Les entreprises en quête de solutions face aux faiblesses du cloud
De nombreux professionnels de la sécurité se rendent compte que leurs organisations sont de plus en plus vulnérables aux cyberattaques à mesure qu’elles développent leurs infrastructures cloud. En effet, les entreprises stockent et gèrent des données sensibles dans le cloud, et beaucoup estiment que leurs mesures de sécurité y sont insuffisantes.
Cette crainte découle de leur dépendance à l’égard d’outils de sécurité traditionnels conçus pour protéger les systèmes informatiques sur site et qui se sont révélés inefficaces pour sécuriser les ressources stockées dans le cloud.
Les organisations doivent prendre des mesures pour renforcer leur dispositif de sécurité dans la fourniture de services informatiques et atténuer les dommages causés par l’inévitable violation de données.
Analyse de la menace
Outre le stockage dans le cloud de données sensibles, telles que des informations financières, commerciales et des informations personnelles identifiables sur les clients ou les employés, la plupart des entreprises utilisent également des applications de grande valeur dans le cloud. Il n’est donc pas surprenant que les cybercriminels soient intéressés par ces ressources.
Il y a trois principales faiblesses du cloud exploitées par les pirates :
1. La complexité des applications et des charges de travail et le chevauchement des environnements cloud et sur site.
2. La diversité et le nombre croissant de services offerts par les fournisseurs de cloud, tels que IaaS, PaaS, les conteneurs et l’informatique sans serveur.
3. La faible visibilité sur tous les éléments ci-dessus, y compris l’incapacité d’identifier les points faibles et d’assurer la protection de manière proactive plutôt que de se contenter de verrouiller de manière réactive les systèmes compromis.
En 2023, presque la moitié de toutes les violations de données dans les organisations proviennent du cloud, causant des dommages importants. Le coût moyen d’une violation de données dans le cloud est de plus de 4 millions de dollars. Et ces chiffres, déjà colossaux, ne tiennent pas compte de l’impact des dommages à long terme sur la réputation de l’entreprise et de la perte de confiance de ses clients !
Lire aussi : Les quatre mythes du Zero Trust
Les personnes en charge de la sécurité ont un sentiment d’impuissance face à des cybercriminels habiles qui contournent sans mal les mesures de sécurité traditionnelles. En effet dans le cloud, il suffit d’une mauvaise configuration pour que les services et les données critiques des entreprises soient exposés à l’internet.
Les entreprises ont donc besoin d’une visibilité en temps réel sur leurs infrastructures cloud, pour bien comprendre les connexions qui se produisent et empêcher les attaquants de causer de graves dommages.
Adopter un état d’esprit de confiance zéro
Si une entreprise est préoccupée par son niveau de sécurité dans le cloud, elle doit éviter de fixer des objectifs irréalistes comme l’arrêt de toutes les attaques ou la prévention totale des violations de données dans le cloud.
La posture à adopter est plutôt celle d’une approche Zero Trust qui permet d’empêcher de manière proactive les attaques inévitables de se propager dans un environnement cloud. En d’autres termes, cette approche permet de contenir les attaquants et de les empêcher de causer des dommages ou des pertes graves.
Plutôt que de faire des suppositions sur l’environnement sous-jacent dans lequel une ressource fonctionne, la segmentation Zero Trust (ou microsegmentation) accorde l’accès aux ressources en fonction de la personne qui a besoin d’y accéder, de la nature de la ressource et de l’endroit où elle se trouve à un moment donné. Cet accès limité et moins privilégié entre les ressources permet de contenir les attaques, d’empêcher les mouvements latéraux et de renforcer la résilience du cloud.
Combler le fossé de la sécurité de l’informatique dématérialisée grâce au Zero Trust et à la collaboration
L’adoption d’une stratégie Zero Trust n’est pas seulement un concept théorique, mais une réponse pratique à la nature sans frontières de l’informatique dématérialisée. Cette approche, qui part du principe que les incidents de sécurité sont inévitables, offre un mécanisme de défense plus dynamique.
La micro-segmentation qui se concentre sur l’accès le moins privilégié, permet de contenir les brèches et d’améliorer la résilience. Ce changement de stratégie correspond au besoin de visibilité en temps réel, une lacune que la majorité des entreprises considèrent comme un obstacle important dans leur dispositif actuel de sécurité dans le cloud.
Cependant, la sécurité n’est pas une tâche isolée. En effet, une collaboration étroite entre les équipes de sécurité et les développeurs est indispensable. Cette collaboration est cruciale dans les environnements cloud où les développeurs travaillent quotidiennement et où le risque de créer des vulnérabilités involontaires est élevé.
Pour combler ce fossé, il ne suffit pas d’améliorer les mesures de sécurité ; il faut aussi favoriser une culture où la sécurité est une responsabilité partagée, à l’instar du partenariat que les entreprises entretiennent avec leurs fournisseurs cloud.
La convergence d’un cadre de Zero Trust et d’une collaboration renforcée entre les équipes de sécurité et de développement est fondamentale pour une posture de sécurité solide dans le cloud. Cette double approche s’attaque directement aux vulnérabilités et aux craintes mises en évidence par les résultats de l’enquête.
En mettant en œuvre ces stratégies, les entreprises peuvent réduire considérablement les failles de sécurité dans leurs infrastructures cloud et atténuer les risques et les coûts associés aux violations de données dans le cloud.
Sur le même thème
Voir tous les articles Cybersécurité