Sécuriser les traitements en mode cloud
Introduction
Le passage au cloud permet-il de simplifier son approche de la cybersécurité ? Pas franchement, et loin de là.
Tout d’abord, migrer ses traitements et applications dans le cloud, que ce soit par une approche SaaS ou par des déploiements en PaaS ou IaaS ne permet pas d’échapper à des sujets fondamentaux tels que la gestion des identités et des accès (IAM) ou encore la sécurité des accès distants – et là, à plus forte raison –, renvoyant à la question du VPN (ou son autoproclamé successeur, le très tendance ZTNA).
Gardant cela à l’esprit, il convient de se pencher sur les aspects spécifiques de l’informatique en mode cloud. Les habitués des infrastructures sur site le savent bien : il est facile de négliger des configurations et d’affaiblir ainsi sa posture de sécurité. En interne, sur des systèmes cachés du reste du monde, cela peut n’avoir qu’un impact potentiel limité. Dans un environnement IaaS, c’est tout de suite bien moins vrai. D’où les outils de gestion de la posture de sécurité cloud (CSPM). Ils permettent d’automatiser la découverte, la surveillance et la correction des mauvaises configurations et des risques de conformité propres au cloud.
À cela s’ajoutent les plates-formes de protection des traitements cloud (CWPP) et celles de protection des applications dites cloud-natives (CNAPP). Celles-ci visent à combler les lacunes lorsque les processus de sécurité traditionnels ne peuvent pas fournir de manière adéquate la prévention, la détection et la réponse pour les types de charges de travail habituellement associées aucloud, tels que les conteneurs, les services Kubernetes et les fonctions à la demande (FaaS).
Des fonctionnalités CNAPP supplémentaires, telles que l’évaluation de l’infrastructure-as-code et des images de charge de travail de conteneur dans le pipeline, permettent également de repérer les problèmes avant le déploiement.
C’est tout ? Non ! Il faut prendre en compte la gestion des droits de l’infrastructure en cloud (cloud infrastructure entitlement management, CIEM). Tous les actifs dans les PaaS et IaaS ont un certain type d’orientation d’identité, et les politiques de gestion des accès et des identités peuvent proliférer, souvent avec des privilèges excessifs. Le CIEM peut aider à automatiser ce processus.
Ajoutons à cela une petite couche de sécurité des API qui ne manquent pas d’être exposées ou sollicitées – voire les deux – par les traitements hébergés dans le cloud.
Et n’oublions pas, pour les utilisateurs finaux, les CASB, ces passerelles d’accès cloud sécurité qui s’assurent que le trafic réseau entre les machines sur site et le prestataire Cloud respecte les politiques de sécurité internes. Les CASB sont précieux, car ils informent sur l’usage des applications cloud sur l’ensemble des plates-formes et détectent les utilisations non autorisées, un aspect particulièrement important dans les secteurs réglementés.
1Outillage-
Sécurité cloud : comment s’y retrouver ?
Trop d’outils de sécurité cloud ? Il est temps de consolider
Votre entreprise a-t-elle besoin de chaque service et plateforme de sécurité cloud qu’elle utilise actuellement ? La consolidation peut réduire les zones blanches du domaine et améliorer la sécurité. Lire la suite
4 types d’outils de sécurité du cloud dont les organisations ont besoin en 2024
Du Cloud Infrastructure Entitlement Management (CIEM) à l’ESS, ces quatre types d’outils de sécurité du cloud contribuent à renforcer les efforts alors que les entreprises continuent d’étendre leurs environnements en mode privé ou hybride. Lire la suite
Plateforme de protection des traitements cloud (CWPP)
Une plateforme de protection des traitements cloud permet de protéger les traitements de tous types, quel que soit l’endroit où ils sont exécutés dans une architecture cloud. Lire la suite
Gestion des droits d’infrastructure cloud (CIEM)
Découvrez comment fonctionne la gestion des droits d’infrastructure cloud (CIEM) et pourquoi les professionnels de la sécurité qui doivent protéger leurs environnements cloud devraient l’explorer dès maintenant. Lire la suite
Gestion de la posture de sécurité Cloud (CSPM)
Découvrez ce qu’est la gestion de la posture de sécurité cloud et comment les organisations peuvent l’utiliser pour automatiser la conformité et la sécurité de leurs environnements cloud. Lire la suite
SSPM vs CSPM : quelle est la différence ?
