Best Practices Guide

S'adapter aux changements dans la sécurisation de la Cloud

S'adapter aux changements dans la sécurisation de la Cloud
S'adapter aux changements dans la sécurisation de la Cloud
Sélectionner la langue à télécharger
Rapport d'accès

S'adapter aux changements dans la sécurisation de la cloud

Le besoin de rapidité et d'agilité de l'entreprise numérique d'aujourd'hui, toujours active et connectée, a conduit les équipes informatiques à transformer l'infrastructure traditionnelle sur site en architectures natives cloud. L'essor de DevOps et l'utilisation de Platform as a Service (PaaS) et Infrastructure as a Service (IaaS) ont été à la base de ce changement et sont désormais la norme. Mais alors que la sécurité incombait traditionnellement à des équipes dédiées, elle incombe désormais souvent aux développeurs eux-mêmes, et par conséquent, lorsque la vitesse et l'agilité augmentent, le risque d'introduire des problèmes de sécurité s'accroît également.

Cycle de vie d'une cyberattaque

À première vue, le cycle de vie d'une attaque sur le site cloud semble similaire à celui d'un réseau traditionnel ; cependant, en les examinant de plus près, on constate certaines différences essentielles qui modifient la manière dont la sécurité doit être envisagée.

Quels sont les différents types de déploiements du site cloud et les problèmes de sécurité qu'ils posent ?

Responsabilité partagée dans la cloud

Lors de l'adoption des services cloud , la sécurité devient intrinsèquement un modèle de responsabilité partagée. Dans ce modèle, il incombe aux clients du fournisseur de services Cloud (CSP) de s'adapter en permanence et de fournir leur moitié de l'opération de sécurité qui se réajuste parfaitement à la surface de menace changeante exposée par l'architecture du CSP.

Quels sont les plus grands défis en matière de sécurité sur le site cloud ?

Infrastructure en tant que service

Au départ, la sécurité IaaS semble présenter le moins de changements par rapport à votre environnement sur site. Après tout, le site cloud n'est que votre application exécutée sur l'ordinateur de quelqu'un d'autre.

Mais les fournisseurs de sécurité Cloud vous fournissent cet ordinateur, ainsi qu'un plan de gestion et de contrôle entièrement nouveau et peu familier, de nouveaux paradigmes d'identité et d'accès, et de nouvelles formes de stockage.

La première génération de violations liées au site cloud est due au fait que les organisations n'ont pas compris ce nouveau paradigme et qu'elles ont placé des informations confidentielles sur le site cloud tout en laissant l'accès à l'internet ouvert.

Cela ne leur est jamais arrivé dans les entreprises, où les pare-feu et la segmentation du réseau constituaient un rempart contre ce type de mauvaise configuration. Qu'est-ce qui a changé ? Il n'existe aucun moyen d'entourer physiquement tous vos actifs sur le site cloud d'un réseau et de placer des pare-feu à la périphérie de ce réseau.

Le nœud du problème est simple : Les FSC fournissent des écosystèmes incroyablement complexes qui évoluent constamment au fur et à mesure que de nouvelles fonctionnalités sont ajoutées.

Plate-forme en tant que service

Les implications de l'adoption du PaaS en matière de sécurité ne sont pas bien comprises par de nombreuses organisations. Les services en question vont du simple (par exemple, le stockage) au complexe (par exemple, les piles analytiques). Et chacun de ces services possède ses propres nuances en matière de sécurité.

Tous les services fournis par le biais de PaaS posent un problème plus général : Les équipes de sécurité n'ont généralement pas de modèles préexistants sur la manière de sécuriser un service intégré dans une application sans l'entourer d'un réseau sécurisé. Il n'existe aucun moyen d'appliquer ce modèle aux services fournis par PaaS.

Il convient également de noter que l'objectif des FSC est différent de celui de leurs clients. Lorsqu'ils déploient de nouveaux services, les FSC qui développent ces services sont jugés sur l'adoption du service.

Lorsqu'ils décident du niveau de sécurité par défaut d'un nouveau service, les FSC suppriment généralement les obstacles pour faciliter les déploiements chez les clients, plutôt que d'ajouter des contrôles de sécurité qui pourraient également ralentir l'adoption du service par les clients.

