Mouvement latéral : comment résoudre le plus gros risque du cloud
Le cloud contient les données les plus critiques et les plus sensibles des entreprises du monde entier. En fait, 98 % des entreprises stockent leurs données les plus sensibles dans le cloud, et 89 % s'appuient sur le cloud pour leurs applications les plus rentables.
Ces statistiques montrent clairement que les attaquants considèrent le cloud comme une mine d'or d'informations précieuses. Cependant, de nombreuses entreprises continuent de s'appuyer sur les méthodes de sécurité traditionnelles qui permettent aux cybercriminels de tirer parti du plus grand risque du cloud : les mouvements latéraux.
Dans cet article de blog, découvrez pourquoi il est si facile pour les attaquants de se déplacer latéralement dans le cloud, les quatre faux pas en matière de sécurité du cloud qui leur facilitent encore plus la tâche et comment la microsegmentation est essentielle pour stopper les mouvements latéraux.
Le cloud est une cible de choix pour les cybercriminels

Dans le monde actuel de la cybercriminalité, la dure réalité est que les cybercriminels finiront par pénétrer votre réseau. Une fois à l'intérieur, leur mission est simple : se déplacer latéralement jusqu'à ce qu'ils atteignent vos biens les plus précieux.
Mais pourquoi le cloud est-il une cible de choix pour les cybercriminels ?
Selon le Indice de sécurité du cloud 2023:
- 98 % des entreprises stockent des données sensibles dans le cloud
- 89 % des entreprises exécutent leurs applications les plus performantes dans le cloud
- 89 % des entreprises exploitent la plupart ou la totalité de leurs services dans le cloud
- 38 % des organisations sont entièrement natives du cloud
Ces statistiques brossent un tableau clair. Le cloud est en train de devenir le cœur de nombreuses entreprises. Pour les attaquants, cela signifie qu'il existe un vaste trésor de données et d'actifs qui attendent d'être piratés.
En fait, près de la moitié des cyberattaques en 2023 ont débuté dans le cloud.
Malgré l'importance cruciale de la sécurité du cloud, de nombreuses entreprises continuent de s'appuyer sur des approches traditionnelles qui ne permettent pas de se protéger contre les mouvements latéraux.
Qu'est-ce que le mouvement latéral dans le cloud ?
Une menace importante en matière de sécurité du cloud est mouvement latéral. Il s'agit du processus par lequel les cybercriminels se déplacent sur un réseau une fois qu'ils ont franchi un point d'entrée initial.
Dans les environnements locaux traditionnels, les entreprises peuvent compter sur des pare-feux pour limiter les déplacements entre les différentes parties du réseau. Mais dans les environnements cloud, où les charges de travail et les données peuvent être distribuées entre plusieurs environnements et fournisseurs de services, ce type de contrôle est beaucoup plus difficile à configurer.
Même les outils de sécurité cloud spécialement conçus pour les environnements cloud modernes ne parviennent souvent pas à stopper les mouvements latéraux. Ces plateformes peuvent appliquer des politiques de sécurité entre différents environnements (tels que les clouds publics, privés ou hybrides), mais elles n'ont souvent pas la capacité de segmenter le trafic entre les charges de travail ou les processus individuels au sein d'un même environnement.
Par conséquent, une fois qu'un attaquant franchit un point unique du cloud, il peut souvent se déplacer librement dans l'environnement. Cela signifie qu'une faille sur un terminal peut rapidement entraîner la compromission de l'ensemble des applications, des bases de données et des services. Cela permet aux cybercriminels d'accéder à des données sensibles sans rencontrer de barrières de sécurité supplémentaires.

4 erreurs de sécurité mettant en danger votre cloud
De nombreuses entreprises permettent aux attaquants de se déplacer facilement dans leur environnement cloud et dans le reste du réseau. Mais en prêtant attention à ces quatre problèmes, vous pouvez aider réduisez les risques liés à la sécurité de votre cloud.
1. Configurations prêtes à l'emploi
De nombreuses entreprises partent du principe que les configurations standard fournies par les fournisseurs de services cloud (CSP) sont suffisantes pour sécuriser leurs environnements. Cependant, ces paramètres par défaut sont souvent insuffisants pour les charges de travail complexes et les données sensibles. Les attaquants peuvent facilement exploiter des services mal configurés, en particulier lorsque les entreprises ne parviennent pas à personnaliser les paramètres de sécurité en fonction de leurs besoins spécifiques.
