Getty Images/iStockphoto

4 types d’outils de sécurité du cloud dont les organisations ont besoin en 2024

Du Cloud Infrastructure Entitlement Management (CIEM) à l’ESS, ces quatre types d’outils de sécurité du cloud contribuent à renforcer les efforts alors que les entreprises continuent d’étendre leurs environnements en mode privé ou hybride.

Les entreprises savent désormais de quels outils de sécurité sur site elles ont besoin, mais, lorsqu’il s’agit de sécuriser leurs infrastructures cloud, elles ne savent pas toujours quels outils de sécurité dématérialisée mettre en œuvre.

Si de nombreux outils et contrôles traditionnels sur site fonctionnent dans l’informatique dématérialisée, les entreprises devraient envisager quatre nouveaux outils de sécurité propre au cloud computing, conçus pour répondre aux défis particuliers posés par son utilisation.

Nous détaillerons dans cet article chaque outil de sécurité cloud, et reviendrons sur les principaux fournisseurs pour chacun d’entre eux. Les outils et les fournisseurs ont été choisis sur la base d’une expérience directe avec des clients, ainsi que sur la base de démonstrations de fournisseurs et d’informations produits. Cette liste n’est en aucun cas un classement et ne se prétend pas exhaustive.

1. Outils de gestion de la posture de sécurité dans l’informatique dématérialisée

Les organisations devraient mettre en œuvre des outils et des services de gestion de la posture de sécurité dans le cloud (cloud security posture management, CSPM), en particulier dans les environnements multicloud. Les outils de CSPM permettent d’automatiser la découverte, la surveillance et la correction des mauvaises configurations et des risques de conformité propres au cloud.

La plupart des grands fournisseurs de services cloud proposent des services de base dans cette catégorie, notamment Amazon GuardDuty, AWS Security Hub, Microsoft Defender Security Center et Google Cloud Security Command Center. Pour les organisations plus petites ou moins complexes, en particulier celles qui n’investissent que dans un seul environnement, ces services natifs peuvent suffire à gérer les actifs mal configurés, les meilleures pratiques manquantes ou les actifs et services exposés.

Les grandes entreprises et celles qui utilisent plus d’un cloud justifient souvent l’utilisation d’un outil tiers pour centraliser la surveillance, le rapport et la correction des infrastructures vulnérables et mal configurées.

Les outils CSPM sont notamment les suivants :

  • Wiz fonctionne dans les déploiements de clouds hybrides, propose plus de 1 400 règles de mauvaise configuration du cloud et offre une surveillance de la conformité.
  • Orca Security surveille les charges de travail en cloud, les erreurs de configuration et les violations de politiques, la sécurité des conteneurs et bien plus encore, pour le cycle de vie du développement logiciel.
  • Sysdig permet notamment de découvrir et de corriger les erreurs de configuration, d’analyser les chemins d’attaque.

2. Plates-formes de protection des applications natives dans le cloud

Les organisations devraient également envisager des plates-formes de protection des applications natives du cloud (CNAPP). Cette catégorie connaît une croissance rapide et englobe la protection des charges de travail dans le cloud, certaines capacités CSPM et les contrôles de sécurité liés aux données et aux identités, ainsi que les contrôles de sécurité du pipeline DevOps.

Les CNAPP comblent les lacunes lorsque les processus de sécurité traditionnels ne peuvent pas fournir de manière adéquate la prévention, la détection et la réponse pour les types de charges de travail cloud-natives, tels que les conteneurs, les services Kubernetes et les fonctions sans serveur. Des fonctionnalités CNAPP supplémentaires, telles que l’évaluation de l’infrastructure-as-code et des images de charge de travail de conteneur dans le pipeline, permettent également de repérer les problèmes avant le déploiement.

Le logiciel du CNAPP comprend les éléments suivants :

  • Sysdig propose des services de détection et de réponse cloud, de gestion des vulnérabilités, de gestion de la posture et de surveillance des permissions et des droits.
  • Aqua assure la sécurité de la chaîne d’approvisionnement des logiciels, recherche les vulnérabilités, détecte les attaques et les menaces et y répond dans le cadre du cycle de développement durable.
  • Prisma Cloud de Palo Alto Networks permet de découvrir les failles de sécurité dans les référentiels de code et d’y remédier, de protéger les charges de travail dans le cloud et de se défendre contre les vulnérabilités de type « zero-day ».

