Pour gérer vos consentements :
Categories: Cloud

Les entreprises perdent-elles en visibilité sur leurs actifs IT ?

La bataille du Cloud semble gagnée : parmi les clients de Microsoft, une majorité de grandes organisations a désormais fait le choix de migrer sa messagerie vers Office 365. Et elles sont désormais de plus en plus nombreuses à déployer également leur infrastructure de gestion des identités vers Azure, en s’appuyant notamment sur Azure AD en complément des contrôleurs de domaine internes.

Toutefois, et comme toute période de transition, cela introduit de nouveaux risques, car ces entreprises découvrent bien souvent cet environnement radicalement différent qu’est le Cloud public tout en continuant à s’appuyer sur des outils et des processus conçus initialement pour leurs environnements locaux.

Et l’une des premières victimes de la migration vers le Cloud est la visibilité ! Or, sans visibilité, il est impossible d’espérer contrôler son environnement.

Ainsi, la configuration de l’accès aux ressources Cloud publiques pose un problème récurrent. De nombreuses fuites de données ont trouvé pour origine une mauvaise configuration des politiques d’accès… tout simplement parce que les ressources concernées n’avaient pas (ou mal) été répertoriées, ou étaient accidentellement configurées pour offrir l’accès à tous ! Et les attaquants ne s’y trompent pas : en 2018, le nombre d’attaques contre des applications métiers dans le Cloud aurait augmenté de 237 % (dont une bonne partie contre les plateformes de courrier électronique)

Le défi est donc avant tout celui de la prise de conscience. Car les principaux fournisseurs d’infrastructures Cloud publiques fournissent à minima un premier niveau d’outils permettant d’auditer les permissions sur les actifs gérés dans le nuage, et il serait dommage de s’en priver.

Mais, bien entendu, cela ne sera pas suffisant : pour vraiment regagner de la visibilité sur sa présence Cloud, il faudra aller bien plus loin.

Avec la messagerie Office 365, par exemple : la forte intégration entre la messagerie et les dépôts de fichiers dans le Cloud (OneDrive ou Sharepoint Online) et les serveurs de fichiers internes brouille la notion de périmètre. Les utilisateurs peuvent par exemple aisément partager des fichiers ou des dossiers internes avec des correspondants externes via un simple lien OneDrive. Et cela sans même de parler des utilisateurs malveillants qui pourront quant à eux créer un compte Office 365 personnel pour tenter de tromper les règles de filtrage des contenus vers l’externe !

Retrouver de la visibilité dans une telle situation exigera d’avoir une vue de haut niveau sur tous les fichiers partagés avec l’extérieur, à l’échelle de l’entreprise, ainsi que des droits d’utilisation trop lâches.

Et lorsqu’un problème sera détecté, il faudra alors être en mesure de consulter des journaux unifiés capables de retracer le parcours d’un utilisateur suspect entre les environnements Cloud et sur site, afin de ne pas offrir de zones d’ombre entre les environnements locaux et Cloud.

L’annuaire migre lui aussi

Puisque l’on parle d’utilisateurs, le second point d’une bonne stratégie de reconquête de la visibilité concerne bien sûr Active Directory. Il s’agit certes du saint des saints (souvent l’un des premiers objectifs de l’attaquant), mais ce n’est pas une raison pour le priver des avantages du Cloud ! L’analyste Gartner prévoit d’ailleurs que d’ici à 2020 (c’est demain !) 90 % des entreprises mettront en œuvre des infrastructures hybrides. Et pour beaucoup d’entre elles cela signifiera déployer un annuaire Azure AD, ne serait-ce que pour contrôler l’accès aux ressources dans le nuage.

Comment alors garder de la visibilité sur l’utilisation qui est faite des annuaires lorsque ceux-ci sont répartis entre Azure et des contrôleurs de domaine locaux ?

Dans l’absolu, rien ne change : tous les événements devraient être consignés de manière transverse, et en particulier les accès, la création ou la modification d’utilisateurs existants (changement de groupe, d’unité organisationnelle, de rôle…). Mais malgré l’aide fournie par Azure Active Directory Connect (qui permet d’associer des annuaires locaux et dans le Cloud), garder une visibilité globale sur tous ces environnements n’est pas une mince affaire ! Les interfaces et les journaux sont souvent dispersés, et l’audit des droits devient fastidieux (sans parle de la réponse aux incidents !). Une visibilité adéquate devrait permettre, au contraire, de disposer d’une source unique de journaux d’événements ou d’audit des droits, indépendamment du choix d’architecture.

En définitive, ce n’est pas parce que les environnements changent que les fondamentaux de la sécurité changent eux aussi. Et la visibilité est probablement le premier d’entre eux !

La difficulté pour les entreprises qui migrent aujourd’hui progressivement dans le Cloud est donc de se doter des bonnes pratiques et des outils nécessaires pour conserver une visibilité sur leurs actifs Cloud similaire à celle qu’elles ont localement.

À défaut, la progression du Cloud public dans l’entreprise s’accompagnera d’une cécité croissante… et probablement définitive à terme !

Recent Posts

Cinq tendances qui bouleversent la connectivité Cloud

Une des thématiques émergentes en 2024 sera de ré-évaluer le socle constitué par le réseau…

1 semaine ago

Responsable de la sécurité des systèmes d’information : un poste sous les projecteurs

Dans un environnement où les menaces sont de plus en plus aiguisées et où les…

1 semaine ago

NIS2 : A l’aube de sa mise en application, les enjeux sont de taille

Même si la directive propose un mécanisme de proportionnalité en termes d’exigence, en fonction du…

1 semaine ago

Informatique quantique : la cybersécurité dans tous ses états (en même temps ?)

La cybersécurité est plus que concernée par les révolutions induites par l’informatique quantique. S’il est…

2 semaines ago

7 conseils pour guider les développeurs dans leurs décisions de sécurité

La cybersécurité est une discipline qui évolue constamment au gré des nouvelles menaces. Certains développeurs…

2 semaines ago

Du ransomware au ransomware as a service : comment aller plus loin dans la lutte à l’heure de l’Intelligence artificielle

Si j'avais un seul souhait à formuler pour 2024, ce serait que l'on cesse d’appeler…

3 semaines ago