La nécessité d'une rapidité et d'une agilité accrues dans l'entreprise numérique d'aujourd'hui, toujours active et connectée, a conduit les équipes à transformer l'infrastructure traditionnelle sur site en architectures natives cloud. L'essor de DevOps et l'utilisation de Platform as a Service (PaaS) et Infrastructure as a Service (IaaS) ont été à la base de ce changement et sont désormais la norme dans tous les secteurs.
Pour clarifier la sécurité du site public cloud , nous avons invité Andras Cser, vice-président et analyste principal chez Forrester, à se joindre à Gokul Rajagopalan, notre directeur de la gestion des produits, et à moi-même pour discuter de la sécurité dans les environnements IaaS et PaaS.
En haut, en haut et loin
Le passage rapide au travail à distance et l'adoption massive des technologies de sécurité cloud ont laissé les organisations et les professionnels de la sécurité aux prises avec la sécurisation des données et des applications cloud en fonction de leurs besoins - et ont rendu les utilisateurs et les applications particulièrement vulnérables aux menaces de sécurité.
"Vous ne pouvez pas ignorer cloud. Si vous n'investissez pas dans cloud, vous serez en fait en retard sur vos concurrents", a déclaré Andras Cser. "Il semble que chaque année, les grandes plateformes cloud proposent un grand nombre de nouvelles offres d'infrastructure. Le réseau d'offres augmente généralement de 10 % chaque année - suivre cette croissance est vraiment difficile du point de vue de la sécurité.
En effet, avec la multitude de services cloud disponibles et la pratique consistant à exploiter plusieurs solutions cloud en même temps, la difficulté de sécuriser les charges de travail hybrides cloud augmente de façon exponentielle. Au-delà de la transition de l'infrastructure sur site à l'infrastructure privée et publique cloud, la garantie d'une connectivité supplémentaire a soulevé des problèmes.
M. Andras a présenté les résultats d'une récente enquête de Forrester, dans laquelle les personnes interrogées ont indiqué leurs trois principaux facteurs de sécurisation des environnements hybrides cloud :
- Exigences réglementaires et de conformité
- Réduction des coûts
- Protection des données et prévention des violations
En outre, les clients de Forrester étaient particulièrement intéressés par les violations, la détection et l'application de la séparation des tâches (SoD) dans les environnements de gestion cloud ; la prévention et la détection des changements dans la configuration de la plate-forme publique cloud ; et la templatisation de la sécurité cloud .
En conséquence, Forrester prévoit une augmentation des investissements dans la sécurité cloud et IaaS Platform Native Security (IPNS), des partenariats élargis avec les intégrateurs de systèmes de sécurité, et une plus grande utilisation de l'informatique cognitive et de l'apprentissage automatique.
S'adapter à la couverture hybride cloud
Selon Andras, les environnements hybrides cloud sont indispensables à la prise en charge de tous les fournisseurs. Bien que la sécurité publique cloud native offre une couverture inhérente, incorporée et intégrée, elle s'accompagne d'une mise en garde : elle ne peut pas toujours couvrir la sécurité croiséecloud .
"Si vous avez plusieurs environnements différents et plusieurs fournisseurs de services cloud différents, il sera vraiment très difficile de couvrir vos environnements", a déclaré M. Andras.
Par conséquent, la sécurité hybride cloud doit couvrir des cas d'utilisation fonctionnels tels que
- S'inscrire dans les modèles de gouvernance de l'organisation et de cloud .
- Détecter les activités anormales et réagir en cas d'exfiltration de données
- Assurer la protection des données et faciliter le partage autorisé des données
- Rationaliser le traitement des données dans les applications en amont et en aval, à la fois sur site et dans le système d'exploitation. cloud
Et pour répondre à ces cas d'utilisation ? Forrester propose les recommandations suivantes :
- Mise en œuvre de la surveillance de l'intégrité des fichiers et des appels système
- Tirer parti de la détection d'anomalies basée sur l'intelligence artificielle et l'apprentissage automatique
- Établir des modèles de politiques pour les meilleures pratiques, les vulnérabilités et la conformité
- S'éloigner des outils de détection basés sur les signatures
Ces recommandations dépendent d'outils qui offrent une couverture approfondie, une visibilité complète de vos déploiements et un souci d'efficacité. Le manque de visibilité est un véritable cauchemar pour les équipes de sécurité, car toute approche cloisonnée de la détection des menaces dans l'environnement hybride cloud ne permet pas de détecter les utilisateurs, les comptes et les rôles compromis, ni les abus de configuration.
À la fin de notre discussion, Andras, Gokul et moi-même partagions la même conviction que les opérations et les pratiques de sécurité traditionnelles ne se traduisent pas bien sur le site public cloud, et que de nouvelles techniques et de nouveaux outils doivent être mis en œuvre pour mieux sécuriser les environnements hybrides.
Nuageux avec une grande chance de visibilité
C'est pourquoi, en plus de Detect pour Office 365 et Detect pour les réseaux, nous avons lancé Detect pour Amazon Web Services (AWS), la première solution native cloud pilotée par l'IA qui utilise des modèles comportementaux pour trouver et arrêter les attaques ciblant le plan de contrôle AWS sans perturber les opérations.
Detect for AWS assure une détection continue et évolutive des menaces sans agent, une hiérarchisation, une investigation et une réponse aux attaques ciblant les applications fonctionnant sur AWS, ainsi que les utilisateurs, les instances de calcul et de stockage, y compris l'utilisation sur AWS du plan de contrôle lui-même. Detect for AWS fonctionne à la fois au moment de l'exécution et de manière holistique dans toutes les régions AWS et ne nécessite pas de mise en miroir des paquets.
Detect for AWS permet aux entreprises de migrer, de développer et de déployer en toute confiance davantage d'applications à grande échelle, tout en minimisant le risque de violations dues à des problèmes de sécurité introduits lors du déploiement. Vous voyez les premiers signes possibles d'attaques, de la reconnaissance au mouvement latéral en passant par l'exfiltration, afin de voir et d'arrêter les attaques avant qu'elles ne causent des dommages.
Lorsqu'une investigation est nécessaire, l'IA brevetée de Vectrapriorise les événements de sécurité afin que vous sachiez à quoi consacrer du temps, et vous recevrez également des instructions détaillées sur la manière de résoudre les problèmes. Vectra comprend les comptes, les rôles et les autorisations, ce qui permet de prendre des mesures d'application en verrouillant les informations d'identification utilisées lors d'une attaque.
Réduire les risques et rester en sécurité
Si le passage à cloud présente des avantages immédiats en termes de coûts et d'agilité, il s'accompagne d'une augmentation claire et tangible des risques en raison du manque de visibilité. L'approche cloisonnée de la détection des menaces dans le monde hybride cloud ne permet pas de détecter les utilisateurs, les comptes, les rôles et les mauvaises configurations compromis.
Idéalement, vous souhaitez avoir une visibilité sur la création et les modifications des comptes, ainsi que sur la manière dont les services sont utilisés, sans dépendre d'agents ou de règles statiques.
Découvrez le pouvoir de Vectra grâce à cette visite autoguidée.