Qu'est-ce que la sécurité des cloud hybrides ?

Aperçu de la situation

  • ‍D'ici2025, 99% des défaillances de la sécurité du cloud seront imputables au client. (Source : Gartner, Is the Cloud Secure ?)
  • D'ici 2025, 90 % des organisations qui ne contrôlent pas l'utilisation du cloud public partageront de manière inappropriée des données sensibles (Source : Gartner, Is the Cloud Secure ?).
  • La visibilité fait défaut là où elle est la plus importante : 80 % des responsables de la cybersécurité déclarent surveiller les communications hybrides et 77 % surveillent le trafic est-ouest, mais 40 % de ce trafic n'est pas suffisamment contextualisé pour être utile. (Source : Illumio, The Global Cloud Detection and Response Report)

La sécurité des cloud hybrides consiste à protéger les charges de travail, les données et les identités dans des environnements qui recouvrent des systèmes cloud site, privés et publics. Contrairement aux réseaux traditionnels, les environnements hybrides sont dynamiques et distribués, ce qui crée des failles que les attaquants exploitent par le biais de mauvaises configurations, de contrôles d'identité faibles et de risques liés à la chaîne d'approvisionnement. Une sécurité efficace du cloud hybride garantit la visibilité, la gouvernance et la résilience dans ce paysage en constante évolution.

Quelles sont les menaces pour la sécurité des cloud hybrides ?

Les menaces de sécurité liées à l'cloud cloud hybride apparaissent lorsque les entreprises combinent des environnements sur site, privés et publics. Ce modèle apporte flexibilité et évolutivité, mais aussi de nouveaux risques à fort enjeu. Les attaquants ciblent souvent les points de jonction entre les environnements, en exploitant des charges de travail mal configurées (API, stockage, secrets), des contrôles d'identité et d'accès faibles ou incohérents (comptes sur-privilégiés ou périmés, mauvais MFA/accès conditionnel), et des lacunes dans la surveillance unifiée et la détection des menaces.

Contrairement aux infrastructures traditionnelles, les environnements hybrides sont très dynamiques : les charges de travail augmentent et diminuent, les adresses IP sont recyclées, les flux de données traversent les environnements et les API deviennent des passerelles critiques. Pour les équipes de sécurité, cela signifie que la surface d'attaque s'étend constamment et que le périmètre traditionnel se dissout.

La sécurité du cloud hybride ne consiste pas seulement à protéger des systèmes isolés, mais aussi à obtenir une visibilité continue, une application cohérente des politiques (gouvernance et moindre privilège), une forte hygiène des identités, ainsi qu'une détection et une réponse rapides dans une infrastructure distribuée et mouvante. En particulier dans les secteurs réglementés, il s'agit également d'assurer la conformité, la préparation à l'audit et la gestion des coûts en réduisant la prolifération des outils.

Source : Vectra - Défis de la sécurité Cloud : Risques, menaces et solutions

Quelles sont les principales menaces pour la sécurité des systèmes hybrides ?

Les environnements cloud hybrides offrent aux entreprises flexibilité et évolutivité, mais ils introduisent également une complexité en matière d'identité, de contrôle et de visibilité. À mesure que les charges de travail et les identités des utilisateurs se déplacent entre les environnements sur site, IaaS, SaaS et PaaS, les périmètres traditionnels des réseaux se dissolvent et des lacunes de détection apparaissent dans les coutures entre les environnements. Les menaces s'intensifient plus rapidement et contournent souvent les défenses traditionnelles. Voici les principaux risques que les responsables de la sécurité doivent surveiller en permanence :

Mauvaises configurations du Cloud (API, stockage, permissions)

Les mauvaises configurations deCloud restent l'une des principales causes d'intrusion. Les baquets de stockage exposés, les autorisations trop larges et les API mal configurées sont des points d'entrée courants. Ces erreurs sont souvent reproduites par le biais de l'automatisation, ce qui amplifie les risques dans tous les environnements. Dans le cloud, il n'y a pas de périmètre sur lequel s'appuyer, chaque mauvaise configuration est une surface exposée...

menaces individu et compromission de l'identité

Les menacesindividu sont amplifiées dans les environnements hybrides. Les attaquants compromettent souvent des comptes valides et se déplacent latéralement en utilisant des informations d'identification légitimes. Sans les frontières traditionnelles de segmentation et de pare-feu, ces attaques basées sur l'identité apparaissent comme un comportement normal de l'utilisateur et échappent aux systèmes de détection basés sur des règles.

