<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Guillaume Leduc, Author at OVHcloud Blog</title>
	<atom:link href="https://blog.ovhcloud.com/author/guillaume-leduc/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.ovhcloud.com/author/guillaume-leduc/</link>
	<description>Innovation for Freedom</description>
	<lastBuildDate>Wed, 02 Feb 2022 16:15:11 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://blog.ovhcloud.com/wp-content/uploads/2019/07/cropped-cropped-nouveau-logo-ovh-rebranding-32x32.gif</url>
	<title>Guillaume Leduc, Author at OVHcloud Blog</title>
	<link>https://blog.ovhcloud.com/author/guillaume-leduc/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Sécurité : comment OVH a déployé le système de détection d’intrusion OSSEC pour protéger ses services d’Hébergement Web</title>
		<link>https://blog.ovhcloud.com/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web/</link>
		
		<dc:creator><![CDATA[Guillaume Leduc]]></dc:creator>
		<pubDate>Fri, 29 Sep 2017 16:02:00 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://blog.ovhcloud.com/?p=22182</guid>

					<description><![CDATA[Plusieurs millions de sites et applications web s’appuient aujourd’hui sur les&#160;services d’Hébergement Web d’OVH&#160;(aussi connus sous l’ancienne appellation d’hébergements mutualisés). Assez logiquement, l’infrastructure est la cible constante de bots malveillants, qui scannent les sites de nos utilisateurs à la recherche de failles de sécurité. Des failles exploitées pour insérer des scripts dans le code des [&#8230;]<img src="//blog.ovhcloud.com/wp-content/plugins/matomo/app/matomo.php?idsite=1&amp;rec=1&amp;url=https%3A%2F%2Fblog.ovhcloud.com%2Fsecurite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web%2F&amp;action_name=S%C3%A9curit%C3%A9%20%3A%20comment%20OVH%20a%20d%C3%A9ploy%C3%A9%20le%20syst%C3%A8me%20de%20d%C3%A9tection%20d%E2%80%99intrusion%20OSSEC%20pour%20prot%C3%A9ger%20ses%20services%20d%E2%80%99H%C3%A9bergement%20Web&amp;urlref=https%3A%2F%2Fblog.ovhcloud.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></description>
										<content:encoded><![CDATA[
<p>Plusieurs millions de sites et applications web s’appuient aujourd’hui sur les&nbsp;<a href="https://www.ovh.com/fr/hebergement-web/" target="_blank" rel="noreferrer noopener" data-wpel-link="exclude">services d’Hébergement Web d’OVH</a>&nbsp;(aussi connus sous l’ancienne appellation d’hébergements mutualisés). Assez logiquement, l’infrastructure est la cible constante de bots malveillants, qui scannent les sites de nos utilisateurs à la recherche de failles de sécurité. Des failles exploitées pour insérer des scripts dans le code des applications, et par exemple envoyer du spam ou participer à des attaques par déni de service distribué (DDoS). Cependant, le mode opératoire de ces bots est bien connu, ce qui permet de déjouer les attaques. Pour cela, nous nous appuyons depuis quelques mois sur la solution open source&nbsp;<a href="https://ossec.github.io/" target="_blank" rel="noreferrer noopener nofollow external" data-wpel-link="external">OSSEC</a>, couplée à notre solution&nbsp;<a href="https://www.ovh.com/fr/data-platforms/logs/" target="_blank" rel="noreferrer noopener" data-wpel-link="exclude">OVH Data Platform</a>. Voici notre retour d’expérience.</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img fetchpriority="high" decoding="async" width="1024" height="321" src="https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-01-2-1024x321.png" alt="" class="wp-image-22187" srcset="https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-01-2-1024x321.png 1024w, https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-01-2-300x94.png 300w, https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-01-2-768x241.png 768w, https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-01-2.png 1280w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div>



<h2 class="wp-block-heading" id="l-analyse-de-logs-la-botte-secrete-des-sysadmins-contre-les-robots-malveillants">L’analyse de logs : la botte secrète des sysadmins contre les robots malveillants</h2>



