3 facteurs impactant la sécurité de votre cloud

Le passage au cloud a contraint de nombreux DSI à changer leur façon de penser la sécurité. Étant donné qu'une grande partie de la responsabilité de sécuriser l'infrastructure est désormais sous-traitée aux fournisseurs de cloud, les DSI doivent se concentrer plus haut dans la pile pour s'assurer que les configurations sont correctes et que les données ne sont pas exposées par inadvertance.
Lorsque vous évaluez vos opérations pour détecter les vulnérabilités, trois facteurs peuvent augmenter les risques que des employés laissent par inadvertance la porte d'entrée de votre infrastructure ouverte :
1. Pousser agressivement de nouveaux codes et fonctionnalités
Quelle pression mettez-vous sur les développeurs pour qu'ils livrent du nouveau code ? Lorsque trop d'accent est mis sur l'obtention de fonctionnalités et de code, les développeurs peuvent provoquer par inadvertance une dérive de la configuration. Par exemple, si les développeurs créent constamment de nouvelles machines virtuelles (VM) pour tester le nouveau code et les configurent manuellement, ils créent plus de possibilités d'erreurs. Les développeurs qui apportent régulièrement de petites modifications telles que le code de production, comme l'ouverture de ports de communication supplémentaires pour les nouvelles fonctionnalités de l'application, créent souvent des solutions de contournement pour éviter le processus fastidieux d'obtention de privilèges d'administrateur chaque fois qu'ils ont besoin d'apporter des modifications.
2. Interconnectivité accrue des applications
Plus vous avez de connexions avec des tiers ou entre les composants d'une application, plus les risques d'une mauvaise configuration problématique sont grands. Les erreurs d'API courantes incluent les autorisations brisées au niveau de l'objet, de l'utilisateur et de la fonction.
Exposer trop d'informations dans vos API peut également donner aux pirates des indices sur la façon de déchiffrer votre code. Les applications conteneurisées natives du cloud peuvent également constituer une menace, car une vulnérabilité involontaire dans un seul conteneur peut permettre à un pirate d'accéder à l'ensemble de votre pile logicielle.
3. Complexité de l'infrastructure cloud
La complexité de votre architecture cloud a un impact significatif sur le risque de mauvaise configuration. Un cloud à locataire unique présente un risque limité car personne d'autre n'a de code sur la même machine que vous. Tout ce sur quoi vous devez vous concentrer est de vous assurer que votre machine est correctement configurée. Dans les environnements multi-locataires, le risque augmente car votre environnement doit être configuré pour s'assurer qu'un pirate n'exécute pas de code sur une machine virtuelle sur la même machine. Là où le risque devient exponentiellement plus grand, c'est dans les architectures multicloud ou hybrides lorsque le code et les données sont stockés et traités dans une variété d'endroits différents. Pour que ces éléments fonctionnent ensemble, ils doivent créer un réseau de connexions complexes sur le Web, offrant de nombreuses autres possibilités d'erreurs coûteuses.
Gérer le risque
Pour minimiser le risque présenté par les erreurs de configuration, les organisations doivent s'assurer que les configurations sont constamment vérifiées et que les erreurs sont identifiées. Cela peut se faire de plusieurs manières :
- Dans les systèmes moins complexes avec des architectures cloud plus simples et peu de pression pour de nouvelles fonctionnalités, des vérifications manuelles régulières peuvent être suffisantes.
- À mesure que les piles deviennent plus connectées et complexes et que les processus manuels ne peuvent pas évoluer, les développeurs peuvent créer des scripts automatisés pour vérifier les problèmes de configuration courants et connus. Bien que cela puisse fonctionner dans des situations où la complexité et la connectivité sont limitées, si une vulnérabilité est créée accidentellement, un pirate pourrait l'exploiter avant l'exécution d'une analyse.
- Dans les organisations très complexes avec une forte probabilité d'erreur de configuration incorrecte, une approche de surveillance constante peut être prudente pour garder un œil sur les configurations cloud.
De nombreuses organisations qui migrent vers le cloud cherchent désormais àgestion de la posture de sécurité du cloud (CSPM) pour améliorer la sécurité. Alors que de nombreux fournisseurs proposent désormais des plates-formes qui surveillent en permanence leurs propres systèmes cloud pour détecter les problèmes de mauvaise configuration, ces solutions ne fonctionnent généralement pas bien pour les architectures multicloud ou cloud hybride. Étant donné que chaque système cloud implémente les choses différemment et utilise sa propre terminologie, une solution tierce conçue pour surveiller plusieurs clouds peut être une option plus viable.
Quelle que soit la manière dont une organisation choisit de se protéger des vulnérabilités de sécurité du cloud, les organisations qui adoptent une infrastructure moderne et des processus de développement d'applications plus flexibles doivent également adopter des postures de sécurité plus modernes.
Source link