Fermer

juin 5, 2024

Combler le fossé entre les outils existants et les menaces modernes : sécuriser le cloud aujourd’hui

Combler le fossé entre les outils existants et les menaces modernes : sécuriser le cloud aujourd’hui



Le cloud deviendra la pierre angulaire des opérations des entreprises à mesure que Estimations IDC que d’ici 2025, il y aura plus de 750 millions d’applications cloud natives dans le monde. De plus, plus 90% des organisations prévoient d’adopter une approche multi-cloud au cours des prochaines années. Étant donné que le cloud offre une flexibilité, une évolutivité et une agilité inégalées, ces chiffres ne devraient pas être surprenants.

Cependant, l’adoption rapide de l’infrastructure cloud a également entraîné une multiplication des attaques d’entreprise, dont le rythme dépasse souvent les précautions de sécurité. Selon le Rapport de réponse aux incidents de l’unité 42, les incidents liés au cloud sont passés de 6 % en 2021 à 16,6 % en 2023, une tendance qui devrait se poursuivre. À mesure que les organisations migrent vers le cloud, il est clair que l’écart entre les capacités SOC traditionnelles et les exigences de sécurité du cloud se creuse, laissant les actifs critiques vulnérables aux cybermenaces et présentant un nouvel ensemble de défis de sécurité pour lesquels les outils de centre d’opérations de sécurité (SOC) traditionnels ne sont pas équipés pour répondre. poignée. Mais pourquoi échouent-ils ? Et que pouvons-nous faire pour protéger nos opérations contre les menaces ?

Outils hérités et menaces modernes

Les outils SOC existants n’ont pas été conçus pour le monde moderne. Ils ont été conçus pour des environnements sur site et manquaient souvent de fonctionnalités natives pour aider les analystes à détecter et à répondre aux menaces spécifiques au cloud. Par exemple, la plupart des outils conventionnels offrent une visibilité limitée sur l’infrastructure cloud, ce qui conduit à des données sensibles non gérées et exposées. Notre récente Rapport sur les menaces cloud a révélé que 63 % des compartiments de stockage exposés publiquement contenaient des informations personnelles identifiables (PII), des éléments tels que des dossiers financiers et de la propriété intellectuelle. En outre, les attaquants sont devenus plus efficacesle délai médian entre la compromission et l’exfiltration des données étant tombé à seulement deux jours en 2023, contre neuf jours en 2021. Dans près de la moitié de ces cas, l’exfiltration des données s’est produite dans la journée suivant la compromission.

La sécurisation des environnements cloud est compliquée et peut sembler intimidante. Cela nécessite une coordination constante entre plusieurs équipes, notamment CloudOps, DevOps et SecOps. Chaque équipe a des responsabilités et des outils distincts, ce qui conduit à des efforts de sécurité fragmentés qui peuvent laisser des lacunes. Notre Rapport 2024 sur l’état de la sécurité native du cloud indique que l’organisation moyenne utilise plus de 30 outils de sécurité, dont 6 à 10 sont dédiés à la seule sécurité du cloud. Cette approche cloisonnée entrave la capacité à répondre aux menaces en temps réel et à gérer la sécurité de manière globale. De plus, les entreprises savent qu’il faut remédier à cette approche cloisonnée : 80 % des personnes interrogées expriment le souhait d’une solution de sécurité centralisée, soulignant encore davantage la nécessité de stratégies de sécurité intégrées et complètes.

L’impératif d’une plateforme de sécurité moderne

À mesure que les menaces cloud évoluent, les entreprises doivent reconnaître les limites des outils SOC traditionnels et la nécessité d’une plateforme d’opérations de sécurité moderne. Pour relever efficacement ces défis, les organisations ont besoin de solutions offrant une visibilité complète, un contrôle et des capacités de réponse aux menaces en temps réel.