<p>Prenons l’exemple du CMS le plus répandu, WordPress&nbsp;: l’attaque la plus courante consiste dans un premier temps à multiplier les tentatives de connexion sur la page d’identification, accessible&nbsp;par défaut à l’adresse&nbsp;<em>un-site-wordpress.ovh/wp-login.php</em>. Si le mot de passe utilisé par l’administrateur du site attaqué est trop faible, le robot peut parvenir à le découvrir en s’aidant d’un dictionnaire des passwords les plus utilisés. Et là, c’est le drame : le robot s’authentifie en tant qu’administrateur, envoie une requête HTTP de type POST sur l’éditeur de thèmes de WordPress pour insérer un script malicieux. La brèche est ouverte. L’attaquant dispose alors d’un backdoor pour utiliser l’hébergement compromis à sa guise.</p>



<p>L’infrastructure des services d’Hébergement Web d’OVH reçoit un volume colossal de requêtes. On parle de plusieurs milliards de hits quotidiens, avec des pointes à plusieurs dizaines de millions par minute. Dès lors, identifier un comportement suspect dans cette masse d’informations revient à chercher une aiguille dans une botte de foin.</p>



<p>Tout administrateur système sait qu’il existe une arme précieuse dans ce genre de situation&nbsp;: l’analyse de logs. Ces journaux, où la moindre action relative à votre service d’hébergement est consignée, nous les mettons à votre disposition via&nbsp;<a href="https://logs.ovh.net/" target="_blank" rel="noreferrer noopener nofollow external" data-wpel-link="external">https://logs.ovh.net/</a>. Ils servent notamment à calculer vos statistiques de visites. Mais ils peuvent tout aussi bien être exploités pour détecter une&nbsp;<a href="https://fr.wikipedia.org/wiki/Attaque_par_force_brute" target="_blank" rel="noreferrer noopener nofollow external" data-wpel-link="external">attaque par force brute</a>. Si l’on reste sur l’exemple de WordPress, cela se traduirait par :</p>



<pre class="wp-block-preformatted">192.0.2.124 un-site-wordpress.ovh - [12/Sep/2017:00:00:01 +0200] "POST /wp-login.php HTTP/1.1" 200 [...]
192.0.2.124 un-site-wordpress.ovh - [12/Sep/2017:00:00:01 +0200] "POST /wp-login.php HTTP/1.1" 200 [...]
192.0.2.124 un-site-wordpress.ovh - [12/Sep/2017:00:00:01 +0200] "POST /wp-login.php HTTP/1.1" 200 [...]
192.0.2.124 un-site-wordpress.ovh - [12/Sep/2017:00:00:02 +0200] "POST /wp-login.php HTTP/1.1" 200 [...]
192.0.2.124 un-site-wordpress.ovh - [12/Sep/2017:00:00:02 +0200] "POST /wp-login.php HTTP/1.1" 200 [...]
192.0.2.124 un-site-wordpress.ovh - [12/Sep/2017:00:00:02 +0200] "POST /wp-login.php HTTP/1.1" 200 [...]
[...]
</pre>



<p>Autant de requêtes en si peu de temps ? 192.0.2.124 est vraiment une adresse IP suspecte ! Dans le cas du type d’attaque évoqué précédemment, il est primordial de détecter les comportements suspects durant la phase de scan, alors que le robot n’a pas encore réussi a s’immiscer dans l’hébergement visé.</p>



<p>L’administrateur système, dont la compétence peut se mesurer à son degré de fainéantise, aime l’automatisation. Ne l’imaginez pas à quatre pattes en train de fouiller la botte de foin. Ingénieux lorsqu’il s’agit d’économiser ses efforts, le sysadmin va recourir à un gros aimant pour attirer à lui les fameuses aiguilles. En l’occurrence, l’aimant le plus connu est&nbsp;<a href="https://fr.wikipedia.org/wiki/Fail2ban" target="_blank" rel="noreferrer noopener nofollow external" data-wpel-link="external">Fail2ban</a>&nbsp;(pour faire bref&nbsp;: un système qui va bloquer les IP qui tentent de casser la sécurité d’un système).</p>



