Pour gérer vos consentements :
Categories: CloudCybersécurité

Sécurité multicloud : un socle désormais solide chez Microsoft ?

Protéger les clusters Kubernetes connectés à Azure Arc ? Defender for Cloud le permet désormais. C’est l’une des deux fonctionnalités introduites ce mois-ci sur cette offre née de la fusion d’Azure Security Center (CSPM, gestion de la posture de sécurité) et d’Azure Defender (CWP, protection des charges de travail).

L’autre fonctionnalité cible les environnements Google Cloud. Elle est censée simplifier leur intégration à Defender for Cloud. Et donner accès à davantage d’options de protection.

Jusqu’ici, l’intégration de GCP se faisait nécessairement par l’intermédiaire de connecteurs. Il existe désormais une page spécifique. Le même système est en place pour AWS depuis quelques mois. Avec lui, une fois connecté le compte de gestion, les comptes membres – existants et nouveaux – peuvent s’ajouter automatiquement à Defender for Cloud.

La connexion des ressources GCP se fait pour l’instant au niveau des projets.

La composante CSPM est utilisable sans agent. Elle évalue la posture de sécurité sur la base de standards (CIS pour GCP et pour AWS ; avec également, pour ce dernier, PCI DSS et FSBP). Il en résulte un « score de sécurité » multicloud englobant aussi les éventuelles ressources Azure et les machines enrôlées via Azure Arc.

Sur la partie CWP, on est globalement à parité fonctionnelle entre AWS et GCP. Cela commence avec la protection des VM. À l’appui, notamment, de Defender for Endpoint (EDR) et de la techno Qualys pour le scan de vulnérabilités. Côté conteneurs, les clusters EKS sont pris en charge sur AWS. Sur GCP, Defender for Cloud couvre les clusters GKE Standard.

L’usage de la brique CSPM n’occasionne pas de coûts supplémentaires. Pour le CWP, il y a une panoplie d’options – payantes – à activer en fonction des ressources qu’on souhaite couvrir (Defender for servers pour les VM, Defender for Containers pour les conteneurs…).

Certaines des fonctionnalités disponibles pour les environnements Azure ne le sont pas sur AWS et GCP. Par exemple, l’accès JIT aux VM, le contrôle d’accès aux applications et les alertes de sécurité réseau.

La « nouvelle expérience » de connexion des VM GCP ne dispense pas d’y installer l’agent Azure Arc. Un processus qu’on peut choisir d’automatiser au moment de créer le connecteur.

Les « fonctionnalités avancées » de protection du stockage, des bases SQL, des DNS ou encore des coffres-forts de secrets ne sont pas encore disponibles pour GCP.

Illustration principale via Adobe Stock

Recent Posts

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

2 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

2 jours ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

3 jours ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

3 jours ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

3 jours ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

3 jours ago