/
Segmentation Zero Trust

La cybersécurité de votre fournisseur de cloud est-elle suffisante ?

Nearly half of all breaches originated in the cloud in the last year

L'année dernière, 47 % de toutes les failles de sécurité se sont produites dans le cloud, selon Indice de sécurité Illumio Cloud 2023. Pourquoi tant de monde ? Probablement parce que les entreprises s'appuient uniquement sur la sécurité de leur fournisseur de cloud, alors que les attaquants sont implacables et de plus en plus sophistiqués.

Alors que de plus en plus d'entreprises migrent vers le cloud, il est important qu'elles sachent que les services de sécurité de leur fournisseur de cloud ne sont peut-être pas suffisants. Les fournisseurs de cloud sécuriseront le stockage, le calcul, le réseau et l'infrastructure physique. Mais la sécurité du cloud a toujours besoin d'un filet de sécurité. Il est essentiel d'obtenir une meilleure visibilité et un meilleur contrôle pour mieux vous protéger contre les attaques et protéger vos applications et vos données.

Ignorer la sécurité du cloud peut vous exposer à des risques d'attaques, de perte de données et de non-conformité.

Découvrez pourquoi vous ne pouvez pas compter uniquement sur la sécurité de votre fournisseur de cloud pour protéger votre cloud contre les cyberattaques.

Qu'est-ce que le modèle de responsabilité partagée dans le cloud ?

Les fournisseurs de cloud tels qu'Amazon Web Services (AWS), Microsoft Azure et Google Cloud Platform (GCP) promeuvent souvent leur sécurité dans le cadre d'un modèle de responsabilité partagée. Ce modèle explique comment les tâches de sécurité sont partagées entre le fournisseur de cloud et le client :

  • Le fournisseur sécurise le infrastructure cloud, y compris les centres de données physiques, le matériel et les logiciels de base.
  • Le client sécurise le données et applications ils sont stockés dans le cloud. Ils sont également responsables de la manière dont ils configurent les paramètres du cloud.

Bien que ce modèle divise clairement les tâches, il peut créer un faux sentiment de sécurité. En fait, de nombreux experts en sécurité qualifient ce modèle de « poignée de main inégale ». Il est facile de penser que la solide sécurité de l'infrastructure du fournisseur de cloud est suffisante pour protéger tous les actifs de votre organisation dans le cloud.

Mais s'appuyer uniquement sur la sécurité intégrée du cloud peut laisser de grandes lacunes et des angles morts. Les équipes de sécurité doivent être conscientes de ces risques et y faire face avec leurs propres solutions de sécurité dans le cloud.

Les 5 plus grandes failles de sécurité du cloud

Les fournisseurs de cloud d'aujourd'hui intègrent une puissante sécurité de l'infrastructure à leurs solutions. Cela permet de prévenir les violations et les attaques de rançongiciels, mais cela ne suffit pas à réduire complètement les risques liés à la sécurité du cloud. Les attaquants peuvent toujours exploiter les failles laissées par une sécurité qui se concentre uniquement sur l'infrastructure cloud.

Voici cinq des failles de sécurité les plus courantes dans le cloud :

  • Sécurité des applications : Les fournisseurs de cloud s'assurent que l'infrastructure est sécurisée, mais les clients doivent gérer la sécurité de leurs applications. Le cloud étant en constante évolution, il est difficile de suivre la façon dont les applications, les utilisateurs et les ressources interagissent. Sans ces connaissances, il est quasiment impossible de protéger complètement les applications. Cela peut les exposer à des attaques telles que les rançongiciels, les injections SQL, le cross-site scripting (XSS) et le déni de service (DoS).
  • Sécurité des données : Les fournisseurs de cloud chiffrent les données au repos, mais les clients doivent sécuriser les données au repos et en transit. En l'absence d'une sécurité cohérente dans les différents environnements cloud, des failles peuvent survenir. Il est important d'utiliser des solutions de sécurité capables de protéger les données sur le cloud, les terminaux et les centres de données sur une plateforme unique.
  • Paramètres cloud mal configurés : L'un des principaux problèmes liés à la sécurité du cloud réside dans les paramètres mal configurés. Il est essentiel de configurer correctement le cloud, en utilisant des paramètres par défaut sécurisés, en effectuant des contrôles réguliers et en suivant les meilleures pratiques. Des outils tels qu'AWS Config, Azure Policy et le Config Validator de Google Cloud peuvent vous aider à surveiller et à appliquer ces paramètres. Mais c'est au client d'utiliser et de gérer correctement ces outils.
  • Manque de visibilité : Comme le cloud change si souvent, il est difficile de tout voir se passer dans l'ensemble du multicloud hybride. En raison d'une mauvaise visibilité, les équipes de sécurité ont du mal à savoir ce qui se passe dans leurs clouds. Les fournisseurs de cloud peuvent montrer ce qui se passe sur leur plateforme, mais ils ne peuvent pas tout afficher sur l'ensemble du réseau. Cela laisse des angles morts dans la surveillance du trafic.
  • Problèmes de conformité : Différents secteurs et régions ont des réglementations spécifiques en matière de cybersécurité, comme le RGPD, l'HIPAA, ou des normes de sécurité telles que PCI-DSS. Les fournisseurs de cloud disposent de certifications de conformité, mais les organisations doivent s'assurer qu'elles respectent ces règles lorsqu'elles utilisent le cloud. Cela implique de gérer l'emplacement de stockage des données, de procéder à des contrôles réguliers et de conserver des enregistrements détaillés.
Clouds above a highway exchange