La gestion de la posture de sécurité dans le cloud est essentielle, mais il peut être difficile de choisir entre différents outils, comme les plateformes de gestion de la posture de sécurité des applications SaaS (SSPM) et celles de la posture de sécurité du cloud (CSPM). Lire la suite
Snyk Cloud : Snyk officialise son offre CSPM
À l’occasion de l’événement ReInforce d’AWS, l’éditeur basé à Boston a lancé son offre Snyk Cloud. Celle-ci combine Snyk Infrastructure as code, Snyk Container et le CSPM de Fugue. Lire la suite
2Focus-
CNAPP : une sécurité cloud-native pour applications cloud-native
Plateforme de protection des applications cloud-native (CNAPP)
Une plateforme de protection des applications cloud-natives (CNAPP) regroupe des outils permettant de mieux sécuriser l’infrastructure, les applications et les traitements exécutés en environnement cloud. Découvrez comment cela fonctionne. Lire la suite
CNAPP : Datadog consolide les vulnérabilités et les alertes
Avec son tableau de bord Security Inbox, Datadog consolide les données de vulnérabilités applicatives, les informations sur les menaces et les identités à risques répertoriées dans l’IAM et liées à une infrastructure cloud. L’éditeur entend mieux concurrencer Lacework, Palo Alto ou encore Orca Security. Lire la suite
Aircall mise sur le CNAPP Lacework pour sécuriser son cloud
Licorne 100 % cloud, Aircall doit protéger son infrastructure de téléphonie « as a Service » contre les attaques, mais aussi démontrer sa conformité exigée par ses grands clients du secteur bancaire ou santé. Des contraintes qui l’ont poussé à s’intéresser au CNAPP édité par Lacework. Lire la suite
3Données SaaS-
Le CASB pour les applications en mode SaaS
Passerelle d'accès Cloud sécurisé
Une passerelle d'accès Cloud sécurisé (CASB, Cloud Access Security Broker) est un outil ou un service logiciel qui s'insère entre l'infrastructure sur site et l'infrastructure d'un prestataire Cloud. Ce filtre permet à l'entreprise d'étendre la portée de ses politiques de sécurité au-delà de son infrastructure propre. Lire la suite
Comment évaluer les CASB pour des déploiements multi-clouds
Pour faire un choix éclairé, il est indispensable d’avoir précisément identifié les besoins de son organisation et ses objectifs de sécurité. Sans quoi, d’importants éléments de contexte manquent. Lire la suite
Chez Axa IM, le CASB se fait facilitateur de la transformation numérique
La passerelle de CipherCloud permet l’adoption sécurisée d’un service de gestion de la relation client en mode Cloud, y compris dans un contexte réglementaire particulièrement strict. Lire la suite
4Architecture logicielle-
Ne pas oublier de protéger les API
Comment appliquer une démarche zero-trust aux API
Toutes les organisations n’ont pas une stratégie de sécurité API en place. Utiliser le sans confiance dans la sécurité des API est une manière de protéger les API et de réduire leurs chances d’être attaquées. Lire la suite
Comment corriger les 5 principales vulnérabilités des API
Les API sont plus omniprésentes que jamais, mais beaucoup sont encore sujettes à des vulnérabilités bien connues et souvent facilement évitables. Lire la suite
Les API de Mon Espace Santé sous haute surveillance
En janvier 2022, la CNAM et la Direction de la Sécurité Sociale lançaient Mon Espace Santé, une déclinaison grand public du DMP, le Dossier Médical Partagé. Un service Web nécessairement sous haute surveillance, tant les données sont critiques. Lire la suite