Vous êtes sur la page 1sur 18

RAPPORT DE SÉCURITÉ CLOUD

Sécurisation de l'infrastructure Azure

Génie des Systèmes de Télécommunications et Réseaux 3ème année


cycle ingénieur

Réalisé Par : Laqbiti Fatima et Boulhit Amina.

Encadré par : Mme. Sara Ibn El Ahrache


I. L'environnement déployé
1. Architecture :

Notre environnement déployé se constitue d’une architecture active directory, un serveur SQL et
un compte de stockage.

Les machines virtuelles utilisées sont:

 Un serveur Windows (Contrôleur du domaine)


 Une machine Windows
 Une Machine Linux (Ubuntu)

2. Création du groupe de ressources :

Azure Active Directory (Azure AD) est un service de gestion des identités et des accès basée sur le
cloud. Ce service permet à vos collaborateurs d'accéder à des ressources externes telles que
Microsoft 365, le portail Azure et des milliers d'autres applications SaaS.
3. Création du réseau virtuel:

Le réseau virtuel Azure (VNet) est le bloc de construction fondamental pour votre réseau privé
dans Azure. Le réseau virtuel permet à de nombreux types de ressources Azure, telles que les
machines virtuelles (VM) Azure, de communiquer de manière sécurisée entre elles, avec Internet
et avec les réseaux locaux.
4. Création des machines virtuelles :

 On crée d’abord la machine Windows Server :


 On crée par la suite notre machine utilisateur Windows
 Création de la machine Ubuntu :

 On passe maintenant à la création du compte SQL :


Hhh
 Création du compte de stokage
II. Sécurisation d’infrastructure Azure :
1. Activer le centre de sécurité Azure
 Activation du centre de sécurité Azure
 Exploration du centre de sécurité Azure

2. Sécuriser le stockage Azure


 Supprimer l'accès public au stockage Blob :
 Implémenter les signatures d'accès partagé
 Inspecter les journaux

3. Sécuriser la mise en réseau Azure

La sécurisation de l’accès réseaux peut se faire comme suit :

• En plaçant les machines virtuelles Azure et d’autres appareils en réseau, sur des réseaux virtuels

Azure.

• Segmentation logique des sous-réseaux

• Désactivation de l’accès RDP/SSH aux machines virtuelles Azure et et autorisez uniquement des
utilisateurs avec des rôles à se connecter à un réseau virtuel Azure via Internet.

4. Accès juste à temps (just in time) à la machine virtuelle


 Appliquer l'accès juste à temps
 Demander l'accès aux VM :

5. chiffrement des machines virtuelles

Le cryptage de la machine virtuelle est une alternative aux outils de cryptage de stockage habituels
utilisés par les fournisseurs de cloud computing. Il permet de conserver les fichiers (configuration et
contenu des disques virtuels, snapshots) d'une machine virtuelle sous une forme cryptée. Nous
fournissons le cryptage des machines virtuelles géré par VMware Cloud Director.

6. Sécuriser Azure SQL Etape 6 : Activer le pare-feu de base de données


SQL
 Activer l'audit de la base de données SQL et la détection des menaces
7. Gestion des identités privilégiées
 Activer et configurer GIP

 Tester l'accès GIP


8. Stratégies de ressources Azure

Vous aimerez peut-être aussi