, par exemple, elles peuvent être difficiles à exploiter, ne pas donner lieu à des privilèges élevés ou ne pas disposer d'un pool de victimes important.
Moyenne Les menaces mineures dont l'impact est minimisé ne compromettent pas la cible, ou les failles nécessitant qu'un pirate informatique réside sur le même réseau local que la victime, n'affectent que les configurations non standards ou les applications masquées, ou fournissent un accès très limité.
Basse Menaces de niveau "avertissement" qui ont très peu d'impact sur l'infrastructure d'une organisation. Elles nécessitent généralement un accès au système local ou physique et peuvent souvent entraîner des problèmes de confidentialité des victimes et des fuites d'informations.
Information Événements suspects qui ne constituent pas une menace immédiate, mais qui sont signalés pour attirer l'attention sur des problèmes plus profonds qui pourraient éventuellement exister.

Exception(s) à la menace

Si vous décidez que Cloud IDS génère des alertes pour un plus grand nombre de menaces que nécessaire, vous pouvez désactiver les ID de menace bruyants ou inutiles à l'aide de l'option --threat-exceptions. Vous trouverez les ID des menaces existantes détectées par Cloud IDS dans vos journaux de menaces. Vous êtes limité à 99 exceptions par point de terminaison IDS.

Fréquence de mise à jour des contenus

Cloud IDS met automatiquement à jour toutes les signatures sans aucune intervention de l'utilisateur, ce qui permet à ces derniers de se concentrer sur l'analyse et la résolution des menaces sans avoir à gérer ni mettre à jour les signatures. Les mises à jour de contenu incluent l'ID d'application et les signatures de menaces, y compris les signatures de failles et de protection contre les logiciels espions.

Les mises à jour de Palo Alto Networks sont récupérées quotidiennement par Cloud IDS et transmises à tous les points de terminaison IDS existants. La latence maximale de mise à jour est estimée à 48 heures au maximum.

Journalisation

Plusieurs fonctionnalités de Cloud IDS génèrent des alertes, qui sont envoyées au journal des menaces. Pour en savoir plus sur la journalisation, consultez la page Cloud IDS Logging.

Étapes suivantes