Logiciel en tant que service

Avec le SaaS, il n'y a pas d'illusion à avoir sur le fait que tout est identique, puisque la seule chose à laquelle vous avez accès, ce sont les comptes et les identités. Cependant, le SaaS a été largement adopté car les organisations ont réalisé qu'il leur permettait d'introduire de nouvelles applications littéralement du jour au lendemain et sans avoir à se soucier des mises à jour logicielles, des sauvegardes et d'autres tâches d'assistance banales.

endpoint Ces applications SaaS sont accessibles de n'importe où et des éléments de détection et de réponse (EDR) sur l'appareil qui y accède, si vous avez de la chance, et peut-être un courtier de sécurité d'accès cloud (CASB), sont censés recréer la sécurité d'antan.

En outre, les applications SaaS sont devenues incroyablement complexes. Et n'oubliez pas qu'il ne s'agit là que d'une partie d'un travail beaucoup plus vaste pour les services informatiques chargés de fournir et de déprovisionner l'accès et de superviser les questions de sécurité pour les applications.

Lorsqu'un utilisateur final est hameçonné avec succès ou qu'une erreur est commise dans la configuration d'une partie de l'application cloud , les pirates ont rapidement accès à vos données et constituent un excellent point d'entrée vers d'autres services.

Cartographie des différentes solutions de sécurité cloud en fonction du cycle de vie des attaques

Votre couverture de sécurité cloud variera en fonction de la solution de sécurité cloud que vous choisirez. Découvrez ci-dessous comment différents outils offrent une couverture plus ou moins étendue.

Définitions

CASB

Cloud courtier en sécurité d'accès

Se situe entre les consommateurs de services cloud et les fournisseurs de services cloud afin d'appliquer les politiques de sécurité, de conformité et de gouvernance pour les applications cloud .

CWPP

Cloud plate-forme de protection de la charge de travail

Principalement utilisé pour sécuriser les charges de travail des serveurs dans les environnements publics cloud Infrastructure as a Service (IaaS) à l'aide d'un agent.

GPSC

Cloud gestion de la posture de sécurité

Aide les entreprises à découvrir, évaluer et résoudre les erreurs de configuration de cloud en surveillant les politiques.

IDPS

Système de détection et de prévention des intrusions

Dispositif ou application logicielle qui surveille un réseau ou des systèmes à la recherche d'activités malveillantes ou de violations de politiques, généralement basées sur des signatures.

Pare-feu pour applications web

Un pare-feu d'application web filtre, surveille et bloque le trafic HTTP en provenance et à destination d'une application web.

Sécurité du Web et du courrier électronique

Divers outils de sécurité destinés à protéger un service spécifique, tel que le courrier électronique.

CNA

Contrôle d'accès au réseau

Tente d'unifier la technologie de sécurité endpoint (telle que l'antivirus, la prévention des intrusions dans l'hôte et l'évaluation des vulnérabilités), l'authentification de l'utilisateur ou du système, et l'application de la sécurité du réseau.

S'il est de plus en plus difficile d'empêcher une compromission, il n'en va pas de même pour la détection des comportements qui se produisent - de la commande et du contrôle à l'exfiltration de données.


Détecter et réagir

Si le passage à cloud présente des avantages immédiats en termes de coûts et d'agilité, il s'accompagne d'une augmentation claire et tangible des risques en raison du manque de visibilité. L'approche cloisonnée de la détection des menaces dans le monde hybride cloud ne permet pas de détecter les utilisateurs, les comptes, les rôles et les mauvaises configurations compromis.

La méthode traditionnelle basée sur le matériel permettait d'ajouter la sécurité après le déploiement sous la forme de pare-feu et de correctifs virtuels, ce qui n'est plus possible dans le cadre d'un déploiement sur cloud . Une fois qu'un déploiement est en cours sur le site cloud, il est déjà trop tard pour penser à la sécurité préventive.

Selon Gartner, 99 % des défaillances de sécurité de cloud sont imputables au client. La réalité est que le site cloud ne sera jamais configuré de manière sécurisée en raison de sa taille et de son échelle, associées à des changements constants. Idéalement, vous voulez avoir une visibilité sur la création et les modifications des comptes ainsi que sur la manière dont les services sont utilisés sans dépendre d'agents ou de règles statiques.

Les opérations et les pratiques de sécurité héritées du passé ne se traduisent pas bien sur le site public cloud, et la surface cloud qui doit être protégée et contrôlée est en constante évolution.

Les entreprises du monde entier nous font confiance

Foire aux questions