3. Outils en mode Edge des services de sécurité

Les entreprises qui s’orientent vers une infrastructure davantage basée sur le cloud et qui font un usage intensif des offres SaaS devraient s’intéresser aux services de sécurité en périphérie (security service edge, SSE), parfois combinés avec la catégorie plus large des services d’accès sécurisé en mode Edge, qui comprend les offres de réseaux étendus définis par logiciel (WAN).

L’ESS permet de décharger les contrôles de sécurité traditionnels, tels que les pare-feu réseau, les proxys de filtrage de contenu, la prévention de la perte de données et les contrôles d’accès de l’utilisateur final. L’outil de sécurité cloud offre un alignement d’authentification et d’autorisation vers un service déporté, au lieu d’un VPN traditionnel vers le datacenter qui est souvent lié à un accès au réseau de confiance zéro. Cela améliore la flexibilité et les performances pour les utilisateurs finaux qui utilisent principalement des outils dans le cloud plutôt que des ressources sur site.

Les produits ESS sont les suivants :

  • Zscaler SSE fournit un accès aux applications et aux services basé sur des règles pour les utilisateurs, les clients et les tiers.
  • Netskope Intelligent SSE fournit une application granulaire des politiques de sécurité pour protéger les workflows des utilisateurs avec des fonctions de protection des données et de protection contre les menaces.
  • Prisma Access de Palo Alto Networks sécurise le trafic des applications cloud par le biais d’un cadre de politique standard, afin de réduire les violations de données et l’exfiltration de celles-ci.

4. Outils de gestion des droits sur l’infrastructure cloud

Un autre outil à prendre en compte est la gestion des droits de l’infrastructure en cloud (cloud infrastructure entitlement management, CIEM). Tous les actifs dans les PaaS et IaaS ont un certain type d’orientation d’identité, et les politiques de gestion des accès et des identités (IAM) peuvent proliférer, souvent avec des privilèges excessifs. Le CIEM peut aider à automatiser ce processus.

Les petites entreprises peuvent se contenter d’utiliser les services natifs des fournisseurs de cloud qui évaluent les rôles et les politiques d’identité, par exemple AWS IAM Access Analyzer. Les grandes entreprises disposant de nombreuses ressources cloud et de déploiements complexes pourraient bénéficier d’outils CIEM qui évaluent les relations et les politiques d’identité, signalent les voies d’attaque possibles et les privilèges excessifs, et remédient aux problèmes lorsqu’ils sont découverts.

Les outils du CIEM sont les suivants :

  • Tenable CIEM permet d’identifier et de surveiller les accès et les permissions, d’automatiser les efforts d’analyse et de remédiation, et de conserver un inventaire de toutes les identités, droits et ressources.
  • Sonrai Security permet d’identifier et de remédier aux comptes administrateurs inconnus, de nettoyer les identités anciennes et inutilisées, et de mettre en œuvre des politiques d’accès à moindre privilège.
  • CrowdStrike Falcon Cloud Security surveille et corrige les problèmes de sécurité, y compris le MFA désactivé, les erreurs de configuration d’identité et les compromissions de compte, détecte et répond aux attaques basées sur l’identité.

À prendre en considération : SSPM et DSPM

Bon nombre de ces outils de sécurité évoluent et convergent même vers de nouvelles suites de produits consolidées qui pourraient facilement changer au cours des prochaines années. L’élément commun à tous les outils mentionnés est la résolution des problèmes de sécurité propres aux déploiements dans le cloud.

Quelques outils émergents de sécurité dans le cloud qui pourraient être utiles à l’avenir sont la gestion de la posture de sécurité SaaS (SaaS security posture management, SSPM) et la gestion de la posture de sécurité des données (data security posture management, DSPM), mais les quatre énumérés ici sont actuellement en tête de liste pour de nombreuses équipes de sécurité cloud.

Pour approfondir sur Sécurité du Cloud, SASE

Close