Les attaquants disposent de deux moyens d'attaque pour compromettre les ressources cloud : accéder aux systèmes à l'intérieur du périmètre du réseau de l'entreprise, ou compromettre les informations d'identification d'un compte d'administrateur disposant de capacités d'administration à distance ou d'un accès administratif au CSP.
Lorsque la visibilité est disponible dans l'infrastructure cloud , il est beaucoup plus facile de détecter les comportements des attaquants dans les systèmes et services compromis qui fonctionnent clairement en dehors des spécifications attendues.
Les environnements Cloud modifient les hypothèses fondamentales sur la manière de détecter les menaces et d'y répondre.
L'inventaire hautement dynamique des charges de travail cloud signifie que les systèmes vont et viennent en quelques secondes. Lorsque des erreurs de configuration du système sont introduites au cours d'une construction, elles peuvent être exacerbées et amplifiées lorsque l'automatisation reproduit les erreurs sur de nombreuses charges de travail. Le partage des responsabilités avec le fournisseur de services cloud crée des lacunes potentielles dans la détection des menaces au cours du cycle de vie de l'attaque.
Dans le cloud , tout passe par une méthode d'accès aux données API, et les approches traditionnelles de surveillance du flux de trafic ne s'appliquent plus.
Outre les défis liés à la détection et à la réponse aux menaces, le rythme de l'innovation dans l'cloud laisse les entreprises constamment à la traîne. L'intensification de la concurrence signifie que les entreprises se concentrent davantage sur la livraison de fonctionnalités en premier lieu et sur l'externalisation des capacités non essentielles - souvent au détriment de la sécurité de l'information.
L'explosion des services cloud signifie que le concept de périmètre a disparu et que l'utilisation de contrôles périmétriques devient futile. La croissance de nouvelles infrastructures et d'outils de déploiement se traduit par de nouveaux environnements avec de nouveaux modèles de sécurité et de nouvelles surfaces d'attaque.
Les outils proposés par les FSC sont complexes et encore nouveaux pour de nombreuses entreprises locataires, ce qui entraîne des erreurs de configuration accidentelles. Enfin, la pénurie d'expertise en matière de sécurité s'amplifie avec toutes les nouvelles fonctionnalités et tous les nouveaux services.
Plus important encore, l'introduction de multiples capacités d'accès et de gestion crée une variabilité qui ajoute un risque important aux déploiements de cloud . Il est difficile de gérer, de suivre et d'auditer les actions administratives lorsque les utilisateurs peuvent accéder aux ressources cloud depuis l'intérieur ou l'extérieur de l'environnement de l'entreprise.
Sans une stratégie de gestion des comptes à privilèges bien pensée qui inclut des rôles bien séparés pour obtenir un accès administratif à partir d'endroits approuvés uniquement, les organisations sont susceptibles de faire un usage abusif des informations d'identification et des privilèges administratifs.
Traditionnellement, l'accès à un serveur nécessitait une authentification au périmètre de l'organisation et une surveillance pouvait être mise en œuvre à l'intérieur du réseau privé pour suivre les accès administratifs. Les systèmes de gestion cloud sont accessibles depuis l'internet public via une interface web ou une API. Sans protection appropriée, l'entreprise locataire pourrait immédiatement exposer les joyaux de la couronne.
Les attaquants disposent de deux moyens d'attaque pour compromettre les ressources de l cloud .
La première est la méthode traditionnelle, qui consiste à accéder aux systèmes à l'intérieur du périmètre du réseau de l'entreprise, suivie d'une reconnaissance et d'une escalade des privilèges vers un compte administratif qui a accès aux ressources de cloud .
La seconde consiste à contourner toutes les mesures susmentionnées en compromettant simplement les informations d'identification d'un compte d'administrateur disposant de capacités d'administration à distance ou d'un accès administratif au CSP.
Cette variabilité des modèles d'accès administratif signifie que la surface d'attaque change avec de nouvelles menaces de sécurité via un accès non réglementé aux terminaux utilisés pour gérer les services cloud . Les appareils non gérés utilisés pour développer et gérer l'infrastructure exposent les organisations à des vecteurs de menace tels que la navigation sur le web et le courrier électronique.
Lorsque le compte administratif principal est compromis, l'attaquant n'a pas besoin d'escalader les privilèges ou de conserver l'accès au réseau de l'entreprise, car le compte administratif principal peut faire tout cela et plus encore. Comment l'organisation assure-t-elle une surveillance adéquate de l'utilisation abusive des privilèges administratifs du CSP ?
Les organisations doivent examiner la manière dont l'administration du système et la propriété du compte cloud sont gérées. Combien de personnes gèrent le compte principal ?
Le CSP ou l'organisation locataire de l'cloud ? Au départ, cela semble dépendre du problème, mais certains FSC veulent confier cette responsabilité à l'organisation locataire.
Plus important encore, comment une organisation contrôle-t-elle l'existence et l'utilisation abusive d'informations d'identification administratives ? Il incombe au locataire de sécuriser le compte administratif.
Les FSC communiquent clairement sur le caractère critique de la protection et sur le fait qu'il s'agit d'une responsabilité qui incombe au locataire. Les FSC insistent fortement sur les conséquences d'une protection faible ou inexistante. Le manque de visibilité sur l'infrastructure de gestion du CSP signifie que les organisations locataires de l'cloud doivent identifier l'utilisation abusive de l'accès au CSP dans leur propre environnement lorsqu'il est utilisé comme moyen d'intrusion.
En 2017, la Cloud Security Alliance (CSA) a mené une enquête pour compiler les opinions des professionnels sur ce qu'elle estimait à l'époque être les problèmes de sécurité les plus urgents dans l'informatique cloud .
