Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les tendances sécurité dans le Cloud selon l’Unité 42 de Palo Alto Networks

décembre 2018 par L’Unit 42, unité de recherches de Palo Alto Networks

Les bénéfices que tirent les entreprises d’un passage dans le cloud sont évidents : une plus grande flexibilité, de l’agilité, des économies d’échelle et de coût. Toutefois, adopter une infrastructure de cloud public peut aussi accroître les risques liés à la sécurité et les difficultés liées à la conformité. Aujourd’hui, l’Unité 42, unité de recherches de Palo Alto Networks, publie un rapport sur : « Les tendances sécurité dans le cloud : ce que vous devez savoir pour sécuriser vos environnements cloud AWS, Azure et Google. »

Dans ce rapport, l’Unité 42 a étudié les menaces existantes et émergentes dans la sécurité du cloud de la fin mai à début septembre 2018 et a analysé la façon dans les entreprises se comportent en essayant de trouver le bon compromis entre sécurité et efficacité.

Ce qu’il faut retenir :

• Les compromissions de compte augmentent aussi bien en taille qu’en rapidité. Les recherches de l’Unité 42 montrent que 29 % des entreprises ont eu leurs comptes potentiellement compromis, 27 % d’entre elles permettant un accès avec des droits d’administration « root » et 41 % des clés d’accès n’ont pas été changées dans les 90 derniers jours. La compromission des identifiants devient de plus en plus fréquente, et les sociétés doivent visiblement appliquer des règles strictes d’accès. Les entreprises doivent partir du principe que les comptes peuvent être compromis, et installer des solutions de supervision pour détecter et répondre rapidement aux activités suspectes des utilisateurs.

• Il y a encore beaucoup à faire en conformité.Les chiffres sont là : 32 % des entreprises stockent en clair leurs données sur au moins un service dans le cloud, 49 % des bases de données ne sont pas chiffrées et 32 % des tests de conformité RGPD sont des échecs. Des chiffres inquiétants dans un environnement de travail mondial. Il est bien connu que des configurations de ressources à risques entrainent des failles de grande ampleur. Il y a des prémisses d’une meilleure protection des services de stockage dans le cloud, mais avec l’émergence de réglementations telles que le RGPD en Europe ou le California Consumer Privacy Act, de nombreuses entreprises ont encore beaucoup de pain sur la planche avant d’être parfaitement en conformité avec ces réglementations à travers tous les environnements de cloud public.

• Le cryptojacking ralentit. L’Unité 42 a trouvé que 11 % des sociétés ont été victimes de cryptojacking (c’est à dire le détournement de leurs ressources informatiques pour miner des cryptomonnaies pour le compte de criminels) dans leurs environnements. C’est encore beaucoup, mais nettement moins que 25 % d’entre elles qui en étaient victimes en mai. Plus d’un quart (26 %) de ces sociétés ne restreignent pas du tout le flux sortant, et 28 % des bases de données ont des connexions entrantes en provenance d’Internet. Il semble que la valeur décroissante des cryptomonnaies, couplée à de meilleures capacités de détection, a aidé à réduire les attaques de cryptojacking. C’est donc le bon moment de mettre en place des contremesures plus importantes avantla prochaine vague d’attaque.

• Un point important sur la gestion des failles. Alors que Spectre et Meltdown ont causé de grandes perturbations début 2018, les dernières failles affectant les processeurs Intel (L1 Terminal Fault) et les failles RCE (Remote code Execution) trouvées dans les Apache Struts 2 sont les nouvelles causes de migraines actuelles en sécurité informatique.23 % des entreprises ont des serveurs sans rustines critiques dans le cloud. Les prestataires de cloud constituent la première ligne de défense en mettant à jour leurs infrastructures et leurs services, mais les clients ont également un rôle à jouer pour identifier et patcher les hôtes vulnérables. Cela ne peut être fait avec des outils de détection des failles simples qui n’ont pas été conçus pour une architecture cloud.

• Contenir les conteneurs. Il n’y a pas de doute que l’adoption des conteneurs est en plein boum. Une entreprise sur trois utilise une orchestration Kubernetes en natif ou administrée, et un quart des services administrés le sont dans le cloud avec Amazon Elastic Container Services for Kubernetes (EKS), Google Kubernetes Engine (GKE) et Azure Kubernetes Services (AKS). De telles plates-formes permettent aux développeurs de déployer et d’administrer simplement des applications conteneurisées. Le rapport de l’Unité 42 montre que 46 % des entreprises acceptent des flux de données vers des installations Kubernetes de n’importe quelles sources, et que 15 % d’entre elles n’utilisent aucune politique de gestion des accès pour contrôler l’accès aux instances Kubernetes. Les sociétés doivent avoir des politiques d’accès réseau pour isoler les conteneurs et renforcer le contrôle d’accès.




Voir les articles précédents

    

Voir les articles suivants