Des approches de sécurité du cloud qui ne fonctionnent pas

De nombreuses équipes de sécurité savent déjà qu'elles ont besoin de niveaux de sécurité supplémentaires au-delà de ce que les fournisseurs de cloud peuvent fournir. Mais face à une telle désinformation concernant la sécurité du cloud, de nombreuses équipes choisissent des approches qui continuent de présenter des vulnérabilités.

Ne prenez pas de raccourcis lorsqu'il s'agit de renforcer la sécurité du cloud. Assurez-vous de connaître ces approches courantes en matière de sécurité du cloud qui ne suffisent pas à sécuriser complètement votre cloud.

Sécurité traditionnelle sur site

Lorsque vous déplacez des actifs de centres de données locaux vers le cloud, vous ne pouvez pas vous attendre à cybersécurité traditionnelle à suivre. Les outils de sécurité qui fonctionnent bien sur site rencontreront des difficultés dans le cloud.

En effet, les pratiques de sécurité traditionnelles reposent sur le concept de périmètre réseau. Avec un périmètre réseau clair, des pare-feux, des systèmes de détection d'intrusion et d'autres mesures de sécurité peuvent le protéger.

Mais le cloud est conçu pour être flexible et élastique, permettant aux ressources d'augmenter et de diminuer selon les besoins. Les équipes peuvent également désormais créer et exécuter des applications cloud natives avec des fournisseurs tiers qui gèrent les serveurs et leur sécurité. Auparavant, cela ne se produisait que sur les serveurs physiques des centres de données sur site où tout était géré sur place.

Ces différences essentielles rendent le périmètre du réseau fixe traditionnel beaucoup plus fluide, le brouillant souvent ou l'effaçant complètement. Sans ce périmètre défini, la sécurité traditionnelle sur site laissera des lacunes en matière de protection.

Outils de gestion des vulnérabilités

Pour combler les lacunes créées par les solutions de sécurité traditionnelles sur site, de nombreuses organisations ont utilisé des approches de gestion des vulnérabilités. Ces outils scannent

systèmes et applications pour détecter les vulnérabilités connues et appliquer des correctifs.

Ces outils présentent toutefois des défis importants :

  • Ils peuvent passer à côté de vulnérabilités inconnues ou ne pas suivre le rythme des applications ou des charges de travail qui évoluent rapidement.
  • Bien qu'ils soient efficaces pour analyser les hôtes et les systèmes, ils ne disposent pas d'une visibilité suffisante sur les flux de trafic complexes dans les environnements cloud. Il leur est donc difficile de détecter les anomalies et les vulnérabilités potentielles.
  • Ils ne fournissent pas une sécurité complète car ils se concentrent sur l'identification des problèmes plutôt que sur leur résolution complète.
Plateformes de sécurité natives du cloud

Plateformes natives du cloud tels que CNApps, CSPM, CWPP et CIEM offrent une sécurité spécifique au cloud. Mais ils peuvent ne pas disposer de la granularité, de l'adaptabilité en temps réel et de la visibilité complète nécessaires à la sécurisation complète des environnements cloud. Ces outils doivent être associés à des solutions de sécurité qui étendent la visibilité et les contrôles de sécurité sur l'ensemble du réseau afin de contenir les attaques.

Lisez notre guide pour en savoir plus sur les défis de sécurité du cloud.

