Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Trois priorités pour mieux gérer des risques de sécurité accrus au sein des environnements cloud-natifs

avril 2024 par Eric Salviac, Full-Stack Observability Sales Specialist, Cisco

Les applications sont devenues des portes d’entrée vers les entreprises. Les marques doivent fournir des expériences numériques de plus en plus fluides et intuitives pour attirer et fidéliser leurs clients, et générer du chiffre d’affaires. L’adoption rapide des technologies cloud-natives permet d’accélérer l’innovation et de répondre plus rapidement aux demandes des clients qui évoluent constamment.

Toutefois, la transition massive vers les applications modernes et distribuées expose les entreprises à d’importants risques en matière de sécurité. Les surfaces d’attaque s’étendent de manière spectaculaire, particulièrement lorsque des composants applicatifs sont répartis à travers des architectures basées sur des microservices. Les équipes informatiques doivent alors composer avec un manque de visibilité au sein de leurs environnements Kubernetes. La plupart des responsables IT s’appuient sur des solutions d’analyse des vulnérabilités cloisonnées, ce qui rend très compliquée la surveillance de la sécurité tout au long des étapes de DevOps.

Une étude de Red Hat révèle que la sécurité des conteneurs et Kubernetes est devenue une préoccupation majeure chez les experts du DevOps, de l’ingénierie et de la sécurité. Autre constat alarmant, Aqua Security a récemment découvert que des clusters Kubernetes associés à plus de 350 entreprises, en projets open source et individuels, sont en accès ouvert et non protégé contre les pirates informatiques. Alors même que la majorité d’entre elles ont déjà été la cible d’une campagne active de crypto-minage.

On peut observer partout dans le monde de plus en plus de failles de sécurité au sein des environnements Kubernetes. Les pirates informatiques identifient ces vulnérabilités et cherchent à en tirer parti avec des attaques de plus en plus fréquentes et sophistiquées. 93% des entreprises ont connu au moins un incident de sécurité dans leurs environnements Kubernetes au cours des 12 derniers mois, et pour près d’un tiers d’entre elles, cela a été corrélé avec des pertes financières ou de clients. Ainsi, la sécurité au sein des environnements d’application modernes représente un risque réel pour toutes les entreprises.

Trois étapes à suivre pour sécuriser les applications cloud-natives

Les équipes informatiques subissent une pression importante pour répondre à cette augmentation des risques et protéger leurs entreprises contre toutes les violations de sécurité qui pourraient affecter leur réputation et leurs chiffre d’affaires.
Les approches de sécurité traditionnelles ne sont plus adaptées aujourd’hui aux environnements cloud-natifs. Les responsables IT ont besoin de nouveaux outils, de nouveaux processus et façons de travailler pour être en mesure de localiser, évaluer et prioriser rapidement les risques en fonction de l’impact potentiel sur l’entreprise.

Les services informatiques doivent donc se concentrer sur trois priorités clés pour garantir le développement et le déploiement sécurisé des applications modernes :

1. Corréler les problèmes de sécurité entre les composants des applications pour les isoler rapidement
Les équipes informatiques doivent être en mesure de corréler les problèmes de sécurité entre les composants des applications (entre autres les transactions business, les services, les workload, les pods et les conteneurs) afin d’isoler rapidement les problèmes et réduire au maximum le délai moyen de remédiation.

Les entreprises doivent chercher à mettre en œuvre une solution qui offre une visibilité étendue sur les environnements cloud-natifs. Les équipes informatiques ont besoin d’une visibilité complète des problèmes de sécurité à un niveau granulaire afin de déterminer où sont les zones vulnérables de leur application. De plus, elles doivent être en mesure de regrouper et de hiérarchiser les vulnérabilités en fonction des composants pour prioriser celles qui affectent le cœur du système.

2. Prioriser les problèmes avec le contexte et l’évaluation des risques business
Les équipes informatiques peinent à faire face aux volumes massifs d’alertes qui leur parviennent à travers un paysage applicatif de plus en plus fragmenté. Dès lors, le problème est de hiérarchiser les menaces les plus importantes.

Par conséquent, il est essentiel pour les responsables IT de rapprocher les informations de sécurité et les données de performance des applications, ce qui permet aux équipes informatiques d’évaluer, de hiérarchiser les risques et de remédier aux problèmes de sécurité en fonction de l’impact potentiel sur l’activité de l’entreprise. Les équipes informatiques doivent être en mesure d’analyser les données business et d’en saisir la sensibilité rapidement.

Un score de risque business permet de combiner le contexte d’impact applicatif et business avec la détection des vulnérabilités et l’intelligence en matière de sécurité. Les équipes informatiques peuvent donc comprendre l’impact potentiel de chaque vulnérabilité et leur système critique.

3. Des conseils de remédiation pour accélérer les réponses
Dans les environnements modernes et dynamiques, le système CVSS (Common Vulnerability Scoring System) n’est pas suffisant pour classer les failles par ordre de priorité, car il est statique et ne mesure pas le risque et sa prévisibilité. Les équipes informatiques doivent également rechercher un contexte et une intelligence en matière de vulnérabilité, afin de pouvoir accélérer l’atténuation des problèmes de sécurité. Elles ont besoin d’une solution qui fournit des orientations de remédiation prioritaires et en temps réel pour les vulnérabilités des conteneurs en cours d’exécution.

Ce type d’observabilité des risques business est désormais primordial pour rassembler les équipes d’applications et de sécurité et intégrer la sécurité dans le cycle de vie de l’application dès le début. Plutôt que d’être bloquées dans la lutte de surveillance, en essayant de répondre aux alertes, les équipes informatiques peuvent adopter une approche plus collaborative et proactive pour garantir le développement et le déploiement sécurisé des applications cloud-natives.

Le nécessité d’adopter l’observabilité des risques business

Au cours des prochaines années, l’ensemble des secteurs d’activité seront concernés par l’observabilité des risques business. Les entreprises pourront alors regrouper les données d’application et l’intelligence en matière de sécurité pour gérer et atténuer les risques au sein de leurs environnements d’application. Une étude de Cisco a révélé que 93 % des responsables IT estiment désormais important de pouvoir contextualiser la sécurité et de prioriser l’application de correctifs en fonction de l’impact potentiel sur leur entreprise.

Les responsables informatiques doivent offrir aux équipes des outils et des informations pour contrer les niveaux de risque croissants qu’ils rencontrent à mesure qu’ils augmentent leur déploiement de technologies cloud-natives. Cela signifie qu’il faut mettre en œuvre des solutions qui offrent une visibilité accrue et des informations intelligentes sur les risques business dans les environnements cloud-natifs, afin que les équipes informatiques puissent établir des priorités, répondre en temps réel aux menaces de sécurité et réduire les risques.


Voir les articles précédents

    

Voir les articles suivants