Combattez le Cloud Jacking en réduisant la complexité

Pour l'entreprise d'aujourd'hui, il existe un argument très légitime selon lequel l'architecture de sécurité cloud est la partie la plus importante des opérations d'un RSSI. Les entreprises ont constamment transféré de plus en plus de leur propriété intellectuelle vers le cloud pendant une bonne partie de la décennie, et la pandémie et l'environnement de travail à distance qui en a résulté ont forcé une forte accélération de ces efforts. Il n'est donc pas surprenant que, pour les cybercriminels d'aujourd'hui, le cloud jacking ou le détournement de cloud deviennent le moyen le plus important d'infiltrer l'infrastructure, les applications et les données de l'entreprise pour en tirer un profit financier.
"Le paysage des menaces est plus complexe qu'il y a quelques années à peine et 2022 devrait être encore plus problématique", a déclaré Vishwas Manral, technologue en chef et responsable de l'innovation pour Skyhigh Security. « La fréquence et l'intensité des attaques ont grimpé en flèche, la sophistication et le ciblage des attaques sont plus précis, et peut-être le plus important, le nombre d'entités ayant accès à ces données dans le cloud s'est multiplié.
"Les fournisseurs, les distributeurs, les employés distants, les sous-traitants, les consultants et même les gros clients ont aujourd'hui des privilèges d'accès aux ressources et aux données dans le cloud à l'aide d'informations d'identification", a poursuivi Manral. "Cela fait beaucoup de personnes qui accèdent à ces données sensibles via des informations d'identification dans le cloud, et ce sont les informations d'identification que les cybercriminels recherchent pour le cloud jacking."
Une fois que les adversaires ont les informations d'identification du cloud, ils ont les clés du royaume et peuvent faire des ravages dans le cloud.
La réalité multicloud
L'adoption du cloud permet aux entreprises d'intégrer plus rapidement de nouvelles applications. Il réduit les frais généraux d'exploitation liés à la gestion de l'infrastructure et des applications, permettant ainsi aux équipes informatiques des entreprises d'évoluer au rythme de l'activité. Cela a conduit à la prolifération de l'utilisation du cloud au sein des entreprises pour les applications Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS) et Infrastructure-as-a-Service (IaaS).
Les applications SaaS sont consommées et livrées via le cloud par l'entreprise en tant que logiciels. Les fournisseurs de cloud assument la responsabilité de la sécurité des applications et de l'infrastructure, mais la responsabilité de la sécurité de l'accès et des données incombe aux équipes de sécurité de l'entreprise.
IaaS et PaaS sont des applications critiques qui sont créées et hébergées par l'entreprise, et la responsabilité de l'infrastructure, de la logique d'application, de la sécurité des données et des accès est gérée par les équipes de sécurité de l'entreprise. Ces environnements se développent et changent rapidement pour les entreprises.
Pour le RSSI, cela signifie que l'environnement cloud de l'entreprise mardi pourrait être très différent de ce qu'il était lundi. C'est problématique.
La gestion des identifiants d'accès pour ces environnements variés et en évolution rapide est compliquée, incohérente et difficile. C'est pire pour le RSSI, car ce sont les informations d'identification que les cybercriminels veulent débloquer et utiliser à des fins commerciales.
Des outils de périphérie de service de sécurité correctement configurés peuvent empêcher 90 % des attaques.
Plusieurs outils existent dans Security Service Edge (ESS) cadre qui peut fournir une approche de la sécurité complète et convergée, consciente des données. Cela permet d'éviter que le cloud et les informations d'identification du cloud ne tombent entre les mains de cybercriminels.
Quelque « 90 % des violations pourraient être évitées si les outils de sécurité utilisés sont correctement configurés et réglés », a déclaré Manral. « Les outils sont conçus en partant du principe que les équipes de sécurité connaissent leurs environnements cloud et connaissent bien les outils et les technologies. Mais à mesure que les environnements cloud se diversifient et évoluent, les équipes de sécurité ont du mal à suivre tous les changements. Cela conduit à ce que les outils de sécurité ne soient pas correctement réglés, ce qui laisse des failles de sécurité que les cyber-adversaires utilisent à leur avantage. Cela vaut également pour les outils qui gèrent les autorisations d'accès au cloud, ce qui compromet davantage les actifs du cloud. »
Présenté comme une catégorie de marché par Gartner, SSE comprend la consolidation des solutions de sécurité, y compris Secure Web Gateway (SWG), Cloud Access Security Broker (CASB), Zero Trust Network Access (ZTNA) et Firewall-as-a-Service (FWaaS) . Ces solutions sont utilisées pour sécuriser l'accès au Web, au cloud et aux applications privées, et appliquer des politiques de protection des données et de protection contre les menaces aux utilisateurs et aux appareils situés aux quatre coins du monde à partir d'une périphérie unique fournie par le cloud.
Outils ESSdoivent être conçus pour l'environnement dans lequel ils s'exécutent et permettre une intégration facile des applications cloud, sans que les équipes de sécurité aient besoin d'être des experts du cloud.
"Les technologies et les méthodes telles que l'apprentissage automatique peuvent aider, mais il s'agit davantage d'outils ayant une compréhension approfondie et automatisée de l'environnement dans lequel ils s'exécutent et permettant une adoption facile des fonctionnalités de sécurité sans trop attendre des utilisateurs", a déclaré Manral.
Donner aux équipes de sécurité un accès précoce au processus décisionnel d'adoption d'une application peut aider à réduire les problèmes, car elles disposeront de plus d'informations sur les environnements existants et l'exposition aux risques. Offrir aux utilisateurs une formation sur la façon de sécuriser leurs informations d'identification, ainsi que les éduquer sur les frais d'une violation, peut également réduire considérablement le risque de cloud jacking.
Donner aux RSSI une meilleure visibilité sur l'environnement cloud
Une autre partie de cette équation consiste à faire en sorte que les plates-formes cloud permettent une visibilité plus approfondie des détails du cloud pour leurs locataires d'entreprise (les responsables de la sécurité, en particulier).
"Les grands fournisseurs de cloud réalisent maintenant que les CISO ont besoin d'unterrainde visibilité à des fins de sécurité et de conformité et commencent à fournir aux RSSI davantage de données sur les applications, les données et l'infrastructure hébergées dans le cloud », a déclaré Manral.
Dans le même temps, il est important que les RSSI parlent à la fois le langage de la cybersécurité et celui des principales unités commerciales. Ils doivent convaincre ces dirigeants de secteur d'activité qu'il est dans l'intérêt de leur propre unité commerciale que la sécurité joue un rôle précoce.
Pour en savoir plus sur les avantages d'unApproche ESS.
Source link