Risques liés à Supply Chain et aux tiers dans le cadre du SaaS

Les risques liés à la chaîne d'approvisionnement continuent de croître, d'autant plus que de plus en plus d'organisations font appel à des services SaaS et gérés par des tiers. Une dépendance logicielle ou un fournisseur de cloud compromis peut créer une porte dérobée dans plusieurs environnements. Des incidents tels que l'opération Cloud Hopper montrent comment les attaquants peuvent étendre leur infiltration en exploitant la confiance partagée dans les écosystèmes cloud .

Ransomware et Malware dans les environnements hybrides

Les rançongiciels et les malware s'étendent désormais à la fois à l'infrastructure sur site et à l'infrastructure cloud . Dans les environnements hybrides, des groupes comme Rhysida exploitent cette interconnexion en combinant la compromission des endpoint et la persistance dans les magasins d'identité cloud . En s'intégrant dans les services d'annuaire et en désactivant les défenses de l'intérieur, ils accélèrent les mouvements latéraux à travers les plans IaaS, SaaS et d'identité. Cette portée interdomaine rend l'endiguement beaucoup plus difficile et augmente le risque d'un accès généralisé aux données ou de leur chiffrement.

Abus d'API et d'identité (jetons, MFA faible, exploits de synchronisation)

L'abus d'API et d'identité est une menace croissante dans le cloud hybride, où les API et les systèmes d'identité fédérés sont au cœur de l'intégration de la charge de travail. Les adversaires volent les jetons, exploitent les services de synchronisation ou contournent les faiblesses du MFA pour escalader les privilèges et accéder aux rôles d'administrateur du cloud . Une fois l'accès obtenu, ils imitent les processus de confiance et siphonnent les données sensibles, souvent sans déclencher les alertes traditionnelles.

Ces attaques sont efficaces parce qu'elles exploitent les systèmes mêmes sur lesquels les organisations s'appuient pour la connectivité et la confiance. En décomposant les techniques, on comprend mieux pourquoi les contrôles d'identité et d'API sont devenus des cibles privilégiées dans les environnements hybrides :

  • ‍Levol de jetonset les attaques par rejeu : Les jetons d'API volés permettent un accès de longue durée qui contourne les vérifications de mot de passe et d'AMF.‍
  • MFA faible ou mal configurée : les attaquants exploitent les lacunes dans les flux d'authentification, telles que les attaques de fatigue par SMS ou les politiques d'accélération mal appliquées.‍
  • Abus des services de synchronisation et de fédération : Une synchronisation d'identité compromise entre le cloud et le site (par exemple, Entra ID ou AD Connect) permet une escalade des privilèges entre domaines.‍
  • L'escalade des privilèges dans les rôles d'administrateurs : Les adversaires exploitent des autorisations API ou des comptes de service trop larges pour obtenir un contrôle élevé.‍
  • Exfiltration furtive des données : Une fois à l'intérieur, les attaquants dissimulent l'exfiltration dans le trafic API légitime, rendant l'utilisation malveillante presque impossible à distinguer des processus d'entreprise.

Ensemble, ces tactiques montrent comment les attaquants exploitent la confiance dans les environnements hybrides et pourquoi la défense des API et des identités est désormais essentielle pour sécuriser l'entreprise moderne.

Alors que les adversaires exploitent les frontières floues entre le cloud, l'identité et les systèmes sur site, le besoin d'une visibilité et d'un contrôle unifiés devient critique. Ensemble, ces tactiques montrent comment les attaquants exploitent la confiance dans les environnements hybrides et pourquoi la défense des API et des identités est désormais essentielle à la sécurisation de l'entreprise moderne.

Pourquoi l'cloud hybride augmente-t-elle les risques ?

Les environnements de cloud hybride introduisent une complexité à une échelle que les modèles de sécurité traditionnels n'ont jamais été conçus pour gérer. Chaque couche, des API à l'identité en passant par le réseau, devient plus éphémère, distribuée et dynamique. Ces changements créent des failles dans la visibilité, l'application et le contrôle que les attaquants sont prompts à exploiter.

