Aperçu de la situation

  • 94 % des entreprises utilisent des services cloud , ce qui souligne l'omniprésence de l'informatique cloud . (Source : RightScale 2020 State of the Cloud Report)
  • Les vulnérabilités liées àCloud ont augmenté de 50 % au cours de l'année écoulée, ce qui met en évidence les défis croissants en matière de sécurité. (Source : Skybox Security 2020 Vulnerability and Threat Trends Report)

Les attaquants disposent de deux moyens d'attaque pour compromettre les ressources cloud : accéder aux systèmes à l'intérieur du périmètre du réseau de l'entreprise, ou compromettre les informations d'identification d'un compte d'administrateur disposant de capacités d'administration à distance ou d'un accès administratif au CSP.

Lorsque la visibilité est disponible dans l'infrastructure cloud , il est beaucoup plus facile de détecter les comportements des attaquants dans les systèmes et services compromis qui fonctionnent clairement en dehors des spécifications attendues.

Différences entre la sécurité des réseaux et la sécurité des cloud

Les environnements Cloud modifient les hypothèses fondamentales sur la manière de détecter les menaces et d'y répondre.

L'inventaire hautement dynamique des charges de travail cloud signifie que les systèmes vont et viennent en quelques secondes. Lorsque des erreurs de configuration du système sont introduites au cours d'une construction, elles peuvent être exacerbées et amplifiées lorsque l'automatisation reproduit les erreurs sur de nombreuses charges de travail. Le partage des responsabilités avec le fournisseur de services cloud crée des lacunes potentielles dans la détection des menaces au cours du cycle de vie de l'attaque.

Dans le cloud , tout passe par une méthode d'accès aux données API, et les approches traditionnelles de surveillance du flux de trafic ne s'appliquent plus.

Outre les défis liés à la détection et à la réponse aux menaces, le rythme de l'innovation dans l'cloud laisse les entreprises constamment à la traîne. L'intensification de la concurrence signifie que les entreprises se concentrent davantage sur la livraison de fonctionnalités en premier lieu et sur l'externalisation des capacités non essentielles - souvent au détriment de la sécurité de l'information.

L'explosion des services cloud signifie que le concept de périmètre a disparu et que l'utilisation de contrôles périmétriques devient futile. La croissance de nouvelles infrastructures et d'outils de déploiement se traduit par de nouveaux environnements avec de nouveaux modèles de sécurité et de nouvelles surfaces d'attaque.

sécurité du réseau et du cloud
Cycle de vie d'une cyberattaque dans le réseau ou dans l'Cloud

La complexité des outils de sécurité pour cloud

Les outils proposés par les FSC sont complexes et encore nouveaux pour de nombreuses entreprises locataires, ce qui entraîne des erreurs de configuration accidentelles. Enfin, la pénurie d'expertise en matière de sécurité s'amplifie avec toutes les nouvelles fonctionnalités et tous les nouveaux services.

Plus important encore, l'introduction de multiples capacités d'accès et de gestion crée une variabilité qui ajoute un risque important aux déploiements de cloud . Il est difficile de gérer, de suivre et d'auditer les actions administratives lorsque les utilisateurs peuvent accéder aux ressources cloud depuis l'intérieur ou l'extérieur de l'environnement de l'entreprise.

Sans une stratégie de gestion des comptes à privilèges bien pensée qui inclut des rôles bien séparés pour obtenir un accès administratif à partir d'endroits approuvés uniquement, les organisations sont susceptibles de faire un usage abusif des informations d'identification et des privilèges administratifs.

Traditionnellement, l'accès à un serveur nécessitait une authentification au périmètre de l'organisation et une surveillance pouvait être mise en œuvre à l'intérieur du réseau privé pour suivre les accès administratifs. Les systèmes de gestion cloud sont accessibles depuis l'internet public via une interface web ou une API. Sans protection appropriée, l'entreprise locataire pourrait immédiatement exposer les joyaux de la couronne.

Cycle de vie des attaques dans le cadre de la sécurité de l'cloud

Les attaquants disposent de deux moyens d'attaque pour compromettre les ressources de l cloud .

Les deux moyens utilisés par les pirates pour compromettre la sécurité de l'cloud
Les attaquants disposent de deux moyens d'attaque pour compromettre les ressources de l cloud .

La première est la méthode traditionnelle, qui consiste à accéder aux systèmes à l'intérieur du périmètre du réseau de l'entreprise, suivie d'une reconnaissance et d'une escalade des privilèges vers un compte administratif qui a accès aux ressources de cloud .

La seconde consiste à contourner toutes les mesures susmentionnées en compromettant simplement les informations d'identification d'un compte d'administrateur disposant de capacités d'administration à distance ou d'un accès administratif au CSP.

Cette variabilité des modèles d'accès administratif signifie que la surface d'attaque change avec de nouvelles menaces de sécurité via un accès non réglementé aux terminaux utilisés pour gérer les services cloud . Les appareils non gérés utilisés pour développer et gérer l'infrastructure exposent les organisations à des vecteurs de menace tels que la navigation sur le web et le courrier électronique.

