Glossaire de cybersécurité

Parcourez la bibliothèque d'articles sur la cybersécurité d'Illumio pour en savoir plus sur les principes fondamentaux, les principales tendances et les dernières informations

Attaque par déni de service distribué (DDoS)

Une attaque par déni de service distribué (DDoS) est une tentative visant à rendre un service en ligne inaccessible en le touchant par un trafic massif provenant de diverses machines. Une attaque DDoS peut bloquer l'accès aux serveurs, aux appareils, aux bases de données, aux réseaux et aux applications.

La différence entre une attaque DDoS et une attaque par déni de service standard réside dans le fait qu'une attaque DDoS provient de plusieurs machines plutôt que d'une seule. Regardons comment cela est réalisé.

Attaques Zero Day

Découvrez ce qu'est un exploit de type « jour zéro » par rapport à une vulnérabilité « jour zéro », comment ils sont utilisés dans les cyberattaques et pourquoi votre entreprise doit être en mesure de se protéger contre les attaques de type « jour zéro ».

Cartographie des dépendances des applications

La découverte des applications et le mappage des dépendances vous donnent une vue d'ensemble de ce qui se trouve sur votre réseau et de son fonctionnement.

Le mappage des dépendances des applications est le processus qui permet de déterminer les éléments suivants :

  • Toutes les applications exécutées sur un réseau
  • Sur quels appareils ces applications sont-elles installées ?
  • Comment ces applications sont interconnectées et dépendantes les unes des autres

Heureusement, de nombreux outils automatisés sur le marché feront ce travail à votre place. Plus de feuilles de calcul. Ces outils automatisés vous offrent une vue cohérente de toutes vos applications, des ports qu'elles utilisent et de la manière dont elles se connectent aux autres applications de votre réseau. Ils y parviennent généralement soit en interrogeant le réseau à la recherche de périphériques, en surveillant et en capturant les paquets sur le réseau, soit en utilisant des agents installés dans vos applications et votre infrastructure.

Confiance zéro

L'architecture Zero Trust est une stratégie de sécurité qui élimine la confiance implicite en utilisant la microsegmentation pour prévenir les violations, ransomwareet mouvement latéral.

Contrôle d'accès basé sur les rôles (RBAC)

Le contrôle d'accès basé sur les rôles (RBAC) est un moyen de limiter ou de gérer l'accès ou l'utilisation d'une application ou d'un réseau, en fonction du rôle d'un individu ou d'un appareil dans l'organisation et des autorisations attribuées à ce rôle. Le RBAC permet aux employés d'avoir accès uniquement aux candidatures et aux informations nécessaires pour faire leur travail, et limite l'accès à toute information qui ne concerne pas leur rôle.

Contrôle d'accès réseau (NAC)

Un système de contrôle d'accès réseau (NAC) est une solution réseau qui permet uniquement aux nœuds terminaux, aux utilisateurs et aux appareils authentifiés, conformes et fiables d'accéder aux réseaux d'entreprise et aux zones d'accès autrement restreintes. Une fois les appareils connectés, ces systèmes fournissent une visibilité sur ce qui se trouve sur le réseau, à la fois sur les appareils gérés et non gérés.

Les systèmes NAC contrôlent également où les utilisateurs peuvent se rendre sur un réseau une fois que l'accès leur a été accordé. Ce processus est également connu sous le nom de segmentation, qui prend des réseaux plus grands et les compartimente en morceaux ou réseaux plus petits.

Critères communs

Common Criteria ou CC est une norme internationale pour la sécurité informatique. Il s'agit d'un cadre que les utilisateurs d'ordinateurs peuvent utiliser pour spécifier les exigences fonctionnelles et d'assurance en matière de sécurité.