Les lacunes en matière de visibilité se creusent à mesure que les entreprises adoptent des charges de travail éphémères, un trafic crypté et des services d'identité fédérés. Les outils de surveillance traditionnels basés sur le périmètre et les signatures passent souvent à côté de ces comportements fugaces, en particulier lorsque les charges de travail s'activent et se désactivent en quelques secondes ou lorsque l'activité des API remplace les flux prévisibles du réseau.

La prolifération cloud ajoute au défi, les différents CSP appliquant des postures de sécurité par défaut différentes. Lorsque les politiques dérivent d'une plateforme à l'autre, les organisations perdent leur cohérence en matière de contrôle d'accès, de journalisation et de réponse. Ces incohérences deviennent des angles morts que les attaquants peuvent exploiter pour s'introduire et se déplacer latéralement.

Les défis en matière de conformité s'intensifient également. Les normes réglementaires telles que HIPAA, PCI DSS et FedRAMP exigent l'application continue de contrôles unifiés. Mais dans une architecture hybride, où les actifs sont répartis entre SaaS, IaaS et sur site, il est de plus en plus difficile d'être prêt pour l'audit et de rendre des comptes.

Selon Gartner, 99 % des défaillances en matière de sécurité de l'cloud seront imputables au client. La réalité est que le cloud ne sera jamais configuré de manière sécurisée en raison de sa taille et de son échelle, associées à des changements continus. Idéalement, vous voulez avoir une visibilité sur la création et les modifications des comptes, ainsi que sur la manière dont les services sont utilisés, sans dépendre d'agents ou de règles statiques.

Ensemble, ces facteurs créent un environnement dans lequel une simple erreur de configuration ou une identité non contrôlée peut se transformer en une violation majeure, non pas en raison d'un manque d'efforts, mais parce que le contrôle et le contexte se sont déplacés en dehors du périmètre traditionnel.

Incidents réels de sécurité liés à l'cloud hybride

Des incidents récents révèlent comment les attaquants utilisent la complexité hybride pour contourner les défenses traditionnelles et maximiser l'impact.

Dans un cas, les adversaires ont utilisé un ransomware pour obtenir un accès initial via un endpoint vulnérable, puis ont pivoté vers le cloud en récoltant des informations d'identification à l'aide d'outils open-source. Une fois dans Azure AD et Exchange, ils ont contourné le MFA, établi une persistance dans les services d'annuairecloud et finalement supprimé des machines virtuelles et des comptes de stockage.

Cette compromission basée sur les informations d'identification a montré comment les mouvements latéraux peuvent franchir les frontières entre les couches des endpoint, des identités et de l'infrastructure, la nature hybride de l'environnement multipliant le rayon d'action.

La même portée interdomaine a été mise en évidence dans l'opération " Cloud Hopper", une campagne mondiale attribuée au groupe groupe APT10:

  • Compromission initiale : les attaquants ont ciblé les comptes gérés par les CSP en recourant à l'phishing et aux malware pour obtenir des informations d'identification administratives.‍
  • Pivot : Une fois à l'intérieur, ils se sont déplacés latéralement entre les locataires du cloud et les systèmes sur site.‍
  • Reconnaissance : Des outils tels que PowerShell ont été utilisés pour cartographier les environnements.‍
  • Persistance : Des chevaux de Troie d'accès à distance ont été déployés pour garder le contrôle et échapper à la détection.‍
  • Exfiltration de données: Les informations d'identification volées et les points d'appui établis ont été utilisés pour siphonner les données sensibles des locataires de l cloud , en profitant des zones d'ombre des fournisseurs de services de télécommunications pour ne pas être détectés.

Ces exemples renforcent la nécessité pour les équipes chargées des opérations de sécurité de surveiller les domaines de l'identité, du SaaS et de l'IaaS comme un écosystème unifié, et non comme des silos déconnectés. La capacité à détecter et à corréler l'utilisation des informations d'identification, les mouvements latéraux et l'escalade des privilèges entre les plateformes est désormais essentielle pour contenir les attaques modernes.

