Soyons honnêtes, l'année dernière, le site cloud est arrivé très vite, surtout pour les professionnels de la sécurité. C'est un peu comme si vous vous aligniez pour courir le 100 mètres avec Usain Bolt. Sauf qu'il est le cloud et que vous essayez de le suivre. Dès que vous êtes prêt, il a déjà franchi la ligne d'arrivée et passe au déploiement suivant. Que défendez-vous ? Où concentrez-vous vos efforts et vos ressources et comment vous assurez-vous que tous vos services sont sécurisés lorsque vous savez que des menaces rôdent ?
Nous avons récemment interrogé des centaines de professionnels de la sécurité qui travaillent à la sécurisation d'Amazon Web Services (AWS) et avons constaté que chaque organisation participante avait déjà connu un incident de sécurité sur le site cloud . Les résultats complets figurent dans le dernier rapport sur l'état de la sécurité qui fournit des informations sur les RSSI, les architectes de sécurité, les ingénieurs et les professionnels DevSecOps qui partagent la façon dont leurs organisations utilisent et sécurisent AWS.
Vous découvrirez comment les organisations utilisent la plate-forme en tant que service (PaaS) et l'infrastructure en tant que service (IaaS) sur AWS pour développer et déployer rapidement des charges de travail, alors que les équipes de sécurité ont souvent du mal à se tenir au courant des vulnérabilités potentielles. En plus de ce rapport gratuit, vous pouvez également consulter les cinq points faibles de cloud en matière de sécurité qui ont été découverts. Mais pour l'instant, passons aux cinq zones d'exposition dans les déploiements cloud qui peuvent rendre votre organisation vulnérable à des menaces telles que les ransomwares.
1. Mauvaises configurations courantes des clients dans AWS
Si les avantages d'une plus grande rapidité et d'une plus grande souplesse qui accompagnent le site cloud permettent une livraison plus rapide des applications, ces avantages doivent être mis en balance avec les risques de sécurité qui découlent de déploiements de plus en plus complexes et en constante évolution. En fait, Gartner affirme que d'ici 2025, 99 % de toutes les défaillances de sécurité du site cloud seront imputées au client. Les erreurs de configuration ou de manipulation sont inévitables, mais l'utilisation de l'intelligence artificielle (IA) vous permettra d'avoir une meilleure visibilité sur la création et la modification des comptes, ainsi que sur la manière dont les services sont utilisés, afin d'identifier les problèmes.
2. Accès et risques accrus dans les déploiements AWS
Les conclusions du rapport révèlent que 71 % des organisations participantes ont plus de 10 utilisateurs ayant accès à l'ensemble de l'infrastructure AWS et pouvant la modifier. Avec un plus grand nombre d'utilisateurs ayant accès à AWS, le risque augmente de façon exponentielle, car même un seul compte compromis par un attaquant serait synonyme de désastre. Les défis liés à la configuration sécurisée du site cloud devraient se poursuivre dans un avenir prévisible en raison de la taille, de l'échelle et des changements continus.
Infographie : Sécuriser IaaS et PaaS : La réalité d'aujourd'hui
3. Risques liés aux processus informels d'approbation du déploiement du système AWS
Le site cloud s'est tellement développé qu'il est pratiquement impossible de le configurer en toute sécurité et en toute confiance. Près d'un tiers des organisations interrogées n'ont pas d'approbation formelle avant de passer en production, et 64% des organisations déploient de nouveaux services toutes les semaines ou même plus fréquemment. L'absence de procédure d'approbation ne signifie pas toujours que la sécurité n'est pas une priorité, mais il est important que les équipes de sécurité soient impliquées dans les déploiements et qu'elles fassent idéalement partie d'un processus d'approbation formel.
4. Mise en œuvre de services AWS à haut risque
L'étude indique que 71 % des personnes interrogées utilisent plus de quatre services AWS, ce qui les rend encore plus vulnérables à l'exploitation, alors que seulement 29 % utilisent trois services AWS - S3, EC2, IAM. Cela montre que les organisations sont aveugles aux menaces dans les services qui ne sont pas couverts par les contrôles de sécurité natifs offerts dans les trois derniers services. Nous avons également constaté que 64 % des répondants DevOps déploient de nouveaux services au moins une fois par semaine. Alors que les entreprises transfèrent leurs données et services de grande valeur sur le site cloud, il est impératif de contrôler les cyber-risques qui peuvent mettre à mal leurs activités.
5. Difficultés liées à l'étude des différentes consoles régionales AWS
Les données montrent que 40 % des organisations participantes utilisent AWS dans trois régions ou plus. Le problème est que les outils natifs de détection des menaces proposés par les fournisseurs de services cloud nécessitent une console unique pour chaque région, de sorte que les équipes de sécurité doivent examiner manuellement la même menace dans chaque console régionale. Les attaques sont rarement limitées à une seule région, ce qui désavantage les organisations dans leurs efforts de détection, car elles perdent une vue d'ensemble. Dans ce cas, les outils natifs ne font que les retarder et peuvent augmenter le risque d'une violation réussie.
En vous assurant que vos bases sont couvertes dans ces domaines au cours de votre parcours cloud , vous serez en bien meilleure position pour réduire le risque de compromission et d'exposition aux attaques de ransomware d'aujourd'hui.
Et si vous souhaitez voir et stopper les menaces qui pèsent sur votre environnement AWS, demandez une démonstration gratuite dès aujourd'hui!