Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le Cloud Computing n’est pas nouveau, alors pourquoi ne se préoccuper de sa sécurité qu’aujourd’hui ?

décembre 2022 par Blandine Delaporte, Solution Engineer Director - South EMEA de SentinelOne

Le cloud computing, qui a connu de multiples évolutions depuis sa création dans les années 60, a donné aux entreprises d’aujourd’hui les moyens d’agir. Il est devenu l’un des pivots des opérations en interne et le principal canal de la diffusion des solutions IT. Mais si le cloud a tant évolué, quand les entreprises ont-elles réellement commencé à s’interroger sur sa sécurité ? Quels sont les différents déclencheurs qui les ont conduites à se confronter à des problématiques de sécurité ?

Alors qu’elles sont toujours plus nombreuses à avoir recours au cloud et que les attaques sur cette surface continuent à évoluer, elles doivent mettre en place les dispositifs de sécurité appropriés pour se protéger mais lesquels ?

La naissance et l’évolution du "cloud computing"

Dans un monde post-pandémique, les entreprises sont plus nombreuses que jamais à passer d’infrastructures exclusivement « on-premise » à des environnements cloud ou hybrides. L’utilisation du cloud computing est sans précédent et cette dépendance des entreprises est devenue une cible de choix pour les hackers.
Les principes sous-jacents au cloud computing remontent aux années 1950 et 1960. La décennie suivante a vu de nombreuses avancées dans les systèmes d’exploitation, le stockage et les réseaux, le cloud a permis de passer des cartes perforées et imprimantes télétype à des interactions avec des terminaux à écran qui se connectaient à l’ordinateur central pour un réseau dédié.
Dans les années 1990, l’adoption de la technologie du stockage en ligne a explosé, parallèlement à l’arrivée du World Wide Web. Un nombre considérable (à l’époque) d’ordinateurs personnels ont été connectés, la technologie est devenue plus abordable et les entreprises ont commencé à proposer des applications sur internet, ouvrant ainsi la voie aux services SaaS (Software as a Service), PaaS (Platform as a Service) et IaaS (Infrastructure as a Service). Le terme "cloud" a été utilisé pour décrire ce nouvel environnement virtuel et une course est apparue entre les géants du web tels que Google, Microsoft et Amazon.

Les géants du web entrent dans la course

Début des années 2000, chacun accédait au cloud, y compris les gouvernements, les institutions financières, les prestataires de santé, etc. Ce changement culturel a accéléré la course des géants du web, qui souhaitaient devenir des fournisseurs cloud.
Amazon Web Services (AWS) a été le premier à entrer en scène en 2002 avec le lancement de son cloud public. Ce dernier a permis à toute une génération de PME de s’affranchir de la maintenance coûteuse des serveurs et des investissements initiaux dans les ressources informatiques matérielles, tout en restant efficace et évolutif.
Le succès naissant d’AWS a incité Google puis Microsoft à lancer respectivement Google Docs et Azure et ses offres Office 365.

Mais qu’en est-il de la sécurité ?

Comme en témoigne le volume et la gravité croissante des cyberattaques sur la surface cloud, la sécurité a été reléguée au second plan dans cette course au développement de nouvelles fonctionnalités et à la conquête du marché des fournisseurs de services cloud.
Les caractéristiques d’un service cloud efficace aux yeux d’une entreprise sont souvent celles que ciblent les hackers. Les services cloud, tout en offrant des avancées significatives en matière d’évolutivité et d’efficacité, sont particulièrement sensibles aux mauvaises configurations, aux attaques de la chaîne logistique et aux faiblesses liées à Active Directory. Le rapport Thales 2022 sur la sécurité du cloud souligne ainsi que :
  L’adoption du multi-cloud s’est accélérée, 72% des entreprises utilisant plusieurs fournisseurs IaaS contre 57% en 2021.
  Près de deux tiers des entreprises stockent jusqu’à 66 % des données critiques de leur entreprise dans le cloud.
  45% des entreprises ont subi une violation de données dans le cloud au cours des 12 derniers mois, contre 40% l’année précédente.
  51 % des professionnels de l’informatique partagent les mêmes préoccupations concernant la complexité croissante des services cloud et confirment qu’il est plus difficile de gérer la confidentialité et la protection des données dans le cloud.

