5 domaines clés exposant vos déploiements AWS à des menaces de sécurité

18 août 2021
Vectra AI Security Research team
Cybersécurité
5 domaines clés exposant vos déploiements AWS à des menaces de sécurité

Soyons honnêtes, l'année dernière, le site cloud est arrivé très vite, surtout pour les professionnels de la sécurité. C'est un peu comme si vous vous aligniez pour courir le 100 mètres avec Usain Bolt. Sauf qu'il est le cloud et que vous essayez de le suivre. Dès que vous êtes prêt, il a déjà franchi la ligne d'arrivée et passe au déploiement suivant. Que défendez-vous ? Où concentrez-vous vos efforts et vos ressources et comment vous assurez-vous que tous vos services sont sécurisés lorsque vous savez que des menaces rôdent ?  

Nous avons récemment interrogé des centaines de professionnels de la sécurité qui travaillent à la sécurisation d'Amazon Web Services (AWS) et avons constaté que chaque organisation participante avait déjà connu un incident de sécurité sur le site cloud . Les résultats complets figurent dans le dernier rapport sur l'état de la sécurité qui fournit des informations sur les RSSI, les architectes de sécurité, les ingénieurs et les professionnels DevSecOps qui partagent la façon dont leurs organisations utilisent et sécurisent AWS.  

Vous découvrirez comment les organisations utilisent la plate-forme en tant que service (PaaS) et l'infrastructure en tant que service (IaaS) sur AWS pour développer et déployer rapidement des charges de travail, alors que les équipes de sécurité ont souvent du mal à se tenir au courant des vulnérabilités potentielles. En plus de ce rapport gratuit, vous pouvez également consulter les cinq points faibles de cloud en matière de sécurité qui ont été découverts. Mais pour l'instant, passons aux cinq zones d'exposition dans les déploiements cloud qui peuvent rendre votre organisation vulnérable à des menaces telles que les ransomwares.  

1. Mauvaises configurations courantes des clients dans AWS

AWS Cloud statistique : d'ici 2025, 99 % des défaillances de sécurité de cloud seront imputées au client

Si les avantages d'une plus grande rapidité et d'une plus grande souplesse qui accompagnent le site cloud permettent une livraison plus rapide des applications, ces avantages doivent être mis en balance avec les risques de sécurité qui découlent de déploiements de plus en plus complexes et en constante évolution. En fait, Gartner affirme que d'ici 2025, 99 % de toutes les défaillances de sécurité du site cloud seront imputées au client. Les erreurs de configuration ou de manipulation sont inévitables, mais l'utilisation de l'intelligence artificielle (IA) vous permettra d'avoir une meilleure visibilité sur la création et la modification des comptes, ainsi que sur la manière dont les services sont utilisés, afin d'identifier les problèmes.  

2. Accès et risques accrus dans les déploiements AWS

AWS Cloud statistique : 71% des organisations ont plus de 10 personnes accédant à AWS

Les conclusions du rapport révèlent que 71 % des organisations participantes ont plus de 10 utilisateurs ayant accès à l'ensemble de l'infrastructure AWS et pouvant la modifier. Avec un plus grand nombre d'utilisateurs ayant accès à AWS, le risque augmente de façon exponentielle, car même un seul compte compromis par un attaquant serait synonyme de désastre. Les défis liés à la configuration sécurisée du site cloud devraient se poursuivre dans un avenir prévisible en raison de la taille, de l'échelle et des changements continus.

Infographie : Sécuriser IaaS et PaaS : La réalité d'aujourd'hui

3. Risques liés aux processus informels d'approbation du déploiement du système AWS

Statistique AWS Cloud : 64 % déploient de nouveaux services chaque semaine ou chaque jour.

Le site cloud s'est tellement développé qu'il est pratiquement impossible de le configurer en toute sécurité et en toute confiance. Près d'un tiers des organisations interrogées n'ont pas d'approbation formelle avant de passer en production, et 64% des organisations déploient de nouveaux services toutes les semaines ou même plus fréquemment. L'absence de procédure d'approbation ne signifie pas toujours que la sécurité n'est pas une priorité, mais il est important que les équipes de sécurité soient impliquées dans les déploiements et qu'elles fassent idéalement partie d'un processus d'approbation formel.

