Fermer

novembre 8, 2023

Pourquoi vous devez étendre Zero Trust aux charges de travail du cloud public

Pourquoi vous devez étendre Zero Trust aux charges de travail du cloud public


Aujourd’hui, de nombreuses organisations exploitent la puissance du cloud public en y transférant leurs charges de travail. Une étude récente montre que 98 % des responsables informatiques 1 ont adopté une infrastructure de cloud public. De plus, 58 % de ces organisations utilisent entre deux et trois cloud publics, ce qui indique une tendance croissante vers les environnements multi-cloud. On estime que d’ici fin 2023, 31 % des organisations prévoient d’exécuter 75 % de leurs charges de travail. 2 dans le nuage. 1 La migration rapide vers le cloud public présente de nombreux avantages, tels que l’évolutivité, la rentabilité et une collaboration améliorée. Cependant, cela a également introduit de nouveaux défis en matière de sécurité, spécifiquement liés à l’infrastructure cloud et à la connectivité entre les charges de travail, car les organisations ont un contrôle limité sur cette connectivité et ces communications.

Pourquoi sécuriser les charges de travail cloud est une question urgente

Ces dernières années, les principaux fournisseurs de services cloud ont rencontré 6 000 échantillons de logiciels malveillants communiquant activement avec eux, soulignant l’ampleur des défis en matière de sécurité du cloud. 3 Nous avons constaté une augmentation de 15 % des failles de sécurité dans le cloud par rapport à l’année dernière. 4 Alors que 31 % des organisations citent la sécurité du cloud comme l’une de leurs principales priorités informatiques et soulignent son rôle essentiel 5 les organisations ont encore du mal à :

  • Tenez-vous au courant des surfaces d’attaque du cloud en constante expansion
  • Atténuer le risque de cyberattaques sophistiquées
  • Réduisez les coûts et la complexité du multi-cloud

Les caractéristiques qui rendent les services cloud avantageux pour les organisations sont celles qui les rendent attrayants aux yeux des acteurs malveillants. Il est donc important de protéger le cloud et ses différentes connexions dans les différents environnements cloud, et pas seulement celles qui sont directement liées au réseau sur site. Cela nécessite de connaître les risques liés au cloud, qui incluent les risques et menaces externes, ainsi que les risques et menaces internes qui pourraient non seulement conduire à une compromission de la sécurité ou à une fuite embarrassante, mais aussi affecter la productivité et l’efficacité globales des organisations.

Mais sécuriser les charges de travail cloud n’est pas aussi simple qu’on le pense…

Pour sécuriser vos charges de travail cloud, cela nécessite une approche radicalement différente. Ce n’est pas aussi simple que d’étendre les capacités des pare-feu traditionnels au cloud. En fait, quelques-uns des défis les plus courants comprennent :

Risque. Les organisations continuent d’être confrontées à des défis importants pour réduire les risques et limiter l’ampleur des perturbations résultant des cyberattaques. Selon une étude récente, environ 39 % des organisations ont été confrontées à des violations de données dans le cloud. 6 De plus, le coût moyen d’une violation de données s’élève à plus de 4,4 millions de dollars par incident, ce qui fait des violations de données dans le cloud l’une des principales attaques contre lesquelles se défendre. 7 La grande majorité (estimée à environ 85 %) du trafic Internet étant cryptée, les risques de sécurité posés par les canaux cryptés qui peuvent cacher des contenus nuisibles tels que des virus, des logiciels espions et d’autres logiciels malveillants augmentent de manière exponentielle, ce qui oblige les équipes de sécurité à sécuriser une entreprise de plus en plus distribuée et éviter des répercussions coûteuses. 8

Complexité. La sécurité est particulièrement complexe dans les infrastructures multi-cloud. À mesure que les organisations mettent en œuvre une stratégie multi-cloud, déploient des charges de travail dans le monde entier et augmentent l’utilisation de l’infrastructure de cloud computing, la surface d’attaque augmente ainsi que le nombre de vulnérabilités potentielles. De plus, les exigences en matière de connectivité évoluent constamment pour s’adapter à de nouveaux services, accès, stratégies et transactions qui augmentent les risques d’exposition de données cruciales. Dans de nombreux cas, les organisations adoptent des solutions et des architectures de sécurité réseau existantes pour sécuriser ces charges de travail cloud qui ne parviennent souvent pas à fournir une couverture de sécurité complète. Pris ensemble, ces efforts introduisent non seulement un degré élevé de complexité, mais créent également des risques de sécurité supplémentaires, tels que l’introduction d’une plus grande surface d’attaque pour les cyberattaquants.

