Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le Rapport de sécurité du Cloud 2019 de Check Point identifie l’éventail des problèmes de sécurité des entreprises dans les Clouds publics

juillet 2019 par Check Point® Software Technologies Ltd. et Cybersecurity Inside

Check Point® Software Technologies Ltd. et Cybersecurity Insider ont publié les résultats d’un rapport mondial de sécurité du Cloud soulignant les défis auxquels les équipes de sécurité d’entreprise sont confrontées pour protéger leurs données, leurs systèmes et leurs services dans le Cloud public.

Bien que les prestataires de Cloud public étendent leurs services de sécurité pour protéger leurs plates-formes, il incombe en dernier lieu aux clients de protéger leurs données et leurs applications sur ces plates-formes. La majorité des entreprises a déclaré que leurs instances dans le Cloud public n’ont pas été piratées (54 %), mais 25 % d’entre elles ne savent pas si elles ont été victime d’une faille de sécurité dans le Cloud, tandis que 15 % ont confirmé avoir subi un incident de sécurité dans le Cloud.

Les principales conclusions du Rapport de sécurité du Cloud 2019 sont les suivantes :

• Les quatre principales vulnérabilités du Cloud public : les principales vulnérabilités citées par les personnes interrogées sont les accès non autorisés au Cloud (42 %), les interfaces non sécurisées (42 %), les erreurs de configuration du Cloud (40 %) et les détournements de comptes (39 %).

• Les principaux problèmes de sécurité liés au Cloud : les équipes de sécurité sont confrontées à un manque de visibilité sur la sécurité et la conformité de l’infrastructure dans le Cloud (67 % au total). La définition de politiques de sécurité cohérentes entre les environnements dans le Cloud et sur site, ainsi que le manque de personnel de sécurité qualifié sont en troisième position (31 % chacun).

• Les outils de sécurité existants ne sont pas conçus pour les Clouds publics : 66 % des personnes interrogées ont déclaré que les solutions de sécurité traditionnelles ne fonctionnaient pas du tout ou ne fournissaient que des fonctionnalités limitées dans le Cloud.

• Les problèmes de sécurité empêchent l’adoption du Cloud : les personnes interrogées ont cité comme principaux obstacles à l’adoption du Cloud public : la sécurité des données (29 %), le risque de compromission (28 %), les problèmes de conformité (26 %) et le manque d’expérience et de personnel de sécurité qualifié (26 %).

« Les conclusions du rapport montrent clairement que les équipes de sécurité des entreprises doivent réévaluer leurs stratégies de sécurité et remédier aux faiblesses de leurs outils de sécurité existants, afin de protéger leurs environnements évolutifs de Cloud public pour éviter les failles de sécurité. Avec 15 % des personnes interrogées déclarant avoir été victimes d’un incident de sécurité dans le Cloud, il apparaît que les cybercriminels cherchent à exploiter les vulnérabilités des entreprises dans le Cloud, » déclare Zohar Alon, Responsable de la gamme de produits pour le Cloud de Check Point Software Technologies. « Les entreprises doivent bénéficier d’une visibilité globale sur l’ensemble de leurs environnements dans le Cloud public, appuyée par l’automatisation des règles, la mise en conformité, la protection des identités privilégiées et l’analyse des événements, afin de sécuriser et gérer leurs déploiements dans le Cloud.

Le Rapport de sécurité du Cloud 2019 repose sur les résultats d’une enquête en ligne exhaustive menée au printemps 2019 auprès de 674 professionnels de la cybersécurité et de l’informatique, afin de mieux comprendre les dernières tendances, les principaux défis et les solutions en matière de sécurité du Cloud, dans un échantillon représentatif d’entreprises de différentes tailles et de différents secteurs. L’enquête a été réalisée par Cybersecurity Insiders, une communauté de sécurité de l’information forte de 400 000


Voir les articles précédents

    

Voir les articles suivants