Une plate-forme de sécurité moderne ne doit être considérée comme moderne que si elle s’appuie sur des principes tenant compte de la nature dynamique et évolutive des menaces liées au cloud. Cela implique des capacités de détection et de réponse en temps réel capables de suivre le rythme de l’évolution rapide du paysage des menaces. L’IA avancée et l’apprentissage automatique sont plus que jamais essentiels pour fournir une posture de sécurité complète et adaptative.

Les opérations de sécurité du cloud doivent également exiger une visibilité et un contexte complets. Sans une vision claire de l’ensemble de l’environnement cloud, les équipes de sécurité ne peuvent pas détecter avec précision les menaces ni y répondre. Des informations en temps réel sont essentielles pour permettre une réponse proactive aux menaces, permettant ainsi aux équipes de sécurité d’anticiper et de neutraliser les menaces avant qu’elles ne causent des dommages importants.

L’utilisation d’outils SOC traditionnels peut entraîner des ruptures de couverture de sécurité et compliquer souvent les efforts de réponse aux menaces. Une plate-forme de sécurité unifiée intègre la gestion des vulnérabilités, les capacités de conformité, la protection d’exécution et la détection des menaces, simplifiant ainsi le déploiement et les opérations dans l’ensemble du programme de sécurité – un must absolu dans le monde actuel centré sur le cloud.

Faire face aux menaces contemporaines du cloud

Pour relever les défis des menaces cloud, Palo Alto Networks a introduit XSIAM for Cloud, qui combine la sécurité d’entreprise et la détection du cloud dans une plate-forme unique, intuitive et alimentée par l’IA. XSIAM permet d’obtenir des résultats de sécurité en temps réel, ce qui en fait la première plateforme SOC optimisée pour le cloud du secteur. Ceci est réalisé grâce à la protection des charges de travail dans le cloud en temps réel, aux capacités de détection et de réponse, ainsi qu’à l’analyse et à l’automatisation natives du cloud.

La protection des charges de travail cloud en temps réel est essentielle pour maintenir l’intégrité de la sécurité des environnements cloud dynamiques. À mesure que les organisations migrent de plus en plus leurs opérations critiques vers le cloud, elles deviennent plus vulnérables aux cybermenaces sophistiquées. La protection en temps réel garantit que toute anomalie ou activité malveillante est détectée et atténuée immédiatement, empêchant ainsi les violations potentielles et minimisant les temps d’arrêt.

L’introduction de Cloud Detection and Response (CDR) dans le cadre du Cloud Command Center de XSIAM permet aux équipes SOC d’identifier et de répondre aux menaces avec rapidité et précision. Grâce à des mécanismes de détection avancés, les organisations peuvent identifier les comportements inhabituels et les menaces potentielles dès leur apparition, permettant ainsi d’intervenir rapidement avant qu’elles ne dégénèrent en incidents de sécurité importants.

Enfin, l’analyse et l’automatisation natives du cloud jouent un rôle central dans l’amélioration de l’efficience et de l’efficacité des opérations SOC. XSIAM exploite des analyses avancées afin que les organisations puissent obtenir des informations plus approfondies sur leur posture de sécurité et prédire plus facilement les menaces potentielles. En outre, l’automatisation rationalise les tâches de routine et les actions de réponse, permettant aux équipes SOC de se concentrer sur une analyse des menaces plus complexe et une prise de décision stratégique. Cette combinaison d’analyse et d’automatisation améliore non seulement la rapidité et la précision de la détection et de la réponse aux menaces, mais rend également les opérations de sécurité plus résilientes face à un volume croissant de menaces.

Faire correspondre les discordances

L’inadéquation entre les outils de sécurité existants et les menaces modernes du cloud met en évidence la nécessité de solutions avancées telles que XSIAM for Cloud. En offrant une visibilité complète, des informations en temps réel et des mesures de sécurité unifiées, nous visons à garantir que les plates-formes modernes gardent une longueur d’avance sur l’évolution des cybermenaces tout en sécurisant efficacement les environnements cloud.

Pour en savoir plus, visitez-nous ici.




Source link