Sur les 12 problèmes identifiés, cinq étaient liés à la gestion des informations d'identification et aux méthodes permettant de compromettre ces informations afin d'accéder aux environnements cloud des fins malveillantes. Ces cinq problèmes, par ordre de gravité selon les résultats de l'enquête, sont les suivants :
Absence de systèmes évolutifs de gestion de l'accès à l'identité, non-utilisation de l'authentification multifactorielle, faiblesse des mots de passe et absence de rotation automatisée permanente des clés cryptographiques, des mots de passe et des certificats.
De l'authentification et du contrôle d'accès au cryptage et à la surveillance des activités, ces interfaces doivent être conçues pour protéger contre les tentatives accidentelles et malveillantes de contournement des politiques.
Les attaquants peuvent écouter les activités et les transactions des utilisateurs, manipuler les données, renvoyer des informations falsifiées et rediriger vos clients vers des sites illégitimes.
Un employé actuel ou ancien, un contractant ou un autre partenaire commercial qui a ou avait un accès autorisé au réseau, aux systèmes ou aux données d'une organisation et qui a intentionnellement outrepassé ou abusé de cet accès d'une manière qui a affecté négativement la confidentialité, l'intégrité ou la disponibilité des informations ou des systèmes d'information de l'organisation.
L'absence de diligence raisonnable expose une entreprise à une myriade de risques commerciaux, financiers, techniques, juridiques et de conformité qui compromettent sa réussite.
La sécurisation des environnements cloud n'est pas une option mais un impératif critique pour les entreprises qui cherchent à protéger leurs données et à maintenir leur résilience opérationnelle. Vectra AI propose des solutions de sécurité cloud de pointe conçues pour répondre aux besoins uniques des entreprises modernes, de la détection et de la réponse aux menaces à la conformité et à la protection des données. Contactez-nous pour découvrir comment notre expertise peut vous aider à naviguer dans les complexités de la sécurité du cloud et à garantir que vos actifs cloud sont entièrement protégés.
La sécurité de Cloud fait référence aux politiques, contrôles, procédures et technologies qui protègent les systèmes, données et infrastructures cloud contre les menaces de cybersécurité. Elle englobe un large éventail de mesures conçues pour protéger les environnements cloud contre les accès non autorisés, les violations de données et d'autres cyberrisques.
La sécurité de Cloud est cruciale car elle garantit la confidentialité, l'intégrité et la disponibilité des données stockées dans l cloud. Comme les entreprises stockent de plus en plus d'informations sensibles dans des environnements cloud , l'impact potentiel des failles de sécurité augmente. Des mesures de sécurité efficaces sont essentielles pour maintenir la confiance, garantir la conformité aux réglementations et protéger la réputation de l'organisation.
Les principaux défis sont la gestion d'environnements complexes cloud , la sécurisation de la transmission et du stockage des données, le maintien de la visibilité et du contrôle des ressources cloud , le respect des exigences réglementaires et de conformité, et la protection contre les cybermenaces sophistiquées qui ciblent spécifiquement les plateformes cloud
Les entreprises peuvent garantir la confidentialité et la conformité des données en comprenant les exigences réglementaires spécifiques applicables à leur secteur et à leurs types de données, en mettant en œuvre le cryptage des données au repos et en transit, et en choisissant des fournisseurs de services cloud qui offrent des certifications de conformité et des contrôles de sécurité robustes.
La gestion des identités et des accès (IAM) joue un rôle central dans la sécurité du cloud en garantissant que seuls les utilisateurs autorisés peuvent accéder à des ressources spécifiques cloud . Les politiques et les outils de gestion des identités et des accès permettent de gérer les identités des utilisateurs, d'authentifier les utilisateurs et d'appliquer les contrôles d'accès, ce qui réduit considérablement le risque d'accès non autorisé et de violation des données.
Les entreprises peuvent détecter les menaces liées cloud et y répondre en mettant en œuvre des outils de surveillance de la sécurité et de détection des menaces qui offrent une visibilité en temps réel des activités liées à cloud . Des mécanismes de réponse automatisés, intégrés aux plans de réponse aux incidents, permettent de contenir et d'atténuer rapidement les menaces.
Les meilleures pratiques comprennent la mise en œuvre de pratiques de développement d'applications sécurisées, la réalisation d'évaluations régulières de la sécurité et de tests de pénétration, l'utilisation du chiffrement de bout en bout et l'utilisation de pare-feu d'applications web (WAF) et de solutions de sécurité API pour se protéger contre les attaques au niveau de l'application.
Oui, les environnements cloud et cloud hybride peuvent compliquer la sécurité en raison de la complexité accrue de la gestion de systèmes disparates et de la garantie de politiques de sécurité cohérentes sur différentes plateformes. Une gestion centralisée de la sécurité et des outils de sécurité multiplateforme sont essentiels pour atténuer ces difficultés.
Le modèle de responsabilité partagée en matière de sécurité de l cloud délimite les obligations de sécurité du fournisseur de services d'cloud et du client. Alors que le fournisseur est responsable de la sécurisation de l'infrastructure, les clients sont responsables de la protection de leurs données, de leurs applications et de leurs contrôles d'accès. Il est essentiel de comprendre et d'adhérer à ce modèle pour assurer une sécurité efficace cloud .
Les tendances futures comprennent l'adoption accrue de l'intelligence artificielle et de l'apprentissage automatique pour la détection et la réponse automatisées aux menaces, la montée en puissance des architectures de sécurité zero trust , les technologies de chiffrement améliorées et l'importance accrue accordée à la confidentialité et à la conformité au fur et à mesure de l'évolution des exigences réglementaires.