Les États-Unis, le Canada, les Pays-Bas, l'Allemagne, la France et le Royaume-Uni ont élaboré les Critères communs pour l'évaluation de la sécurité des technologies de l'information en 1994. Ils ont défini un ensemble d'exigences de sécurité auxquelles les produits et les systèmes doivent répondre pour les déploiements gouvernementaux. Depuis lors, de nombreux autres pays ont signé l'accord.

Cyberattaque

Une cyberattaque est une attaque lancée par des cybercriminels pour cibler un réseau ou les appareils, les applications et les données d'un réseau. Les attaquants peuvent voler des données, désactiver ou endommager des appareils et laisser derrière eux des logiciels malveillants susceptibles de lancer de futures attaques sur d'autres réseaux. Les méthodes utilisées pour déployer une cyberattaque peuvent inclure les malwares, le phishing, les rançongiciels, les attaques par déni de service distribué et d'autres techniques.

Cybersécurité

La cybersécurité est un terme qui définit les processus, les technologies et les pratiques utilisés pour protéger les appareils, les applications, les réseaux et les données contre les dommages ou les accès non autorisés. La cybersécurité est également connue sous le nom de sécurité de l'information électronique ou de sécurité des technologies de l'information.

DevSecOps

DevSecOps signifie « développement, sécurité et opérations ». Il s'agit d'un état d'esprit et d'une méthode de travail qui garantissent que chacun est responsable de la sécurité informatique de l'organisation. Lorsque les meilleures pratiques DevSecOps sont mises en œuvre, chacun est responsable de prendre les bonnes décisions en matière de sécurité et de prendre des mesures tout au long du processus de développement et en ce qui concerne la manière dont les solutions sont déployées, utilisées et gérées.

DevSecOps garantit que les systèmes sont constamment défendus contre les attaquants. Il ne suffit pas d'écrire du code sécurisé si le système, une fois déployé, n'est pas maintenu. Il ne suffit pas d'essayer de colmater les failles de sécurité et d'utiliser des pare-feux ou des systèmes de détection d'intrusion si le logiciel lui-même n'est pas sécurisé. Une approche judicieuse de la sécurité couvre toutes les possibilités.

Faille de sécurité

Beaucoup d'entre nous en ont fait l'expérience à un moment ou à un autre : nous nous connectons à un compte en ligne pour découvrir que nous avons été piratés. Nous avons perdu l'accès et il y a de fortes chances qu'au moins certaines de nos données personnelles sensibles soient désormais entre des mains inconnues. Mais le vol de données ne concerne pas que les particuliers ; les entreprises et autres organisations sont souvent victimes de failles de sécurité.

Une faille de sécurité se produit lorsqu'un attaquant contourne les contrôles de sécurité de l'entreprise pour accéder illégalement à des données d'entreprise et les voler.

Les failles de sécurité peuvent être involontaires dans certaines situations. Parfois, les employés divulguent accidentellement des informations à des sources tierces en ne sécurisant pas les appareils, en autorisant les cookies sur une machine ou en téléchargeant des informations de manière incorrecte. Cependant, les failles de sécurité sont généralement le résultat d'une action intentionnelle de la part d'attaquants dévoués.

Les attaquants ciblent de nombreux types d'informations sensibles et précieuses lors d'une faille de sécurité. Parmi les types de données ciblées les plus courants, citons les informations relatives aux cartes de crédit ou à la sécurité sociale, les données de compte, les dossiers financiers et juridiques de l'entreprise ou les données de santé des patients (PHI ou PII).

Comme vous pouvez l'imaginer, les failles de sécurité peuvent être extrêmement coûteuses pour l'organisation qui en est la victime. Les coûts directs sont nombreux, notamment l'enquête sur la source de la violation et la réparation des dommages. Il existe également de nombreux coûts indirects, tels que l'atteinte à la réputation, la nécessité de mettre à jour les outils de cybersécurité et les coûts associés à l'assistance aux employés ou aux clients touchés.

