Cloud et cyberattaques : faire passer la cyberdéfense à la vitesse supérieure

Cybersécurité
CSPN stockage sécurisé

Pour les entreprises qui concentrent données et applications dans le cloud, il est urgent de recourir à des pratiques de cybersécurité efficaces, comme l’authentification multifactorielle, multi-utilisateurs, l’immuabilité ou encore dans certains cas sensibles, miser sur une approche zéro trust.

Le stockage cloud est-il à l’abri des pirates informatiques et des ransomwares ? D’après une étude menée par Venafi, 80 % des organisations ont connu un incident de sécurité dans le cloud au cours de l’année 2022.

Bien que les plus grands acteurs de services de stockage cloud proposent désormais un stockage immuable, ce qui signifie que les données stockées ne peuvent être ni supprimées ni modifiées, un danger peu connu des utilisateurs demeure : si un individu parvient à accéder aux informations d’identification de l’administrateur système, il est possible de supprimer un compte utilisateur entier et toutes les données qui y sont associées.

Pour une entreprise, confier à un seul administrateur la responsabilité d’accéder à un compte utilisateur représente donc un risque en matière de cybersécurité. Alors, l’identification multi-utilisateurs peut-elle être un rempart supplémentaire efficace à la protection des données ?

Stockage cloud et cyberattaques, limiter les risques d’exposition

Avec des cyberattaques qui ont lieu toutes les 44 secondes et des montants de ransomware qui s’élèvent à plus de 4,7 millions $ les entreprises ne sont jamais trop prudentes en ce qui concerne les mesures de cybersécurité. Un cybercriminel n’est pas seulement une opération individuelle, mais plutôt un ensemble de menaces pouvant causer de graves fraudes et des risques pour la réputation d’une entreprise.

C’est pourquoi il est essentiel de disposer de couches de sécurité supplémentaires pour les technologies telles que le stockage cloud, essentiel à la conduite d’activité d’une organisation. Pour limiter les risques d’exposition, l’authentification multifactorielle (AMF) est aujourd’hui monnaie courante pour les systèmes de nombreuses organisations.

Cette approche exige qu’un utilisateur présente au moins deux justificatifs d’identité pour accéder à un système. Bien qu’elle constitue un niveau de sécurité supplémentaire, si un acteur malveillant obtient les informations d’identification associées à un titulaire de compte, il peut être en mesure de pirater le compte et de commettre une cyberattaque.

Pour limiter les risques d’exposition de ses données, il est possible d’avoir recours à une sauvegarde immuable de celles-ci. L’immuabilité permet de verrouiller les données pendant une durée déterminée, afin qu’elles ne puissent être modifiées ou supprimées volontairement ou par accident. Pour les entreprises qui misent sur l’immutabilité, il est toutefois essentiel de s’assurer qu’aucun acteur malveillant n’accède aux systèmes ou aux comptes qui contrôlent les données immuables.

En effet, des données récentes soulignent que des identifiants de compte valides, mais compromis, ont été le vecteur d’accès initial pour plus d’une intrusion sur trois dans le cloud. Dans le cas où un individu détiendrait ces identifiants de compte, il a la possibilité d’effacer complètement une base de données entière, ce qui constitue une menace majeure.

Pour éviter d’exposer une entreprise à de telles failles, des couches supplémentaires d’authentification peuvent être mises en place comme l’authentification multi-utilisateurs.

L’authentification multi-utilisateurs, une couche supplémentaire de cybersécurité efficace ?

L’authentification multi-utilisateurs (AUM) est une approche de plus en plus importante de la protection des données. Son principe : désigner des personnes clé comme administrateurs devant autoriser toute demande de suppression avant qu’elle ne soit traitée. Par exemple, si l’une des personnes administratrices refuse une suppression, le processus est automatiquement annulé.

L’authentification multi-utilisateurs protège les comptes non seulement contre les menaces des ransomwares, mais aussi contre les suppressions accidentelles dues à des erreurs humaines. Il peut également être utile pour protéger les données d’anciens utilisateurs qui ne travaillent plus dans l’entreprise, mais qui souhaitent toujours avoir accès à des données sensibles.

Cette étape est essentielle lorsqu’il s’agit de propriété intellectuelle importante ou d’informations confidentielles pour une entreprise. Associée à d’autres bonnes pratiques en matière de cybersécurité, notamment l’authentification multifactorielle et l’immuabilité, l’AUM constitue une étape essentielle de la cyberdéfense qui fait passer les pratiques de cybersécurité existantes au niveau supérieur.

Pour les entreprises qui concentrent données et applications dans le cloud, il est urgent de recourir à des pratiques de cybersécurité efficaces, comme l’authentification multifactorielle, multi-utilisateurs, l’immuabilité ou encore dans certains cas sensibles, miser sur une approche zéro trust.

En effet, à l’heure où l’interconnexion autour du globe s’intensifie, l’intégration de l’intelligence artificielle aux cyberattaques rend la menace d’autant plus importante.


Auteur
En savoir plus 
Co-fondateur et CEO
Wasabi Technologies
En savoir plus 

Livres blancs A la Une