Alors que les entreprises et les utilisateurs finaux profitaient de cette course des géants du web, les hackers ont commencé à exploiter cette technologie, de plus en plus populaire. Chaque géant du web affirmait que ses produits cloud étaient sécurisés alors qu’en réalité ils n’avaient pas encore résolu le problème. Microsoft a finalement commencé à promouvoir ses services Azure Sentinel, Amazon AWS a acquis un certain nombre de sociétés de sécurité et Google a lancé Chronicle, sa branche sécurité, qui a ensuite fusionné avec Google Cloud.

Responsabilité partagée et sécurité dans le cloud

Le fait que les géants du net et autres fournisseurs de services cloud aient tenté d’ajouter la sécurité cloud à leurs offres, n’a fait que rendre encore plus dépendantes les entreprises. Par ailleurs, une offre combinant productivité, collaboration et sécurité est, en effet, une opportunité pour des hackers qui n’ont besoin que d’un seul vecteur d’attaque pour cibler l’ensemble des capacités du fournisseur de services cloud.
Certains fournisseurs ont même reconnu que leur responsabilité en matière de sécurité ne pouvait aller au-delà de la sécurisation de leur propre infrastructure et que leurs clients cloud devaient sécuriser eux-mêmes ce qu’ils stockaient dans le cloud. Ce modèle de responsabilité partagée signifie que les clients cloud sont responsables de la gestion des systèmes d’exploitation, des logiciels d’application et des capacités de leurs instances cloud. Mais ils doivent également sécuriser la configuration du réseau de chaque instance, ainsi que les données et les actifs stockés dans le cloud.
Conscients du besoin des entreprises de sécuriser leurs workloads cloud, les professionnels de la sécurité recherchent des moyens plus sophistiqués de les protéger contre les cybermenaces. Outre l’adoption des meilleures pratiques en matière de cybersécurité, la sécurité du cloud doit intégrer la sécurité des workloads sans serveur et Kubernetes, les conteneurs et les machines virtuelles. C’est pourquoi les entreprises se tournent de plus en plus vers des solutions de détection et de réponse étendues.

L’émergence de XDR pour sécuriser le cloud

Choisir la bonne solution pour sécuriser le cloud comprend plusieurs étapes clés. Elle doit, en effet, être facile à gérer, évolutive et capable de se défendre contre les menaces complexes et inédites liées au cloud. Une solution de sécurité, de bout en bout, pour le cloud doit répondre aux exigences suivantes :
Détection et réponse automatisées – Lors d’une attaque, plus les hackers disposent de temps, plus ils réussiront à atteindre leur objectif. La vitesse de détection et de réaction est donc primordiale pour la protection d’un environnement.
Visibilité des actifs et des configurations – Le cloud est plébiscité par les entreprises car il s’adapte à des volumes de données qui évoluent au fil du temps. Toutefois, un manque de visibilité et une mauvaise configuration peuvent exposer les workloads cloud à de potentielles failles. Une visibilité approfondie du cloud peut contribuer à éliminer les risques inutiles et à limiter le niveau d’exposition.
Intégration avec le dispositif existant - Bien que les fournisseurs d’infrastructure aient une certaine responsabilité dans la sécurité, de nombreuses équipes de sécurité introduisent une solution de sécurité distincte dans le dispositif pour une protection avancée. Il est essentiel que cette solution de sécurité soit compatible avec d’autres outils et logiciels afin que les données circulent de manière transparente entre toutes les plateformes.

Le concept d’une plateforme Open XDR (eXtended Detection and Response) offre une sécurité étendue au-delà des solutions traditionnelles. Ces dernières ne résolvent qu’un seul problème à la fois alors qu’une plateforme Open XDR peut intégrer les solutions existantes, analyser les données entrantes, recevoir des alertes en temps réel et envoyer automatiquement des réponses si nécessaire.

Un Open XDR entièrement intégré exploite la puissance de l’intelligence artificielle (IA) et du machine learning (ML) contre les cybercriminels ciblant le cloud. En interprétant les signaux d’attaque et en hiérarchisant de manière autonome les alertes et les incidents de sécurité, l’IA et le ML fournissent une réponse adaptée en fonction des caractéristiques spécifiques de l’attaquant. Ces technologies comportementales ont la capacité de détecter des menaces inconnues basées sur le cloud, telles que les exploits zero-day et les indicateurs de compromission similaires aux nouvelles souches de ransomware.

Négligée au début des années 2000, la sécurité du cloud est désormais au cœur de toutes les discussions. Alors que les entreprises adoptent de nouveaux usages du cloud, les solutions de sécurité doivent être capables de s’adapter et d’évaluer les risques sur toute la surface cloud et sur toutes les entités numériques qui y sont connectées.


Voir les articles précédents

    

Voir les articles suivants