Vitesse. Le rythme rapide de l’adoption du cloud, combiné à la sophistication toujours croissante des attaquants, signifie que les équipes de sécurité doivent évoluer à un rythme auquel elles ne sont pas habituées dans les environnements sur site. Compte tenu de l’évolutivité, de la vitesse et de la nature dynamique du cloud, les organisations doivent doter leurs équipes de sécurité des outils appropriés pour automatiser, faire évoluer, déployer et intégrer l’architecture CSP native afin de sécuriser n’importe quelle charge de travail, où qu’elle soit.

Coûts opérationnels. Selon une étude récente, environ 35 % des organisations ont besoin d’aide pour optimiser leurs coûts croissants en matière de gestion et de sécurité du cloud. En raison de la situation économique actuelle, les équipes de sécurité fonctionnent sous contraintes budgétaires. Par conséquent, ils se concentrent sur la nécessité d’optimiser les dépenses opérationnelles dans deux domaines. Premièrement, les coûts associés à la mise en œuvre et à l’opérationnalisation des contrôles de sécurité. Deuxièmement, les coûts de personnel associés à l’exécution de ces contrôles.

Il est clair que les modèles de sécurité traditionnels basés sur le périmètre et les ressources de sécurité limitées sont mal équipés pour relever ces défis. Cela met en évidence la nécessité d’une meilleure approche de la sécurité des charges de travail.

Comment étendre les principes fondamentaux du Zero Trust pour vos charges de travail cloud avec Zscaler

Zscaler occupe une position unique pour aider les organisations à aller au-delà des solutions traditionnelles pour créer une expérience de connectivité et de sécurité plus transparente. S’appuyant sur son leadership en matière de sécurisation de la transformation numérique, Zscaler a étendu sa plateforme Zero Trust Exchange pour répondre aux besoins de sécurité des charges de travail cloud dans les environnements multi-cloud. Avec Zscaler Workload Communications, nous visons à aider les organisations à simplifier la sécurité des charges de travail cloud avec Zero Trust Exchange, la plus grande plateforme de sécurité cloud en ligne au monde, pour réduire la surface d’attaque, empêcher les compromissions, arrêter les mouvements latéraux et bloquer l’exfiltration de données tout en réduisant le coût global.

L'architecture zéro confiance de Zscaler pour sécuriser la charge de travail dans le cloud public

Zscaler

Figure 1. Architecture basée sur la confiance zéro de Zscaler pour sécuriser la charge de travail dans le cloud public

Avec Zscaler Workload Communication, vous pouvez :

Éliminer les mouvements latéraux

  • L’architecture Zero Trust de Zscaler garantit un accès le moins privilégié aux charges de travail et aux applications cloud. Cela signifie que les charges de travail cloud sont connectées uniquement aux charges de travail autorisées, et non au réseau d’entreprise utilisant l’architecture de sécurité réseau existante.

Réduisez les coûts opérationnels et la complexité

  • Sécurisez les charges de travail de tous les principaux fournisseurs de services cloud, notamment AWS, Azure et GCP, à l’aide d’une plateforme unifiée.
  • Automatisez les déploiements de sécurité via des interfaces programmables à l’aide de modèles d’infrastructure en tant que code (IaC), ainsi que d’intégrations de fournisseurs de services de cloud public telles que l’équilibreur de charge de passerelle AWS, les balises définies par l’utilisateur AWS et la mise à l’échelle automatique AWS.

Bénéficiez d’une protection cohérente contre les menaces et les données

  • Élevez la sécurité des charges de travail cloud aux principes de confiance zéro. Empêchez les attaques Zero Day et protégez les données grâce à l’inspection TLS à l’échelle du cloud, à la segmentation (sur les VPC/VNets, les régions et les cloud publics), à la protection avancée contre les menaces et à la prévention des pertes de données.

Conclusion

Alors que les entreprises affrontent les complexités de la sécurité du cloud, la sécurisation des charges de travail avec les principes Zero Trust s’impose comme la solution ultime pour faire face à l’évolution du paysage des menaces. Avec Zscaler Workload Communications, les organisations peuvent passer sans effort des approches traditionnelles basées sur le périmètre à un cadre de confiance zéro et établir un contrôle granulaire, une authentification forte et une surveillance continue. Cette approche complète et proactive réduit les efforts de déploiement, déploie la sécurité plus rapidement, améliore la couverture, atténue l’exposition Zero Day et accélère le temps de réponse aux incidents pour réduire vos risques de sécurité globaux.

Apprendre encore plus
Pour en savoir plus sur la manière dont Zscaler peut sécuriser vos charges de travail, veuillez vous inscrire à notre événement à venir.

1 Relations publiques Oracle

2 Blog Cloud Zéro

3 Google Cloud : la prévision numérique

4 Rapport IBM sur les violations de données 2023

5 Objectif technologique : les priorités en matière de dépenses informatiques se concentrent sur le cyber, le cloud et les données

6 Rapport IBM sur les violations de données 2023

7 Rapport IBM sur les violations de données 2023

8 Blog des Techlabs




Source link

novembre 8, 2023