Choses à faire maintenant pour assurer votre posture et votre préparation dans le cloud

Par Vinay Venkataraghavan, CTO – Partenariats technologiques, Palo Alto Networks
La stratégie cloud est aujourd'hui une priorité absolue pour presque toutes les organisations. Le passage au cloud a créé d'énormes opportunités, mais a également introduit de nouveaux risques qui doivent être gérés. De nombreux dirigeants qui se sont précipités pour adopter le cloud veulent maintenant savoir ce qu'il faudra pour être aussi sécurisés dans leurs déploiements cloud que sur site. Le cabinet d'analystes Gartner les appelle Cloud Security Posture Management (CSPM) et Cloud Workload Protection Platform (CWPP).
Les plates-formes CSPM aident à définir, configurer et surveiller l'état des charges de travail cloud et des déploiements d'infrastructure. Les capacités CSPM sont fondamentales pour pouvoir gérer les changements et détecter les activités anormales sur tous les actifs cloud à grande échelle d'une organisation. Les CWPP, d'autre part, aident à protéger les charges de travail natives du cloud, y compris les applications basées sur des conteneurs et des microservices. . À savoir, cela nécessite de comprendre la base de ce qui est déployé et comment cela devrait fonctionner, puis d'être capable de détecter les anomalies tout en protégeant les applications et les données. examinez plusieurs domaines vitaux lorsque vous cherchez à améliorer la sécurité du cloud :
- Surveillance de l'intégrité des fichiers : il s'agit d'une capacité fondamentale pour la sécurité des charges de travail des applications et des données, garantissant que les fichiers ne sont pas modifiés de manière inattendue ou non autorisée.
- Microsegmentation : Il s'agit d'une bonne pratique pour les environnements cloud, car dans le cloud, le périmètre n'est pas défini par un seul point d'entrée qu'un seul pare-feu peut protéger. Avec les applications cloud natives qui ont été décomposées en microservices, il est nécessaire de minimiser la surface d'attaque. La microsegmentation y parvient en segmentant un réseau cloud virtuel en petites tranches bien définies avec des règles et une politique d'accès précises. Avec DevSecOps, les tests de sécurité et la conformité sont intégrés au fur et à mesure que le code est développé, plutôt que des évaluations de vulnérabilité effectuées à la fin du processus de développement d'applications.
- Gestion des autorisations : il s'agit d'un défi auquel de nombreuses organisations sont confrontées dans le cloud. Combien de fois avons-nous tous vu des rapports publics sur des buckets de stockage cloud AWS S3 laissés ouverts et exposés à Internet ? Souvent, les utilisateurs utilisent des rôles de gestion des identités et des accès (IAM) trop permissifs simplement parce que c'est plus facile que de définir des contrôles d'accès et des autorisations précis pour les ressources. Des autorisations plus strictes sont simplement requises pour une sécurité efficace.
La sécurité est un élément clé du modèle d'exploitation cloud
Une façon de plus en plus courante de gérer les déploiements cloud consiste à utiliser un modèle d'exploitation cloud qui définit la façon dont les services sont déployés et gérés. Le modèle d'exploitation cloud permet aux organisations de représenter tous les aspects de l'infrastructure cloud sous forme de code (IaC).
La sécurité ne doit pas être considérée comme une couche indépendante dans un modèle d'exploitation cloud. Il doit être intégré à chaque couche pour permettre la posture la plus sécurisée possible.
Une approche courante pour activer IaC consiste à utiliser un outil tel que Terraform de HashiCorp ou un modèle AWS CloudFormation. Ces modèles de ressources peuvent définir comment un service doit être déployé. Il est essentiel que les organisations gèrent et inspectent ces modèles pour s'assurer que la configuration par défaut d'un service est sécurisée et dispose de la bonne configuration réseau et des autorisations appropriées pour limiter les risques. En définissant la politique de sécurité optimale et en l'intégrant dans un modèle d'exploitation cloud, il est possible d'améliorer la posture de sécurité du cloud.
Soyez prêt pour le cloud
Souvent, je dis aux CXO que leurs objectifs de sécurité ça n'a pas changé avec le cloud. Bon nombre des meilleures pratiques dans le cloud correspondent à ce qui a été fait sur site, avec des concepts fondamentaux tels que la protection du périmètre et l'attribution d'un accès moins privilégié aux ressources.
Ce qui a changé, cependant, c'est l'échelle et le dynamisme du cloud. et comment cela affecte la sécurité. Bien sûr, certaines pratiques sont similaires, mais la façon dont nous les facilitons est différente. Nous devons réagir plus rapidement et nous devons être plus proactifs. Il existe un besoin évident d'avoir des capacités de plateforme qui automatisent les meilleures pratiques, fonctionnent à l'échelle du cloud et sont prêtes à agir à la vitesse du cloud. faire pour une sécurité efficace dans le cloud n'a pas changé, mais la façon dont vous le faites doit. ]
Vinay possède une vaste expérience dans l'architecture, la création d'applications cloud natives, conteneurisées et de produits de sécurité. Vinay a pris la parole lors de nombreuses conférences, notamment AWS reinvent, Google Next et Microsoft Ignite, entre autres, et est passionné par le partage de ses connaissances pour aider les entreprises à sécuriser leur empreinte numérique et cloud. Il pense que la sécurité ne doit pas être difficile à adopter et que l'automatisation avec DevSecOps est une combinaison gagnante. Il a construit de nombreuses solutions et intégrations qui ont rendu le cloud de sécurité natif.
Source link