Sécurité de l'agent distant
Ce document décrit comment Google Security Operations sécurise la communication entre ses composants, en se concentrant plus particulièrement sur les agents et le service Publisher. Le système utilise une approche multicouche avec chiffrement, signatures numériques et communication unidirectionnelle pour assurer l'intégrité et la confidentialité des données.
Mesures de sécurité générales
Voici le flux des mesures de sécurité :
- Communication chiffrée : toutes les données sont chiffrées en transit entre les équipes Google SecOps, l'éditeur et les agents.
- Authentification de l'agent : l'éditeur tient à jour une liste d'autorisation stricte des agents autorisés à communiquer avec lui. Chaque agent possède une clé d'application unique pour l'authentification. Les agents non autorisés ne peuvent pas communiquer.
- Signatures numériques : toutes les données envoyées par l'agent sont signées numériquement. Cette signature garantit l'intégrité et l'authenticité des données, et assure qu'elles n'ont pas été falsifiées en transit.
- Communication unidirectionnelle : la communication est unidirectionnelle et initiée par les agents ou le serveur Google SecOps. Ni le serveur ni les agents n'ont de ports entrants ouverts. L'éditeur ne peut pas établir de connexion avec eux, sauf s'il a été interrogé.
- Suppression des données : toutes les données sont automatiquement supprimées de Publisher après une période configurable, qui est définie sur trois jours par défaut.
- Tests d'intrusion : toutes les données de l'éditeur et de l'agent sont testées.
Processus d'échange de données
Les étapes suivantes décrivent le processus de bout en bout qu'un agent doit suivre pour collecter et fournir des données :
- Le serveur Google SecOps publie les tâches à distance et les envoie à l'éditeur.
- L'agent interroge le serveur pour rechercher de nouvelles tâches et les collecte auprès de l'éditeur.
- L'agent exécute la nouvelle tâche, collecte les données demandées et les renvoie à l'éditeur.
- Le serveur Google SecOps interroge l'éditeur pour obtenir de nouvelles données et les transfère sur le serveur.
Processus de chiffrement
La communication utilise un modèle de chiffrement hybride pour assurer un échange de données sécurisé :
- Une clé symétrique unique est générée pour chaque job.
- Google SecOps utilise la clé publique préprovisionnée de l'agent pour chiffrer la clé symétrique.
- L'agent reçoit la clé chiffrée et l'utilise avec sa clé privée correspondante pour la déchiffrer.
- L'agent utilise ensuite cette clé symétrique déchiffrée pour le chiffrement groupé des données du job.
- L'éditeur ne gère que les données chiffrées et n'a accès à aucune clé de chiffrement.
Interrogation des jobs
- L'agent à distance interroge le serveur toutes les cinq secondes pour vérifier s'il existe des tâches en attente.
- Une fois un job terminé, ses détails sont supprimés du système.
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.