Comment atténuer les menaces de sécurité liées à l'cloud hybride

Adopter principes dezero trust pour s'assurer qu'aucun utilisateur ou charge de travail n'est fiable par défaut. La vérification continue, la minimisation des privilèges et la restriction des mouvements latéraux limitent la portée des attaquants et réduisent le temps d'attente.

Déployer détection des menacescloud pour unifier la visibilité entre SaaS, IaaS et l'identité. Cela permet de détecter les abus dissimulés dans le trafic TLS, l'utilisation abusive des comptes fédérés et l'exfiltration des informations d'identification, même lorsque les attaquants imitent le comportement normal de l'utilisateur.

Mettez en œuvre une surveillance continue et accélérez la réponse grâce à détection pilotée par l'IA qui repère les schémas d'attaque plus tôt dans la chaîne d'exécution. Qu'il s'agisse d'un mouvement latéral furtif caché dans des canaux cryptés ou d'une reconnaissance organisée dans plusieurs domaines, l'analyse de l'IA met en lumière des comportements que les outils traditionnels ne parviennent pas à détecter.

Répondre aux pressions en matière de conformité et de réglementation en s'alignant sur des normes telles que HIPAA, PCI DSSet FedRAMP. Pour répondre à ces exigences, il faut un contrôle unifié de l'identité, des données et de l'infrastructure, ce que les outils existants dans des environnements cloisonnés ne peuvent pas offrir.

Perspectives d'avenir pour la sécurité des cloud hybrides

Pour suivre le rythme, les défenseurs ont besoin de stratégies qui unifient la visibilité, réduisent la latence de détection et s'adaptent aux domaines de l'identité, du SaaS et de l'cloud . L'étape suivante consiste à comprendre comment traduire ces besoins en défenses pratiques qui fonctionnent dans des environnements réels.

Cela signifie qu'il faut examiner trois domaines qui façonnent l'avenir de la sécurité aujourd'hui :

L'IA et l'automatisation dans la défense

Alors que l'adoption des technologies hybrides se généralise, les attaquants intensifient leurs efforts d'automatisation. La collecte d'informations d'identification, la compromission de la chaîne d'approvisionnement et l'abus d'API sont de plus en plus scénarisés et rapides.

Les défenseurs auront besoin de l'IA pour contrer cette automatisation. La détection, la corrélation et la réponse automatisées deviendront essentielles pour combler le fossé.

Menaces émergentes : IA conflictuelle et phishing profond (deepfake phishing)

De nouvelles techniques d'attaque se développent également. Qu'il s'agisse de l'intelligence artificielle conçue pour échapper aux défenses ou des campagnes d'phishing basées sur le deepfake, les menaces émergentes exigent un équilibre entre la détection pilotée par les machines et la réponse pilotée par l'homme.

Passer d'un modèle basé sur le périmètre à un modèle adaptatif

La sécurité du cloud hybride ne consiste plus à construire des murs plus solides. Il s'agit de mettre en place des défenses dynamiques et adaptatives qui évoluent en même temps que les stratégies des attaquants et qui offrent une visibilité sur les domaines de l'identité, du SaaS et du cloud .

Passez à l'étape suivante

Découvrez comment Vectra AI sécurise les environnements de cloud hybride avec Attack Signal Intelligence

Plus d'informations sur les fondamentaux de la cybersécurité

Foire aux questions

Qu'est-ce qui rend la sécurité des cloud hybrides unique ?

Pourquoi l'cloud hybride est-elle plus vulnérable aux erreurs de configuration ?

Comment les attaquants exploitent-ils l'identité dans le cloud hybride ?

Quel est le rôle du mouvement latéral dans les attaques contre cloud hybride ?

Que révèle l'opération Cloud Hopper sur les menaces liées aux cloud hybrides ?

Qu'est-ce que le modèle de responsabilité partagée dans la sécurité des cloud hybrides ?

Comment les ransomwares opèrent-ils dans les environnements hybrides ?

Pourquoi la visibilité est-elle un défi pour la sécurité des cloud hybrides ?

Comment les entreprises peuvent-elles atténuer les menaces liées au cloud hybride ?

Quel est l'avenir de la sécurité des cloud hybrides ?