Gestion des vulnérabilités

La gestion des vulnérabilités est le processus qui consiste à découvrir, hiérarchiser, corriger, mesurer et signaler en permanence les failles de sécurité dans les logiciels et les systèmes. Ce processus est essentiel pour que les organisations comprennent et corrigent les vulnérabilités afin de minimiser leur »surface d'attaque. »

Une solution de gestion fiable analysera régulièrement les nouvelles vulnérabilités afin de limiter le risque de failles de cybersécurité. Sans cela, les failles de sécurité découvertes peuvent être exploitées pendant de longues périodes. Les attaquants peuvent en tirer parti pour cibler les organisations.

Hyperviseur

C'est grâce à un hyperviseur que la technologie de virtualisation est possible. Un hyperviseur est une couche logicielle qui permet à une machine hôte d'héberger plusieurs machines virtuelles. Examinons la définition de la virtualisation pour mieux comprendre ce que font les hyperviseurs.

UNE hyperviseur gère le partitionnement du matériel hôte en machines virtuelles distinctes et exécute ces machines virtuelles. Un hyperviseur est également appelé moniteur de machine virtuelle ou VMM.

La plupart des systèmes d'exploitation s'exécutent directement sur le matériel. Normalement, pour accéder à un autre système d'exploitation, vous aurez besoin de plus de matériel pour l'installer ou vous devrez partitionner un disque dur avec le nouveau système d'exploitation et démarrer dessus. La machine ne pourrait toujours utiliser qu'un seul système d'exploitation à la fois. La virtualisation permet de créer des ressources virtuelles. Les systèmes d'exploitation, les serveurs et les ordinateurs de bureau peuvent partager le même matériel physique en même temps. Chaque partition du matériel peut exécuter une machine virtuelle isolée. Ce qui rend cela possible, c'est un hyperviseur.

Le matériel physique utilisé par un hyperviseur est appelé machine hôte, et l'hyperviseur peut le répartir pour l'utiliser entre plusieurs systèmes d'exploitation invités. Un hyperviseur traitera les ressources physiques qu'il gère comme un pool. Ce pool de processeurs, de mémoire et de stockage peut être alloué à des invités existants ou à de nouvelles machines virtuelles selon les besoins.

Informations personnelles identifiables (PII)

Personally identifiable information (PII) is any sensitive information or data intended to identify an individual. Sometimes a single piece of PII can identify a specific person, while at other times, other relevant PII details are required to result in a precise match to an individual.

Bad actors take advantage of the increasing need to present this personal information. Hackers can take a file with thousands of PII individuals and use their personal data to cause chaos in their lives. They can often distinguish or trace a specific individual’s identity with one or more direct identifiers.

When used appropriately and according to the United States General Services Administration (GSA) Privacy Act and the Rules of Behavior for Handling Personally Identifiable Information (PII), this vital information serves as shorthand identifiers for healthcare facilities, state motor vehicles agencies, and insurance companies.

Malware

Malware est une expression fourre-tout qui est une version abrégée de « logiciel malveillant », ce qui signifie qu'il s'agit de tout type de logiciel susceptible d'endommager les appareils, de voler des données et de semer le chaos. Cela diffère d'un bogue logiciel car, même s'il s'agit d'un bogue accidentel, les attaquants créent des malwares dans le but de causer intentionnellement des dommages.

Bien que les malwares n'endommagent généralement pas le matériel ou les systèmes physiques, ils peuvent voler des informations, chiffrer des données et demander une rançon, supprimer des fichiers, vous espionner pour capturer des données personnelles ou pirater votre système pour en exploiter gratuitement les ressources de traitement.

Les malwares sont motivés par de nombreux motifs, notamment pour gagner de l'argent, saboter votre capacité à travailler, faire une déclaration politique ou simplement faire des ravages.

Microsegmentation

Microsegmentation est une technique de sécurité qui divise les centres de données et les environnements cloud en segments en fonction du niveau de charge de travail individuel. Les organisations mettent en œuvre la microsegmentation pour réduire la surface d'attaque, se conformer aux réglementations et contenir les violations.