<p>À l’échelle d’un site, Fail2ban est parfait.&nbsp;À l’échelle de l’infrastructure qui nous préoccupe, c’est malheureusement inenvisageable. Nous travaillons sur des clusters de machines et Fail2ban n’est pas capable de faire de la corrélation entre plusieurs sources, ni d’ingérer un tel volume de données. C’est pourquoi nous avons décidé de mettre à l’épreuve&nbsp;<a href="https://ossec.github.io/" data-wpel-link="external" target="_blank" rel="nofollow external noopener noreferrer">OSSEC-HIDS</a>.</p>



<h2 class="wp-block-heading" id="ossec-hids-comment-ca-marche">OSSEC-HIDS, comment ça marche ?</h2>



<p>OSSEC, pour&nbsp;<em><strong>O</strong>pen&nbsp;<strong>S</strong>ource&nbsp;<strong>SEC</strong>urity</em>, est un HIDS :&nbsp;<em><strong>H</strong>ost-based&nbsp;<strong>I</strong>ntrusion&nbsp;<strong>D</strong>etection&nbsp;<strong>S</strong>ystem</em>. C’est un ensemble d’outils qui vont travailler de concert pour assurer la surveillance de certains aspects du système d’information et détecter des tentatives d’intrusions. Parmi les nombreux outils proposés par OSSEC-HIDS, on trouve notamment un analyseur de logs en temps réel, un détecteur de&nbsp;<em>rootkits</em>, la surveillance en temps réel de l’intégrité de fichiers système ou encore de processus en cours d’exécution.</p>



<p>Vous êtes libres d’utiliser tout ou partie des outils qu’OSSEC-HIDS embarque, car chacun prend la forme d’un daemon que l’on peut activer ou non. Celui qui nous intéresse particulièrement ici, c’est l’analyse de logs en temps réel.</p>



<p>L’architecture d’OSSEC, de type client/serveur, est assez classique. Ce qui facilite son intégration aux infrastructures existantes : les agents sont chargés de collecter les logs et de les envoyer au serveur, lequel s’occupe du décodage et de l’analyse, dans le but d’établir des corrélations entre les informations extraites, et de déclencher des alertes ou des actions automatiques le cas échéant.</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img decoding="async" width="1024" height="634" src="https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-02-1024x634.png" alt="" class="wp-image-22188" srcset="https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-02-1024x634.png 1024w, https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-02-300x186.png 300w, https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-02-768x476.png 768w, https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-02.png 1280w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div>



<p>Côté agent, le daemon&nbsp;<code>ossec-logcollector</code>&nbsp;va observer toute modification des fichiers de logs que nous lui demandons de surveiller. Chaque nouvelle ligne est récupérée et transmise au serveur OSSEC-HIDS via un canal sécurisé, géré par le daemon&nbsp;<code>ossec-agentd</code>.</p>



<p>C’est le daemon&nbsp;<code>ossec-remoted</code>, exécuté côté serveur, qui reçoit tous les événements émis par les agents. Il reçoit les logs et les envoie à&nbsp;<code>ossec-analysisd</code>. Ce dernier est quant à lui chargé de décoder chaque ligne qu’il reçoit afin d’en extraire des informations, puis de les comparer aux règles qu’il connaît afin d’en déduire un comportement suspect ou non.</p>



<p>La grande force d’OSSEC-HIDS est que toute la partie décodage et définition de règles se fait grâce à une syntaxe à base de XML très souple, très modulable et donc très puissante. On peut rapidement atteindre un niveau de filtrage très fin.</p>



<p>En fonction de ce qu’OSSEC-HIDS détecte, l’émission d’alertes peut se faire via message électronique (<code>ossec-maild</code>) ou via Syslog-NG (<code>ossec-csyslogd</code>). Enfin le daemon&nbsp;<code>ossec-execd</code>&nbsp;est chargé d’exécuter les&nbsp;<em>active responses</em>, c’est-à-dire les actions automatiques en réponse aux menaces détectées.</p>



<h3 class="wp-block-heading" id="focus-sur-l-analyse-de-logs">Focus sur l’analyse de logs</h3>



<p>Nous le verrons un peu plus loin, en fonction du volume d’agents que vous aurez,&nbsp;<code>ossec-analysisd</code>&nbsp;et&nbsp;<code>ossec-remoted</code>&nbsp;auront tendance à être les plus gros consommateurs de CPU, car c’est de cette ressource dont OSSEC-HIDS a besoin pour fonctionner efficacement.</p>



