Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

9 juin : Journée internationale des archives, Transition du papier vers le cloud : la valeur des fichiers atteint des sommets

juin 2023 par check point

À l’occasion de la Journée mondiale des archives, le 9 juin, Check Point® Software Technologies Ltd. rappelle les forces et les faiblesses du cloud, en mettant l’accent sur l’importance d’optimiser la sécurité et de promouvoir la prévention, pour faire face aux menaces avancées auxquelles cet environnement est confronté.}

D’après les études de l’entreprise, lorsqu’on analyse les deux dernières années du paysage des menaces des réseaux basés sur le cloud, on constate qu’en 2022, le nombre d’attaques par entreprise a connu une croissance significative de 48% par rapport à l’année précédente, avec une tendance à la hausse qui se poursuit en 2023. Cette augmentation intervient alors que les entreprises déplacent leurs opérations vers le cloud, à cause de l’escalade des processus de transformation numérique et de la quantité de données gérées qui ne cesse d’augmenter.

Alors que les équipes de sécurité s’efforcent de suivre le rythme et l’ampleur des activités en ligne, il devient difficile d’ajuster les ressources, en particulier les ressources humaines, pour répondre aux exigences du déploiement rapide de ces technologies. À l’heure actuelle, la plupart des solutions de sécurité basées sur le cloud font face à un manque de contexte essentiel pour détecter et traiter efficacement les véritables menaces, ce qui engendre un niveau de risque accru pour ces infrastructures.

Pour toutes ces raisons, l’entreprise souhaite partager les piliers fondamentaux qui permettent à toute entreprise d’atteindre une sécurité cloud robuste :

La sécurité avant tout : Il est primordial de maintenir une attention constante sur la cybersécurité avant même de migrer vers le cloud. Si l’on met en place une protection, on garantit la conformité dès le début du cycle de vie du logiciel et on effectue des contrôles de sécurité continus tout au long du processus de déploiement, il devient alors possible de détecter et de corriger les vulnérabilités à un stade précoce.

Contrôles de sécurité Zero Trust : les ressources et les applications essentielles de l’entreprise doivent être déployées dans des sections logiquement isolées du réseau cloud du fournisseur, telles que le réseau privé virtuel (VPN) pour AWS et Google, ou vNET pour Azure. Pour réaliser une micro-segmentation des charges de travail, il est recommandé d’utiliser des sous-réseaux et de mettre en place des politiques de sécurité granulaires au niveau des passerelles de sous-réseau. En outre, il est recommandé d’utiliser des configurations de routage statique définies par l’utilisateur pour personnaliser l’accès aux dispositifs virtuels, aux réseaux virtuels, à leurs passerelles et aux adresses IP publiques.

Gestion des vulnérabilités : les politiques de surveillance garantissent qu’un déploiement respecte l’intégrité du code de l’entreprise. La mise en place de ces mesures qui permettra de détecter les écarts et d’être alerté en cas de déploiement d’éléments non autorisés. Il est essentiel de mettre en place des processus de remédiation afin d’alerter l’équipe de développement en cas de fichiers non conformes et de mettre en œuvre les mesures correctives appropriées. De plus, il est important d’intégrer des outils d’analyse de vulnérabilité et de nomenclature des logiciels (Software Bill of Materials - SBOM) pour identifier rapidement les composants présentant des vulnérabilités critiques.

Pour éviter les erreurs de configuration, il est crucial de procéder à une analyse continue. Les fournisseurs de sécurité cloud garantissent une gestion solide de la posture de sécurité en appliquant de manière systématique les normes de contrôle et de conformité aux serveurs virtuels. Cela permet de s’assurer qu’ils sont configurés conformément aux meilleures pratiques et correctement séparés par des règles de contrôle d’accès.

Protection active et multicouche : il est essentiel d’empêcher le trafic malveillant d’atteindre les serveurs d’applications web. L’installation d’un pare-feu permet en effet de mettre à jour automatiquement les règles en fonction des changements de comportement du trafic. Il est également essentiel de maintenir la protection des données en chiffrant les partages de fichiers et les communications à tous les niveaux, tout en gérant de manière continue les ressources de stockage des données.

Analyse des menaces en temps réel : c’est un élément crucial pour garantir la sécurité dans le cloud. Les fournisseurs tiers de sécurité cloud peuvent apporter une valeur ajoutée en croisant intelligemment les données des journaux avec des sources de données internes telles que les systèmes de gestion des actifs et des configurations, les scanners de vulnérabilités, ainsi que des données externes. Grâce à l’utilisation d’algorithmes d’IA, ils peuvent détecter les anomalies et les cyberattaques inconnues, puis les soumettre à une analyse approfondie pour déterminer leur profil de risque.


Voir les articles précédents

    

Voir les articles suivants