La microsegmentation permet de dissocier la segmentation du réseau en tirant parti de la charge de travail de l'hôte pare-feu pour appliquer la politique en matière de communication est-ouest, et pas seulement nord-sud.

La microsegmentation est parfois appelée segmentation basée sur l'hôte ou segmentation de sécurité. Cette approche avancée est apparue ces dernières années pour fournir une segmentation et une visibilité plus efficaces afin de faciliter la conformité.

Migration vers le cloud

Cloud migration is a process many companies are undergoing to modernize their IT infrastructure. In this article, we explain what cloud migration is, how an enterprise can benefit from it, and strategies you can use to implement it. Before we learn about cloud migration, let's look at cloud computing.

Mouvement latéral

Le mouvement latéral est devenu synonyme de violations de données au cours des dernières années, qui fait référence aux techniques utilisées par les cybercriminels une fois qu'ils accèdent à un réseau. Les mouvements latéraux permettent aux pirates de pénétrer plus profondément dans un système pour suivre les données sensibles, les informations intellectuelles et d'autres actifs de grande valeur.

L'acteur de la menace accède dans un premier temps au système via un terminal via une attaque de phishing ou de ransomware ou malware infection. Ils se font ensuite passer pour un utilisateur autorisé pour continuer. Une fois à l'intérieur du réseau, l'acteur de la menace passe d'un actif à l'autre, maintenant un accès continu en parcourant le système compromis et en volant des privilèges utilisateur avancés à l'aide de divers outils d'accès à distance.

Les cyberattaquants utilisent le mouvement latéral comme tactique principale, repoussant les menaces persistantes avancées (APT) d'aujourd'hui bien au-delà des cyberattaques plus simplistes d'hier. Interne sécurité du réseau les équipes doivent faire des heures supplémentaires pour détecter les mouvements latéraux et les arrêter.

Orchestration de conteneurs

L'orchestration des conteneurs est la gestion automatisée des conteneurs. Cela permet à une équipe logicielle de manœuvrer ces conteneurs. Cela se fait à l'aide d'un déploiement stratégique, de la gestion des cycles de vie, de l'équilibrage de charge et de la mise en réseau. Une application est composée de différents microservices. L'un d'entre eux, le frontend, est l'interface avec laquelle les utilisateurs finaux interagissent. Cependant, outre le frontend, il existe d'autres microservices. Tous ces éléments fonctionnent ensemble pour faire fonctionner l'application. Une plateforme d'orchestration de conteneurs gère chaque microservice d'un environnement de conteneurs.

En utilisant l'orchestration de conteneurs, vous pouvez décider quels nœuds gèrent les différents microservices. Cela se fait en dupliquant les microservices individuels selon les besoins et en répartissant la charge de travail globale sur différents nœuds. Une plateforme d'orchestration de conteneurs surveille également le fonctionnement de chaque microservice. En cas de dysfonctionnement d'un élément de la pile, l'outil d'orchestration peut résoudre le problème. Il peut dupliquer cet élément et l'exécuter sur un autre nœud.

Par exemple, si le frontend devait mal fonctionner sur un nœud, l'outil d'orchestration de conteneurs peut l'exécuter sur un autre nœud. Cela permet de maintenir une expérience fluide pour les utilisateurs finaux qui interagissent avec le front-end. L'orchestration des conteneurs permet ainsi un contrôle détaillé des microservices qui alimentent la pile d'applications.

PCI DSS

PCI DSS est l'abréviation de Norme de sécurité des données de l'industrie des cartes de paiement, et est un ensemble de normes de sécurité des informations destinées à toute organisation qui gère et accepte les cartes de crédit de marque des principaux réseaux de cartes de crédit : American Express, Discover Financial Services, JCB International, MasterCard et Visa. La norme PCI DSS existe depuis 2006 et les organisations couvertes sont actuellement tenues de se conformer à la norme PCI DSS 3.2.1. Les entreprises et les sociétés qui se conforment aux normes de sécurité des données PCI jouissent d'une plus grande confiance de la part de leurs clients, ce qui leur permet de garantir la sécurité des informations sensibles. Le non-respect de ces normes peut entraîner des failles de sécurité et, par conséquent, de graves pertes de revenus et de fidélisation de la clientèle.