2. Configurations incorrectes ou incomplètes
Même lorsque les entreprises essaient de personnaliser la sécurité de leur cloud, les erreurs sont courantes. Les contrôles de gestion des identités et des accès (IAM) mal configurés, les paramètres trop permissifs des groupes de sécurité et les configurations de pare-feu inappropriées ne sont que quelques exemples d'erreurs courantes. Ces failles laissent la porte ouverte aux attaquants.
3. Processus de déploiement défectueux
De nombreuses entreprises ont du mal à déployer correctement les outils de sécurité dans le cloud. Sans visibilité sur toutes les parties de l'environnement, il est facile d'ignorer les vulnérabilités critiques ou de ne pas appliquer les correctifs de sécurité nécessaires à temps. Ces failles peuvent laisser des failles non protégées que les attaquants peuvent exploiter.
4. Réseaux complexes et étendus sans visibilité complète
Les environnements cloud sont souvent composés de services et d'applications interconnectés et étendus. Sans visibilité complète, il est difficile de détecter les activités suspectes et d'y répondre en temps réel. Les attaquants peuvent exploiter ce manque de visibilité pour se déplacer sans être détectés sur le réseau.
5. Absence de microsegmentation
Les outils de sécurité conçus pour protéger les environnements cloud ont souvent du mal à suivre le rythme. Nombre de ces outils de sécurité cloud spécialement conçus sont axés sur l'application de politiques entre différents environnements cloud. Bien qu'il s'agisse d'une fonction importante, elle néglige un aspect essentiel de la sécurité : la capacité à segmenter le trafic entre les charges de travail individuelles et les processus au sein du cloud lui-même.
Sans microsegmentation, les attaquants peuvent se déplacer latéralement sur le réseau une fois qu'ils y ont accédé. En d'autres termes, une fois qu'ils franchissent un point, ils peuvent se propager facilement, passant d'une charge de travail à l'autre, des terminaux aux serveurs, aux applications et aux données, sans rencontrer de résistance significative.
Lisez notre livre électronique pour en savoir plus sur les défis de sécurité du cloud qui rendent votre réseau vulnérable aux violations et aux attaques de rançongiciels.
Microsegmentation : comment arrêter les mouvements latéraux dans le cloud
Pour stopper efficacement les mouvements latéraux dans les environnements cloud, les entreprises doivent dépasser les approches de sécurité traditionnelles et les outils de sécurité cloud cloisonnés pour adopter des solutions plus avancées telles que la microsegmentation. La microsegmentation vous permet d'obtenir une visibilité complète sur l'ensemble de votre réseau afin de créer des politiques de sécurité granulaires au niveau de la charge de travail. Cela isole les charges de travail les unes des autres et empêche les communications non autorisées entre elles.
Avec microsegmentation, même si un attaquant accède à une partie du cloud, il ne peut pas se déplacer latéralement vers d'autres parties ou environnements. Chaque charge de travail est traitée comme sa propre zone de sécurité, avec des contrôles stricts régissant comment et quand les communications peuvent avoir lieu entre les charges de travail. Cela crée des niveaux de sécurité supplémentaires qui réduisent considérablement la surface d'attaque et limitent la capacité des attaquants à se propager au sein du réseau.
Créez une microsegmentation dans le cloud avec la plateforme Illumio CloudSecureZero Trust Segmentation
Sans microsegmentation entre les charges de travail et les processus, les entreprises laissent leurs environnements cloud vulnérables aux mouvements latéraux, ce qui permet aux attaquants d'accéder plus facilement à leurs actifs les plus précieux.
Étendez la visibilité et la microsegmentation de votre multicloud hybride avec Illumio CloudSecure.
Avec CloudSecure, vous êtes en mesure de :
- Arrêter et contenir la propagation des violations et des rançongiciels dans les environnements cloud.
- Éliminez les angles morts en matière de sécurité avec une vue en temps réel de vos flux de trafic dans les environnements hybrides et multicloud.
- Voir et comprendre comment les applications communiquent et où les ports à haut risque sont ouverts.
- Définissez des politiques de sécurité granulaires et flexibles qui protègent les applications et les charges de travail afin de se préparer de manière proactive aux violations inévitables et d'isoler les violations de manière réactive lorsqu'elles se produisent.
- Limiter l'exposition et maintenez un accès au moindre privilège entre les centres de données et les clouds publics.
Des violations se produiront. Soyez prêt avec le Plateforme de segmentation Illumio Zero Trust.
Approfondissez les défis de sécurité du cloud qui vous mettent en danger. Nous contacter dès aujourd'hui pour découvrir comment Illumio CloudSecure contient les violations et les attaques de rançongiciels sur votre multicloud hybride, vos centres de données et vos terminaux.