<p>L’analyse de log est découpée en trois étapes :</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><img decoding="async" width="1024" height="234" src="https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-03-1024x234.png" alt="" class="wp-image-22189" srcset="https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-03-1024x234.png 1024w, https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-03-300x69.png 300w, https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-03-768x176.png 768w, https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-03.png 1280w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure></div>



<p>Le pré-décodage n’est autre que l’extraction d’informations de base de notre ligne de log, comme la date, le nom de la machine émettrice ou encore le nom du programme qui a généré cette ligne.&nbsp;<code>ossec-analysisd</code>&nbsp;sait comment pré-décoder la ligne, car l’administrateur détermine dans la configuration d’OSSEC-HIDS le formatage utilisé par le log en entrée : Syslog, Snort, MySQL, etc.</p>



<p>La phase de décodage est sensiblement la même, sauf qu’ici c’est l’administrateur qui définit les règles de décodage afin d’extraire les informations qui l’intéressent : adresse IP source, utilisateur, ID, etc. Toutes ces informations sont extraites et formatées en interne par OSSEC-HIDS sous forme de champs clé/valeur que les daemons vont s’échanger pour traiter l’événement, jusqu’en bout de chaîne où&nbsp;<code>ossec-execd</code>&nbsp;les passera en argument aux scripts d’<em>active response</em>.</p>



<h2 class="wp-block-heading" id="exploiter-ossec-hids-dans-le-contexte-du-service-d-hebergement-web-ovh">Exploiter OSSEC-HIDS dans le contexte du service d’Hébergement Web OVH</h2>



<p>Vous avez compris le principe général de fonctionnement de cet outil. Voyons maintenant comment nous l’avons déployé dans le cadre du service d’Hébergement Web d’OVH.</p>



<p>Premier problème (de taille) : notre infrastructure compte plusieurs milliers de machines. Si nous centralisons le contrôle d’OSSEC sur un seul serveur, il ne tiendrait pas la charge plus de quelques secondes. Nous avons donc fait le choix de déployer un serveur OSSEC-HIDS par cluster, dont le plus gros est composé de plusieurs centaines de machines.</p>



<p>N’ayant pas trouvé de&nbsp;<em>benchmark</em>&nbsp;afin d’estimer au plus juste la puissance nécessaire, nous sommes partis sur&nbsp;<a href="https://www.ovh.com/fr/vps/vps-cloud.xml" target="_blank" rel="noreferrer noopener" data-wpel-link="exclude">un VPS Cloud 3</a>&nbsp;pour héberger ce premier serveur OSSEC (4 vCores&nbsp;; 3,1 GHz, 8 Go de RAM). Nous déployons ensuite l’agent sur les machines du cluster, et nous le configurons de manière à ce que seuls les logs d’accès Apache soient transmis. Aucune action ou analyse pour le moment.</p>



<div id="attachment_11943" class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="528" src="https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-04-1024x528.png" alt="" class="wp-image-22190" srcset="https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-04-1024x528.png 1024w, https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-04-300x155.png 300w, https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-04-768x396.png 768w, https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-04.png 1280w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption>Ces graphiques ont été générés via&nbsp;<a href="https://www.ovh.com/fr/data-platforms/metrics/" target="_blank" rel="noreferrer noopener" data-wpel-link="exclude">l’offre Metrics Data Platform</a>&nbsp;d’OVH (cliquez sur l’image pour agrandir)</figcaption></figure></div>



<p>On observe clairement la montée en charge progressive du daemon&nbsp;<code>ossec-remoted</code>&nbsp;dans le dernier graphique (courbe orange). Aujourd’hui, ce serveur ingère et analyse quelque 700 millions de lignes chaque jour.</p>



<p>Nous avons donc de la marge sur notre VPS pour commencer à voir ce qu’OSSEC-HIDS a dans le ventre. Nous déployons alors les premières règles d’analyse. Nous restons sur l’idée de départ, c’est-à-dire détecter les tentatives de connexion indésirables sur la page d’authentification de WordPress. L’efficacité du système est directement dépendante des seuils de détection mis en place : à partir de combien de tentatives, et dans quel intervalle de temps donné peut-on considérer qu’une adresse IP est suspecte ?&nbsp;<a href="http://ossec-docs.readthedocs.io/en/latest/syntax/head_rules.html#options" target="_blank" rel="noreferrer noopener nofollow external" data-wpel-link="external">OSSEC-HIDS dispose en effet d’un certain nombre de conditions possibles</a>, que l’on peut combiner à loisir afin de créer les règles désirées.</p>