Une nouvelle version, la PCI DSS 4.0, est actuellement en phase RFC (demande de commentaires) et devrait être achevée à la mi-2021. Selon le PCI Council, la norme PCI DSS 3.2.1 restera active pendant 18 mois une fois toutes PCI Les matériaux DSS 4 sont publiés.

La norme PCI est appliquée par les réseaux de cartes et les entreprises qui utilisent des interactions par carte, mais elle est administrée par le Conseil des normes de sécurité de l'industrie des cartes de paiement. Le Conseil des normes de sécurité veille à ce que toutes les informations et politiques de conformité soient à jour et fournissent les informations les plus précises et les plus utiles aux entreprises.

Pare-feu

Un pare-feu est un sécurité du réseau appareil qui surveille et contrôle le trafic réseau entrant et sortant. Les règles de sécurité définies dans le dispositif de pare-feu déterminent le type de paquets de données qui seront autorisés à entrer ou à sortir d'un réseau.

Tout appareil connecté à Internet doit être protégé contre les risques liés à la connexion. Un pare-feu est un type d'appareil utilisé pour la sécurité sur Internet.

Les règles de trafic entrant ont pour but de stopper le trafic provenant de sources malveillantes telles que les pirates informatiques et les réseaux de robots qui peuvent endommager les ressources du réseau, accéder à des données sensibles ou bloquer le trafic légitime. Les administrateurs définissent souvent des règles relatives au trafic sortant pour empêcher les utilisateurs de visiter des sites Web réputés dangereux ou susceptibles de transmettre des données sensibles en dehors du réseau.

Phishing

Les attaques de phishing visent à inciter les gens à faire des choses qu'ils ne feraient « jamais » en utilisant l'ingénierie sociale. En se faisant passer pour des personnes ayant autorité et en utilisant des tactiques de peur, les escrocs peuvent effrayer les gens et les inciter à soumettre leurs informations de connexion sur un site qui ressemble à leur site bancaire mais qui n'en est pas un.

Avez-vous déjà reçu un e-mail effrayant de votre banque indiquant que votre compte serait gelé à moins que vous ne vérifiiez votre compte immédiatement ? Ou peut-être avez-vous reçu un appel de l' « IRS » indiquant que « vous devez des impôts et qu'ils doivent être payés immédiatement, sinon des poursuites judiciaires seront intentées ». Il y a de fortes chances que vous ayez été « hameçonné ».

Heureusement, une attaque de phishing est un type de cyberattaque qui est finalement évitable.

Politique de sécurité

Une politique de sécurité des technologies de l'information (TI) définit les règles et les procédures pour les utilisateurs qui accèdent aux ressources informatiques d'une entreprise. Ces règles protègent les données et les systèmes d'une entreprise contre l'accès, l'utilisation, la modification ou la destruction non autorisés. Ils définissent les mesures de réponse aux incidents qui seront prises en cas de compromission des systèmes informatiques. Ces normes de sécurité sont également utilisées pour configurer les services d'authentification et d'autres logiciels basés sur la sécurité.

Chaque entreprise doit se préoccuper de la sécurité de l'information. Les violations de données, les attaques par rançongiciel et autres actions malveillantes coûtent des millions de dollars aux entreprises chaque année, forçant certaines à fermer leurs portes. La sécurité du réseau et des données commence par une politique de sécurité informatique.