Lorsque le compte administratif principal est compromis, l'attaquant n'a pas besoin d'escalader les privilèges ou de conserver l'accès au réseau de l'entreprise, car le compte administratif principal peut faire tout cela et plus encore. Comment l'organisation assure-t-elle une surveillance adéquate de l'utilisation abusive des privilèges administratifs du CSP ?

Meilleures pratiques en matière de sécurité de lCloud

Les organisations doivent examiner la manière dont l'administration du système et la propriété du compte cloud sont gérées. Combien de personnes gèrent le compte principal ?

  1. Comment les mots de passe et l'authentification sont-ils effectués ?
  2. Qui vérifie la sécurité de ce compte important ?
  3. Qui est responsable en cas de problème de sécurité ?

Le CSP ou l'organisation locataire de l'cloud ? Au départ, cela semble dépendre du problème, mais certains FSC veulent confier cette responsabilité à l'organisation locataire.

Plus important encore, comment une organisation contrôle-t-elle l'existence et l'utilisation abusive d'informations d'identification administratives ? Il incombe au locataire de sécuriser le compte administratif.

Les FSC communiquent clairement sur le caractère critique de la protection et sur le fait qu'il s'agit d'une responsabilité qui incombe au locataire. Les FSC insistent fortement sur les conséquences d'une protection faible ou inexistante. Le manque de visibilité sur l'infrastructure de gestion du CSP signifie que les organisations locataires de l'cloud doivent identifier l'utilisation abusive de l'accès au CSP dans leur propre environnement lorsqu'il est utilisé comme moyen d'intrusion.

Principales menaces pour la sécurité de l'cloud

En 2017, la Cloud Security Alliance (CSA) a mené une enquête pour compiler les opinions des professionnels sur ce qu'elle estimait à l'époque être les problèmes de sécurité les plus urgents dans l'informatique cloud .

Sur les 12 problèmes identifiés, cinq étaient liés à la gestion des informations d'identification et aux méthodes permettant de compromettre ces informations afin d'accéder aux environnements cloud des fins malveillantes. Ces cinq problèmes, par ordre de gravité selon les résultats de l'enquête, sont les suivants :

1. Gestion insuffisante des identités, des titres et des accès

Absence de systèmes évolutifs de gestion de l'accès à l'identité, non-utilisation de l'authentification multifactorielle, faiblesse des mots de passe et absence de rotation automatisée permanente des clés cryptographiques, des mots de passe et des certificats.

2. Interfaces et API non sécurisées

De l'authentification et du contrôle d'accès au cryptage et à la surveillance des activités, ces interfaces doivent être conçues pour protéger contre les tentatives accidentelles et malveillantes de contournement des politiques.

3. Détournement de compte

Les attaquants peuvent écouter les activités et les transactions des utilisateurs, manipuler les données, renvoyer des informations falsifiées et rediriger vos clients vers des sites illégitimes.

4. Initiés malveillants

Un employé actuel ou ancien, un contractant ou un autre partenaire commercial qui a ou avait un accès autorisé au réseau, aux systèmes ou aux données d'une organisation et qui a intentionnellement outrepassé ou abusé de cet accès d'une manière qui a affecté négativement la confidentialité, l'intégrité ou la disponibilité des informations ou des systèmes d'information de l'organisation.

5. Diligence raisonnable insuffisante

L'absence de diligence raisonnable expose une entreprise à une myriade de risques commerciaux, financiers, techniques, juridiques et de conformité qui compromettent sa réussite.

> Téléchargez notre livre blanc sur la détection des menaces dans l Cloud pour découvrir notre analyse complète d'une véritable attaque Cloud .

La sécurisation des environnements cloud n'est pas une option mais un impératif critique pour les entreprises qui cherchent à protéger leurs données et à maintenir leur résilience opérationnelle. Vectra AI propose des solutions de sécurité cloud de pointe conçues pour répondre aux besoins uniques des entreprises modernes, de la détection et de la réponse aux menaces à la conformité et à la protection des données. Contactez-nous pour découvrir comment notre expertise peut vous aider à naviguer dans les complexités de la sécurité du cloud et à garantir que vos actifs cloud sont entièrement protégés.

Plus d'informations sur les fondamentaux de la cybersécurité

Foire aux questions

Qu'est-ce que la sécurité des cloud ?

Pourquoi la sécurité de l cloud est-elle importante pour les entreprises modernes ?

Quels sont les principaux défis en matière de sécurité des cloud ?

Comment les entreprises peuvent-elles garantir la confidentialité et la conformité des données dans l'cloud?

Quel rôle la gestion des identités et des accès (IAM) joue-t-elle dans la sécurité de l'cloud ?

Comment les entreprises peuvent-elles détecter les menaces liées cloud et y répondre ?

Quelles sont les meilleures pratiques pour sécuriser les applications et les services cloud ?

Les environnements cloud et cloud hybride peuvent-ils compliquer la sécurité ?

Comment le modèle de responsabilité partagée affecte-t-il la sécurité des cloud ?

Quelles sont les tendances futures qui devraient influencer la sécurité de l'cloud ?