<p>Le système est en apprentissage constant, et nous affinons régulièrement ces seuils. Voyez plutôt ce que ça donne sur un de nos clusters qui héberge environ 330 000 sites, et pour les attaques par force brute visant WordPress uniquement :</p>



<div id="attachment_11975" class="wp-block-image"><figure class="aligncenter size-large"><img loading="lazy" decoding="async" width="1024" height="198" src="https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-05-1024x198.png" alt="" class="wp-image-22191" srcset="https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-05-1024x198.png 1024w, https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-05-300x58.png 300w, https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-05-768x148.png 768w, https://blog.ovhcloud.com/wp-content/uploads/2022/02/securite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web-05.png 1280w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption>Cliquez sur l’image pour agrandir.</figcaption></figure></div>



<p>Pour générer cet histogramme, nous avons configuré OSSEC-HIDS afin qu’il envoie ses propres logs vers&nbsp;<a href="https://www.ovh.com/fr/data-platforms/logs/" target="_blank" rel="noreferrer noopener" data-wpel-link="exclude">l’offre Logs Data Platform</a>&nbsp;d’OVH. Toutes ces données sont stockées et triées dans un&nbsp;<em>Elasticsearch</em>. Elles nous permettent aujourd’hui d’identifier de nouveaux comportements suspects, d’observer des attaques que nous n’étions pas capables de détecter auparavant et d’imaginer de nouvelles solutions pour vous protéger de façon toujours plus efficace.</p>



<h2 class="wp-block-heading" id="et-ensuite">Et ensuite ?</h2>



<p>Nous sommes résolus à approfondir notre expertise sur OSSEC-HIDS, car nous sommes convaincus que c’est un outil très prometteur. Nous savons aujourd’hui détecter un large panel d’attaques et identifier les adresses IP qui nous causent le plus de problèmes, pour réagir rapidement si besoin.</p>



<p>Maintenant que nous avons un certain recul sur les différents modes opératoires utilisés par le bots malveillants, nous allons pouvoir déléguer à OSSEC-HIDS la prise de décision sur les actions à entreprendre lorsqu’un comportement suspect est observé.</p>



<p>Cette prise de recul et cette analyse humaine sont nécessaires, et importantes, car le volume de données traité implique&nbsp;<em>forcément</em>&nbsp;la détection de faux positifs. Des faux positifs dont nous nous efforçons évidemment de réduire le nombre au maximum.</p>



<p>Nous allons notamment profiter&nbsp; de&nbsp;<a href="https://www.ovh.com/fr/blog/comment-ovh-protege-ses-clients-contre-les-attaques-syn-flood/" target="_blank" rel="noreferrer noopener" data-wpel-link="exclude">la technologie Armor, qui vous protège déjà d’un certain nombre d’attaques, comme la classique SYN-Flood</a>, pour bloquer les IP suspectes le plus en amont possible de nos infrastructures.</p>



<p>Affaire à suivre, nous vous en reparlerons sans doute !</p>
<img loading="lazy" decoding="async" src="//blog.ovhcloud.com/wp-content/plugins/matomo/app/matomo.php?idsite=1&amp;rec=1&amp;url=https%3A%2F%2Fblog.ovhcloud.com%2Fsecurite-comment-ovh-a-deploye-le-systeme-de-detection-dintrusion-ossec-pour-proteger-ses-services-dhebergement-web%2F&amp;action_name=S%C3%A9curit%C3%A9%20%3A%20comment%20OVH%20a%20d%C3%A9ploy%C3%A9%20le%20syst%C3%A8me%20de%20d%C3%A9tection%20d%E2%80%99intrusion%20OSSEC%20pour%20prot%C3%A9ger%20ses%20services%20d%E2%80%99H%C3%A9bergement%20Web&amp;urlref=https%3A%2F%2Fblog.ovhcloud.com%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" />]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