Protection des charges de travail cloud

Les applications cloud et les charges de travail sont distribuées dans tout le pays ou dans le monde pour garantir rapidité, accès et évolutivité. La protection des charges de travail dans le cloud assure la sécurité de ces charges de travail lorsqu'elles se déplacent entre différents environnements cloud. Les anciennes stratégies de sécurité, telles que la protection des terminaux et coupe-feu oubliez ce qui se passe dans l'environnement cloud.

Renseignements sur les menaces

Le renseignement sur les menaces est l'information qu'une entreprise ou une autre organisation utilise pour identifier les menaces potentielles menaces de cybersécurité auquel il sera confronté. Les professionnels examinent ces menaces potentielles afin de se préparer à une violation de manière préventive. Cela signifie que l'organisation peut installer des logiciels antiviraux et anti-malwares, sauvegarder les données nécessaires et empêcher le vol ou la perte de ressources précieuses.

Dire qu'il existe une grande quantité de données numériques dans le monde serait un euphémisme. En fait, il existe environ 2,5 quintillions d'octets de données générées en ligne chaque jour !

En raison de la grande quantité de données sur le Web, il est essentiel que votre entreprise utilise un logiciel de renseignement sur les menaces pour protéger vos données. Après tout, il existe de nombreuses possibilités de violations de la cybersécurité, il n'est donc jamais possible d'être trop en sécurité.

Réseau défini par logiciel (SDN)

Le réseau défini par logiciel est une alternative moderne et dynamique aux réseaux traditionnels qui vise à faciliter l'administration et le dépannage du réseau. À la place des périphériques matériels tels que les routeurs et les commutateurs, le SDN communique au sein de l'infrastructure établie à l'aide d'API ou de contrôles logiciels. Cela fait d'un SDN une alternative plus efficace à un réseau traditionnel, car l'amélioration des performances du réseau est beaucoup plus simple pour les administrateurs.

Au sein du SDN, le routage et le transfert des paquets de données sont séparés, ce qui permet d'intégrer l'intelligence du réseau dans le plan de contrôle.

L'utilisation du SDN peut offrir une flexibilité et une personnalisation accrues de la part des administrateurs, qui peuvent définir et modifier les vitesses, la capacité et le niveau de sécurité du réseau en temps réel.

Segmentation du réseau

La segmentation du réseau est la pratique qui consiste à diviser des réseaux ou des environnements plus grands en morceaux ou réseaux plus petits, parfois jusqu'à l'hôte lui-même.

Comment procéder à la segmentation du réseau ? Il existe plusieurs manières de segmenter un réseau. Une approche courante consiste à s'appuyer sur le réseau lui-même. Une autre méthode consiste à déployer du matériel pare-feu appareils électroménagers. Les nouvelles approches imposent la segmentation du réseau à la charge de travail de l'hôte elle-même, de sorte que la segmentation s'effectue sans toucher au réseau.

Surface d'attaque

Une surface d'attaque est l'ensemble des actifs informatiques d'une organisation exposés à un attaquant potentiel.

Ces actifs peuvent présenter des vulnérabilités physiques ou numériques qu'un utilisateur non autorisé peut exploiter pour accéder à un réseau d'entreprise et extraire des données. Les personnes elles-mêmes peuvent également constituer une surface d'attaque lorsqu'elles sont ciblées par des e-mails de phishing et d'autres types d'ingénierie sociale.

Sécurité Kubernetes

Kubernetes Security est un système open source permettant d'automatiser le déploiement, la mise à l'échelle et la gestion des applications conteneurisées. Il est plus facile de gérer, de sécuriser et de découvrir les conteneurs lorsqu'ils sont regroupés en unités logiques, et Kubernetes est aujourd'hui le principal système de gestion de conteneurs du marché. Pour sécuriser vos systèmes avec Kubernetes, vous devez comprendre comment le système fonctionne, quand et comment des vulnérabilités de différents types peuvent pénétrer dans votre système lors de la création, du déploiement ou de l'exécution d'applications à l'aide de Kubernetes.

