Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Comprendre les avantages et les défis de la transformation numérique

mars 2020 par Philippe Rondel, Evangeliste Cybersécurité chez Check Point Software Technologies

La transformation numérique et les tendances technologiques ont façonné notre façon de vivre, de communiquer et de faire des affaires. Les entreprises deviennent plus dynamiques et plus efficaces, et adoptent l’intelligence artificielle, l’apprentissage machine, le développement agile, le mobile et le Cloud, pour accroître l’efficacité et la rentabilité, répondre à la demande des clients adeptes du numérique, et rester compétitives. Le Cloud offre la flexibilité et les ressources nécessaires pour transformer les modèles économiques, commercialiser plus rapidement, et fournir des services et des solutions pertinents.

Aujourd’hui, plus de 90 % des entreprises utilisent des services dans le Cloud et, bien que l’adoption de la transformation numérique amène de nouvelles opportunités, réduise les coûts et améliore l’efficacité, la migration croissante vers des environnements de Cloud public a entraîné une augmentation du nombre de cyberattaques visant les ressources et les données sensibles hébergées par ces plateformes. À mesure que de plus en plus d’entreprises migrent vers le Cloud, il est important de noter qu’elles sont responsables de la sécurité des données détenues sur ces plateformes et dans le Cloud.

Selon le Rapport Sécurité 2020 de Check Point, 67 % des équipes de sécurité se plaignent du manque de visibilité sur leur infrastructure, leur sécurité et leur conformité dans le Cloud. Les accès non autorisés, les interfaces non sécurisées et le manque de visibilité holistique, sont identifiés comme étant les plus importantes vulnérabilités du Cloud public. Le détournement des ressources du Cloud pour extraire et vendre des données privées est probablement l’un des abus les plus connus, avec l’extraction de cryptomonnaie ciblant les infrastructures du Cloud. Les plateformes de gestion des conteneurs, les API dans le Cloud et les panneaux de contrôle font partie des infrastructures dans le Cloud ciblées par les pirates. Malgré les précautions et les politiques de sécurité mises en œuvre par les entreprises pour protéger leurs actifs dans le Cloud, il leur faut en moyenne plus de 200 jours pour détecter une menace ou une anomalie de sécurité. Bon nombre de ces entreprises n’ont également pas de visibilité claire et ne savent pas si et comment elles ont été piratées. La visibilité est un gros problème. Le Rapport Check Point sur la sécurité du Cloud en 2019 précise que la majorité des entreprises déclarent que leurs instances dans le Cloud n’ont pas été piratées (54 %), mais 25 % d’entre elles ne savent pas si elles ont été victime d’une faille de sécurité ou non.

De nombreuses entreprises qui ont adopté des stratégies de transformation numérique et de développement dans le Cloud constatent que les équipes de développement de produits jouent un rôle de plus en plus important au sein de l’entreprise. Plus précisément, le Cloud permet d’accéder facilement à de puissantes ressources informatiques qui, autrefois, auraient été étroitement contrôlées par les équipes de sécurité informatique. À mesure que les entreprises deviennent plus agiles, l’accès aux outils de développement s’éloigne de la sécurité informatique pour se rapprocher des développeurs. Il est donc important d’aborder la question de la posture de sécurité.

Selon le Rapport Check Point sur la sécurité du Cloud en 2019, les quatre principales vulnérabilités du Cloud public citées par les personnes interrogées sont (1) l’accès non autorisé au Cloud, (2) les interfaces non sécurisées, (3) la mauvaise configuration de la plateforme Cloud et (4) le détournement de comptes. Alors que les entreprises transfèrent des applications et des processus essentiels vers le Cloud, comment sécurisent-elles ces environnements multi-Cloud, les données sensibles et la propriété intellectuelle qui y sont stockés ? Pour commencer, il est important d’avoir une visibilité et de développer des stratégies efficaces :
Protection réseau pour le Cloud public

L’adoption d’une infrastructure de Cloud public signifie que la sécurité est une responsabilité désormais partagée entre le client et le prestataire de Cloud. Une sécurité réseau automatisée et élastique pour le Cloud public est nécessaire afin d’en protéger les actifs et les données tout en restant aligné sur les besoins dynamiques des environnements de Cloud publics. Les caractéristiques à rechercher dans une solution de sécurité pour le Cloud sont notamment les suivantes :

· Prise en charge du plus grand ensemble d’infrastructures de Cloud, notamment : AWS, Azure, Google Cloud Platform, VMware Cloud et autres.