Segmentation Zero Trust : sécurité cohérente sur l'ensemble du multicloud hybride

La clé de la sécurité du cloud est la cohérence. De nombreuses approches de sécurité du cloud échouent car elles créent des failles de sécurité et de visibilité isolées. Il est essentiel de suivre les flux de trafic de votre réseau en temps réel et d'appliquer une sécurité détaillée et flexible à tous les environnements et à toutes les plateformes cloud.

La meilleure façon d'y parvenir est d'adopter un Stratégie de sécurité Zero Trust, ce qui signifie « ne jamais faire confiance, toujours vérifier ». Segmentation Zero Trust (ZTS) est un élément essentiel de Zero Trust ; vous ne pouvez pas atteindre Zero Trust sans lui.

Contrairement aux outils de sécurité traditionnels qui peuvent uniquement détecter les attaques ou identifier les vulnérabilités potentielles, ZTS propose une approche cohérente de la microsegmentation sur la surface d'attaque hybride et multicloud. Cela vous permet de comprendre les risques, de mettre en place des contrôles de sécurité proactifs et de stopper la propagation des rançongiciels et des violations dans vos environnements de cloud, de terminaux et de centres de données.

Mettez en place une sécurité cloud robuste de bout en bout avec Illumio CloudSecure

Illumio CloudSecure étend la segmentation Zero Trust au cloud :

  • Visibilité du cloud de bout en bout : Consultez les flux de trafic, les ressources et les métadonnées du cloud.
  • Préparez-vous de manière proactive aux attaques sur le cloud : Créez et testez des contrôles de sécurité à l'aide d'étiquettes de charge de travail et d'adresses IP. Créez une communication fiable entre les applications.
  • Contenez les attaques dans le cloud : Empêchez les attaquants de se propager sur le réseau en adaptant les politiques de segmentation en temps réel, même dans des environnements cloud en constante évolution.

Testez Illumio CloudSecure. Démarrez votre essai gratuit de 30 jours maintenant.

Sujets connexes

Articles connexes

Votre école est-elle prête à faire face aux rançongiciels ? Pourquoi avez-vous besoin de la microsegmentation
Segmentation Zero Trust

Votre école est-elle prête à faire face aux rançongiciels ? Pourquoi avez-vous besoin de la microsegmentation

Découvrez l'ampleur des menaces de cybersécurité qui pèsent sur les écoles et découvrez comment Zero Trust Segmentation peut vous aider.

Stephen J. White, consultant en cybersécurité, explique comment aligner la sécurité sur les résultats commerciaux
Segmentation Zero Trust

Stephen J. White, consultant en cybersécurité, explique comment aligner la sécurité sur les résultats commerciaux

Découvrez ce que votre organisation doit faire pour moderniser ses stratégies de sécurité et mieux aligner la cybersécurité sur les résultats commerciaux.

La microsegmentation aide les entreprises à adopter la sécurité Zero Trust
Segmentation Zero Trust

La microsegmentation aide les entreprises à adopter la sécurité Zero Trust

Au cours des deux dernières années, les entreprises se sont tournées vers la sécurité Zero Trust et la microsegmentation pour mieux s'adapter à la nouvelle donne que constituent la recrudescence des cyberattaques, le cloud computing et les modèles commerciaux de travail en tout lieu.

Pourquoi 93 % des responsables de la sécurité affirment que la sécurité du cloud nécessite une segmentation Zero Trust
Segmentation Zero Trust

Pourquoi 93 % des responsables de la sécurité affirment que la sécurité du cloud nécessite une segmentation Zero Trust

Découvrez de nouvelles recherches sur l'état actuel de la sécurité du cloud et sur les raisons pour lesquelles la segmentation Zero Trust est la clé de la résilience du cloud.

100 % cloud ? Vous avez toujours besoin d'une segmentation Zero Trust
Segmentation Zero Trust

100 % cloud ? Vous avez toujours besoin d'une segmentation Zero Trust

Découvrez pourquoi le fait d'être 100 % cloud ne supprime pas la nécessité de contenir les brèches grâce à la segmentation Zero Trust et comment Illumio peut vous aider.

La segmentation Zero Trust est essentielle à la résilience du cloud
Segmentation Zero Trust

La segmentation Zero Trust est essentielle à la résilience du cloud

Découvrez pourquoi la segmentation Zero Trust est un élément essentiel de vos initiatives Zero Trust dans le cloud.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?