D'une manière générale, la sécurité de Kubernetes concerne la sécurité native dans le cloud, dans vos clusters d'applications, dans les conteneurs et dans votre code. Cela implique de nombreux systèmes et processus imbriqués et qui se chevauchent, tels que le respect des meilleures pratiques de sécurité physique, la garantie d'un cluster et sécurité des applications, en gérant la sécurité des microservices, en respectant les normes de conception de conteneurs intelligents et en gérant le contrôle d'accès. Cela implique également l'analyse des vulnérabilités au moment de la construction, le cryptage du code, les poignées de contact TLS si nécessaire, la sécurisation des ports inutilisés et l'analyse régulière de l'ensemble du système pour vulnérabilités qui peuvent survenir dans un environnement de production.

Sécurité des conteneurs

Les conteneurs sont souvent pénétrés par des attaques telles que le contrôle d'accès ou l'exploitation du code d'application, ou les attaquants tirent parti des vulnérabilités de l'image des conteneurs. Cela peut entraîner des paniques au niveau du noyau, l'exécution d'augmentations de privilèges ou d'autres menaces contre votre système.

Malgré ces risques, la conteneurisation présente plusieurs avantages. Rapides et légers, ils permettent de répliquer facilement les environnements de vos applications. Ils constituent également un atout majeur lors de la phase de test et de perfectionnement du processus de développement.

Sans mesures de sécurité adéquates, les conteneurs pourraient exposer votre processus à des menaces auxquelles vous n'auriez pas à faire face autrement. Les avantages l'emportent toutefois certainement sur les risques. Voici cinq mesures concrètes que vous pouvez prendre pour améliorer la sécurité de vos conteneurs.

Sécurité des terminaux

De nombreux employés reçoivent aujourd'hui des ordinateurs portables. Certains employés de bureau disposent même de systèmes de bureau, souvent pour des travaux de développement. Ce sont les terminaux qui doivent être protégés contre les logiciels malveillants avec sécurité des terminaux.

Pourquoi ? Parce que les attaques commencent ou se dirigent vers un terminal.

Cela étant, vous voudrez probablement savoir « Qu'est-ce que la sécurité des terminaux ? » Voyons comment est née la sécurité des terminaux d'aujourd'hui, qui comprend des outils tels que l'antivirus de nouvelle génération (NGAV), la segmentation des terminaux ou la détection et la réponse des terminaux (EDR).

Sécurité du cloud

La sécurité du cloud est la protection des données, des technologies, des contrôles, des politiques et des services dans les environnements de cloud computing contre cybermenaces et les cyberattaques. La sécurité du cloud est une forme de cybersécurité.

L'adoption du cloud a permis aux entreprises, grandes et petites, de créer une infrastructure informatique plus efficace, évolutive et disponible. Au lieu de stocker des ressources dans un centre de données interne, ils peuvent faire appel à un fournisseur de cloud pour stocker leurs applications, leurs fichiers et leurs données dans le cloud. Ce développement et ce déploiement de logiciels modernisés s'accompagnent d'un ensemble distinct de problèmes de sécurité. Examinons les défis de sécurité que vous rencontrerez lors de votre migration vers le cloud.

Sécurité du réseau

Network Security is an umbrella term that encompasses the security measures which are taken to protect computer systems, the data they store, transport and utilize, and also the people who use and look after these systems and data. It is concerned with the hardware, software, and policies that aid in the quest to protect computer networks, especially where sensitive information is involved. Network Security, therefore, aims to prevent unauthorized access, data loss, or any activity, malicious or accidental which may lead to the compromise of the confidentiality, integrity, and availability of network resources. This means that network security is not just about tools and technology alone.

