Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Bon anniversaire Zero Trust ! C’est au tour des machines d’assurer la se ?curite ? du cloud

avril 2021 par Chris Kent, directeur Marketing Produits chez HashiCorp

Il y a plusieurs anne ?es, John Kindervag, analyste chez Forrester Research et « parrain » du mode ?le de se ?curite ? Zero Trust, remettait en cause la se ?curite ? des pe ?rime ?tres et mettait en garde contre les infrastructures de re ?seau et de se ?curite ? re ?seau obsole ?tes parce que spe ?cifiques a ? un site. « Il est temps d’adopter des pratiques de se ?curite ? aussi sophistique ?es que celles des cyberattaquants d’aujourd’hui » dit Kindervag.

Il y a dix ans, la naissance du cloud computing avec AWS et Azure et la re ?volution iPhone et iPad marquaient le de ?but de l’e ?re de la nume ?risation : applications, data et logiciels devenaient accessibles hors des sites des ope ?rateurs. La se ?curite ? pe ?rime ?trique est devenue obsole ?te.
La pande ?mie de la COVID-19 n’a fait qu’acce ?le ?rer l’expansion de la nume ?risation, entrai ?nant une flambe ?e des risques pose ?s a ? la cyberse ?curite ?.
En l’espace de quelques mois, le te ?le ?travail est devenu la norme ; l’authentification depuis l’exte ?rieur du bureau par VPN ou RDP a fait un bond de 60 %. Ine ?vitablement, la cybercriminalite ? a e ?galement augmente ? a ? une cadence similaire.

Les entreprises ont re ?agi a ? cette menace croissante, notamment en acce ?le ?rant la mise en œuvre de politiques et technologies Zero Trust.
Toutefois, comme la plus grande partie des acce ?s se passe maintenant en dehors du pe ?rime ?tre et dans le cloud, garantir la se ?curite ? et bloquer les intrusions malveillantes posent deux proble ?mes : la complexite ? et la porte ?e. Le cloud est e ?lastique, flexible, et permet une immense varie ?te ? de transactions de tous types. Un vrai casse-te ?te.
La nature dynamique des connexions et transactions sur le cloud fait en sorte que les adresses IP sont devenues e ?phe ?me ?res. Alors qu’elles e ?taient se ?curise ?es dans un pe ?rime ?tre de ?fini, elles se multiplient et disparaissent au fil des fluctuations des syste ?mes. Et tout se complique encore avec les acce ?s depuis diffe ?rents appareils ayant chacun sa propre adresse IP. Les syste ?mes base ?s sur IP sont devenus presque impossibles a ? ge ?rer, et ne garantissent plus la se ?curite ?.
Une autre approche de la gestion du cloud implique l’utilisation du re ?fe ?rentiel ITIL. Avantage : il est complet et immense. De ?savantage : il est immense, et donc lent a ? re ?agir. Par exemple, un rapport IBM de 2018 a indique ? qu’il faut en moyenne 197 jours pour identifier une violation et 69 jours pour la contenir ! Mais ce n’est pas tout : l’autre proble ?me des syste ?mes base ?s sur ITIL c’est qu’ils manquent d’efficacite ? : ils sont incapables de re ?agir en temps re ?el, ce qui complique leur suivi et leur gestion.

Approche ope ?rationnelle

Les syste ?mes IP et ITIL font apparai ?tre les lacunes des syste ?mes base ?s sur le cloud et la difficulte ? d’y instaurer le Zero Trust. En cause, le manque d’inte ?gration et d’uniformite ? dans les outils et proce ?dures.
Quand on interroge les organisations sur le sujet du cloud, on constate que les principales pre ?occupations concernent le manque d’outils et de proce ?dures, et la varie ?te ? de technologies et d’administrateurs. Le Zero Trust est une approche, une charpente, bien plus qu’un produit. Il oblige non seulement a ? repenser le mode ?le de se ?curite ?, mais a ? revoir e ?galement la manie ?re dont le cloud est ge ?re ?. La gestion des outils et processus doit e ?tre centralise ?e et automatise ?e.

D’abord l’identite ?, puis l’automatisation

Le mode ?le Zero Trust est base ? sur l’identite ?. Toutes les e ?tudes s’accordent a ? dire que la cause principale de la plupart des atteintes a ? la se ?curite ? est le vol des identifiants.

Dans un syste ?me base ? sur l’acce ?s et la se ?curite ? par identifiants, c’est une machine ou une personne qui doit authentifier l’utilisateur et de ?terminer ce qu’il sera autorise ? a ? faire.

Dans un mode ?le de cloud organise ? selon un mode ?le Zero Trust, politiques et proce ?dures sont codifie ?es pour contro ?ler les autorisations, les acce ?s, le trafic et les configurations re ?seau pour les temps d’exe ?cution et les fournisseurs.
Pour que cela fonctionne, il faut centraliser la gestion et l’administration de ces politiques et proce ?dures. Cela garantit la se ?curite ? : les noms d’utilisateur, mots de passe, jetons d’API et autres actifs essentiels a ? l’autorisation et a ? l’authentification et dont les pirates s’attaquent ge ?ne ?ralement, sont souvent e ?parpille ?s dans nos infrastructures, par exemple dans Dropbox ou sur un wiki ou ? ils sont faciles a ? pirater et difficiles a ? prote ?ger.

La centralisation permet un contro ?le et une protection ge ?re ?s depuis un point central. En cas de violation, il est plus facile de de ?terminer qui avait acce ?s, et quand.

De plus, la centralisation vous donne un acce ?s direct a ? la gestion des outils de se ?curite ? tels que jetons, noms d’utilisateurs, mots de passe, etc.
Le fondement de cette approche est l’automatisation. Elle facilite l’utilisation et l’application des politiques et proce ?dures et la codification des acce ?s et autorisations. Elle permet d’obtenir la se ?curite ? Zero Trust a ? l’e ?chelle de votre syste ?me. Elle ge ?re le trafic et les acce ?s base ?s sur l’identite ? sans intervention humaine.

Les organisations qui mettent en œuvre des technologies de se ?curite ? automatise ?es gagnent un temps pre ?cieux et peuvent faire des e ?conomies substantielles en cas de violation.

CONCLUSION

Zero Trust sur le cloud est bien plus qu’une technologie, une boi ?te a ? outils ou une culture de se ?curite ?. C’est une restructuration de votre approche du cloud et la centralisation de vos syste ?mes de se ?curite ?. Lorsque vous ge ?rez votre cloud de cette manie ?re, vous avez la base ne ?cessaire pour cre ?er un mode ?le Zero Trust adaptable et capable de re ?sister a ? la complexite ? qui remis en cause la se ?curite ? du pe ?rime ?tre.


Voir les articles précédents

    

Voir les articles suivants