· Le provisionnement et l’adaptation automatiques, ainsi que la mise à jour automatique de la politique de sécurité, garantissent que les protections suivent l’évolution de votre Cloud.

· Une console unifiée unique pouvant apporter une visibilité sur la politique de sécurité, l’administration, la journalisation et le reporting, sur l’ensemble des environnements et des réseaux dans le Cloud.
Analyses et supervision de la sécurité du Cloud

Une visibilité et des informations sur le contexte des opérations dans le Cloud sont absolument essentielles pour protéger les actifs et découvrir les activités suspectes. La supervision de la sécurité dans le Cloud en temps réel, s’appuyant sur l’apprentissage machine et l’intelligence artificielle, offre une visualisation contextualisée qui permet aux entreprises de mieux protéger leurs actifs et d’empêcher les attaques. Les attributs les plus importants à rechercher dans une solution fiable de supervision et d’analyse de la sécurité du Cloud sont les suivants :

· Supervision de la sécurité dans les Clouds en temps réel, automatisée pour détecter les attaques et les anomalies dans différentes applications SaaS et environnements dans le Cloud tels que Amazon AWS, Microsoft Azure et Google Cloud Platform, et y remédier.

· Renseignements de sécurité avancés dans le Cloud grâce à l’intelligence artificielle et l’apprentissage machine

· Visualisation simplifiée et contextualisée des architectures multi-Cloud complexes

· Gestion dynamique des journaux et outils de corrélation d’événements qui fournissent efficacement des analyses de haute qualité et des informations contextualisées nécessaires pour identifier et analyser une attaque

· Alertes d’intrusion pertinentes, requêtes intuitives et notifications des infractions de la politique sécurité

· Intégration facile aux outils natifs du Cloud et aux SIEM

Orchestration et conformité de la sécurité du Cloud

Les opérations de sécurité dans le Cloud, la conformité et la gouvernance, la protection des identités et la gestion de la posture de sécurité sont essentielles pour traiter correctement les vulnérabilités et les menaces. Tout en créant une stratégie de conformité et d’orchestration de la sécurité du Cloud, il est essentiel de :

· Analyser la posture de sécurité et appliquer des politiques de référence aux comptes, projets, régions et réseaux virtuels

· Veiller à ce que votre infrastructure de Cloud public respecte les exigences de conformité réglementaires et les meilleures pratiques de sécurité

· Protéger contre les identifiants compromis et le vol d’identité

· Verrouiller les environnements dans le Cloud contre toute modification non autorisée afin d’empêcher la dérive de la configuration de sécurité

En résumé, la transformation numérique permet aux entreprises d’étendre leurs opportunités, d’augmenter leur rentabilité et leur efficacité, tout en réduisant leurs coûts opérationnels. Toutefois, elle expose également les entreprises à une série de vulnérabilités et de défis qui, s’ils ne sont pas correctement adressés, pourraient entraîner des pertes financières, des vols d’identités et des fuites d’informations confidentielles.

À mesure que les entreprises évoluent dans des environnements multi-Cloud, en déplaçant les applications et les processus critiques vers le Cloud, il est important d’aligner efficacement les ressources et les stratégies de sécurité et de conformité avancées du Cloud, la prévention, la détection et la remédiation automatiques des attaques et des anomalies dans les environnements multi-Cloud publics.

Le Cloud et la connectivité font la transformation numérique une réalité. Check Point propose une variété de solutions de sécurité pour le Cloud afin de protéger la transformation numérique des grandes et des petites entreprises, des commerces de détail en ligne et physiques, des institutions gouvernementales, de la santé et des institutions d’enseignement de toute taille. Le portefeuille de solutions de sécurité dans le Cloud de Check Point comprend la sécurité pour les Clouds privés et publics, la sécurité de la messagerie, la sécurité sans serveur, la gestion de la conformité et de la posture de sécurité, et des renseignements et des analyses avancées de la sécurité du Cloud. Elles peuvent être facilement intégrées à la plupart des déploiements du marché, et sont nativement intégrées aux grands écosystèmes de Cloud tels qu’Amazon AWS, Microsoft Azure et Google Cloud Platform.


Voir les articles précédents

    

Voir les articles suivants