Un ransomware

Les rançongiciels sont un type de malware qui crypte les fichiers et les informations d'un système et empêche l'accès à ces informations jusqu'à ce qu'une rançon soit payée via une cryptomonnaie pour les déchiffrer. Les rançongiciels se caractérisent par la demande de rançon visible qui apparaît sur les écrans des ordinateurs des victimes, indiquant que les fichiers ont été cryptés. Les victimes disposent souvent d'un délai précis pour payer la rançon avant que leurs fichiers ne soient détruits. Par exemple, CryptoWall a donné aux victimes trois jours pour payer.

VDI (infrastructure de bureau virtuel)

L'infrastructure de bureau virtuel (VDI) est une technologie qui permet d'héberger des environnements de bureau sur un serveur central ou un fournisseur de cloud. Les utilisateurs finaux peuvent ensuite accéder à distance à ces environnements de bureau virtuels via le réseau à partir de leurs ordinateurs portables ou tablettes personnels. Un VDI peut héberger des PC virtuels, des tablettes virtuelles, des clients légers et d'autres images de périphériques.

La technologie VDI n'est pas utilisée pour tous les types de virtualisation des postes de travail. La virtualisation des postes de travail signifie simplement la possibilité d'exécuter un bureau virtuel, ce qui peut signifier une image de bureau locale sur le disque dur de l'utilisateur. Le VDI fait spécifiquement référence aux systèmes qui exploitent des machines virtuelles basées sur l'hôte où les utilisateurs peuvent accéder à un poste de travail depuis n'importe où via Internet.

Pour s'adapter à l'évolution du paysage commercial, les entreprises ont dû se concentrer sur les technologies qui soutiennent une main-d'œuvre distribuée. La virtualisation est une technologie qui facilite le travail à distance et l'infrastructure de bureau virtuel (VDI) est un type important de virtualisation.

ZTNA (accès réseau Zero Trust)

Les modèles Zero Trust Network Access (ZTNA) accordent l'accès de manière adaptative aux utilisateurs ou appareils autorisés en fonction de la prise en compte du contexte. Ces systèmes définissent les autorisations d'accès pour qu'elles soient refusées par défaut, et seuls les utilisateurs autorisés approuvés en fonction de leur identité, de leur heure, de leur appareil et d'autres paramètres configurables peuvent accéder à votre réseau, à vos données ou à vos applications. L'accès n'est jamais accordé implicitement et n'est accordé que sur la base d'une approbation préalable et d'un besoin de connaître.

La cybercriminalité devrait coûter à la société plus de 6 billions de dollars par an. Les services informatiques sont aujourd'hui chargés de gérer un surface d'attaque plus que jamais. Les cibles d'attaque potentielles incluent les points de terminaison du réseau entre les appareils et les serveurs (surface d'attaque réseau), le code exécuté par vos réseaux et appareils (surface d'attaque logicielle) et les appareils physiques susceptibles d'être attaqués (surface d'attaque physique).

Avec la croissance du travail à distance et l'utilisation d'applications cloud pour les tâches quotidiennes, il peut être difficile de fournir aux employés l'accès dont ils ont besoin tout en protégeant votre organisation contre les attaques malveillantes. C'est là qu'intervient l'accès réseau Zero Trust (ZTNA).

botnet

Les botnets sont des réseaux d'ordinateurs piratés par des logiciels malveillants et utilisés pour mener des cyberattaques. La plupart du temps, les appareils faisant partie du botnet ou « bots » ne sont pas la cible de l'attaque et peuvent connaître des vitesses de traitement plus lentes uniquement lorsque le logiciel du bot utilise des ressources.

Mais si votre réseau ou vos applications sont la cible d'un botnet, les robots du botnet dirigeront toute leur puissance de traitement vers cette cible, causant ainsi des dégâts bien plus importants que ceux qu'un ordinateur peut infliger.

Les botnets, une version abrégée des « réseaux de robots », peuvent fournir à un attaquant une énorme puissance de traitement qu'il peut diriger vers la cible de son choix, généralement pour des raisons malveillantes. La menace des botnets est l'un des problèmes les plus graves auxquels les entreprises sont confrontées aujourd'hui.