4. Mise en œuvre de services AWS à haut risque  

Statistiques AWS Cloud : 71% des personnes interrogées utilisent 4 services ou plus, tandis que seulement 29% utilisent uniquement S3, IAM et EC2.

L'étude indique que 71 % des personnes interrogées utilisent plus de quatre services AWS, ce qui les rend encore plus vulnérables à l'exploitation, alors que seulement 29 % utilisent trois services AWS - S3, EC2, IAM. Cela montre que les organisations sont aveugles aux menaces dans les services qui ne sont pas couverts par les contrôles de sécurité natifs offerts dans les trois derniers services. Nous avons également constaté que 64 % des répondants DevOps déploient de nouveaux services au moins une fois par semaine. Alors que les entreprises transfèrent leurs données et services de grande valeur sur le site cloud, il est impératif de contrôler les cyber-risques qui peuvent mettre à mal leurs activités.  

5. Difficultés liées à l'étude des différentes consoles régionales AWS  

AWS Cloud : 40% des organisations utilisent AWS dans plusieurs régions.

Les données montrent que 40 % des organisations participantes utilisent AWS dans trois régions ou plus. Le problème est que les outils natifs de détection des menaces proposés par les fournisseurs de services cloud nécessitent une console unique pour chaque région, de sorte que les équipes de sécurité doivent examiner manuellement la même menace dans chaque console régionale. Les attaques sont rarement limitées à une seule région, ce qui désavantage les organisations dans leurs efforts de détection, car elles perdent une vue d'ensemble. Dans ce cas, les outils natifs ne font que les retarder et peuvent augmenter le risque d'une violation réussie.

En vous assurant que vos bases sont couvertes dans ces domaines au cours de votre parcours cloud , vous serez en bien meilleure position pour réduire le risque de compromission et d'exposition aux attaques de ransomware d'aujourd'hui. 

Et si vous souhaitez voir et stopper les menaces qui pèsent sur votre environnement AWS, demandez une démonstration gratuite dès aujourd'hui!

Foire aux questions

Quelles sont les erreurs de configuration les plus courantes dans les déploiements AWS ?

Les erreurs de configuration les plus courantes sont les contrôles d'accès inappropriés, les paramètres non sécurisés et l'absence de cryptage.

Quels sont les risques liés à l'absence d'approbation formelle du déploiement ?

L'absence d'un processus formel d'approbation peut entraîner des changements non revus et des vulnérabilités de sécurité négligées.

Quels sont les défis liés à l'étude des déploiements AWS dans les différentes régions ?

Les enquêtes menées dans les différentes régions peuvent s'avérer complexes en raison de l'existence de consoles de détection des menaces distinctes et de l'absence d'une vue unifiée.

Quels sont les avantages des processus d'approbation formels dans les déploiements AWS ?

Les signatures formelles garantissent que les changements sont examinés, approuvés et sécurisés avant d'être déployés.

Quel est l'impact des mauvaises configurations des clients sur la sécurité AWS ?

Une mauvaise configuration peut entraîner des failles de sécurité, des pertes de données et un accès non autorisé à des informations sensibles.

Comment le risque d'accès accru affecte-t-il la sécurité du système d'exploitation sans fil ?

Un risque d'accès accru peut conduire à des accès non autorisés et à des violations potentielles de données s'il n'est pas correctement géré.

Quels sont les services AWS considérés comme à haut risque ?

Les services à haut risque comprennent ceux qui disposent d'autorisations et d'accès étendus, tels que S3, IAM et EC2, sans contrôles appropriés.

Comment les organisations peuvent-elles améliorer les configurations de sécurité AWS ?

Les organisations peuvent utiliser des outils automatisés, des audits réguliers et le respect des meilleures pratiques pour améliorer les configurations.

Quels sont les avantages des processus d'approbation formels dans les déploiements AWS ?

Vectra AI fournit une détection et une réponse continues aux menaces, améliorant ainsi la visibilité et la sécurité dans les environnements AWS.

Comment les entreprises peuvent-elles gérer efficacement l'accès aux déploiements AWS ?

Une gestion efficace des accès comprend l'utilisation de politiques IAM, d'un accès basé sur les rôles et d'audits réguliers pour contrôler l'accès.