seguridad cloud
Produits et Services PRODUITS & SERVICES

Les meilleures pratiques en matière de sécurité Cloud

L'analyse de comptes Cloud public au niveau d'Amazon Web Services, Microsoft Azure et Google Cloud Platform révèle un aspect positif en matière de protection des données au niveau du Cloud.

Une nouvelle étude a montré qu’au cours de l’an dernier, 70% des entreprises qui utilisent des services Cloud public ont connu un incident de sécurité. Ces incidents comprenaient des attaques utilisant des ransomwares et d’autres malwares (50%), des données exposées (29%), des comptes compromis (25%) et du cryptojacking (17%).

96% des entreprises considérées sont préoccupées par leur niveau de sécurité Cloud actuel, la sécurité des données étant la principale préoccupation de 44% d’entre elles. C’est donc le bon moment pour aborder les fondamentaux concernant les meilleures pratiques de sécurité Cloud : à savoir l’accès aux environnements Cloud et la protection des données sensibles.

Sécuriser les flux entrants

La sécurité de l’Identité représente un énorme défi pour les entreprises. Un examen des comptes Cloud par le service de gestion de la posture de sécurité Cloud de Sophos Cloud Optix a révélé des tendances inquiétantes concernant la posture des entreprises vis à vis de l’accès aux comptes Cloud, avec 91% d’entre elles ayant des rôles IMA (Identity and Access Management) et des accès sur-privilégiés et 98% n’ayant aucun MFA activé au niveau de leurs comptes de fournisseur Cloud.

La gestion de l’accès aux comptes Cloud est un important défi et pourtant seulement un quart des entreprises dans notre étude, la considèrent comme une préoccupation majeure, tandis qu’un tiers d’entre elles ont signalé que des cybercriminels étaient parvenus à obtenir un accès en volant des identifiants de compte du fournisseur Cloud.

Pourquoi sécuriser l’accès est important

Accorder aux utilisateurs, groupes et services Cloud IAM des autorisations d’accès étendu est une pratique risquée. Si ces identifiants devaient être compromis, alors les cybercriminels pourraient avoir accès à tous les services et à toutes les données accessibles grâce à ces autorisations. Tous les comptes utilisateur doivent avoir le MFA activé, car ce type d’authentification ajoute une couche de protection supplémentaire, en plus des identifiants et des mots de passe.

Sécuriser les flux sortants

Vous n’aurez pas à chercher bien loin pour trouver des histoires de violations de données, au niveau de stockages partagés, causées par une mauvaise configuration, où les paramètres de sécurité comportaient des autorisations d’accès public activées. AWS a même publié une mise à jour pour aider les clients à éviter qu’une telle situation, qui représente l’une des principales causes de violations de données dans le Cloud, ne se produise. Dans notre analyse de comptes Cloud, nous avons découvert que l’exposition accidentelle des données via des services de stockage mal configurés continuait de gangrener les entreprises, avec 60% d’entre elles qui ne chiffraient pas leurs données. En agissant de la sorte, les entreprises permettent aux attaquants de rechercher et d’identifier facilement de nouvelles cibles.

Néanmoins, l’aspect positif est que le nombre d’entreprises exposant des données au niveau de l’Internet public diminue, Sophos Cloud Optix ayant identifié que seulement 13% des entreprises ont laissé les ports de base de données ouverts à Internet et 18% avaient des services de stockage avec des autorisations d’accès public activées. En partant du principe que des cas d’utilisation impliquant un accès public existeront toujours, les entreprises commencent à être beaucoup plus fermes à ce sujet, étant donné que cette méthode d’attaque est la plus couramment utilisée pour obtenir les données sensibles d’une entreprise et de ses clients.

Pourquoi les configurations sécurisées sont importantes

Le chiffrement est essentiel lorsqu’il s’agit d’empêcher les cybercriminels de voir et de lire les données stockées et ce dernier est devenu une exigence pour de nombreuses normes en matière de meilleures pratiques de conformité et de sécurité. Le “mode public”, un paramètre qui peut être appliqué aux bases de données, au stockage partagé et à d’autres services de fournisseur Cloud, est une cause majeure de violations de données, et une mauvaise configuration des services Cloud en “mode public” permet aux cybercriminels d’automatiser leurs recherches de vulnérabilités de sécurité. Des garde-fous doivent être mis en place pour éviter de telles erreurs de configuration.

Vous pensez savoir vraiment tout ce que vous possédez dans le Cloud ?

Prenez le contrôle de votre sécurité Cloud avec une évaluation des actifs et un contrôle de sécurité gratuits proposés par Sophos Cloud Optix. Démarrez un essai gratuit pour obtenir 30 jours d’utilisation sans engagement, avec notamment :

  • Un inventaire complet de tout ce que vous possédez dans le Cloud : machines virtuelles, stockage, conteneurs, rôles IAM, etc.
  • La possibilité de visualiser les rôles IAM comme jamais auparavant et d’empêcher les rôles d’accès sur-privilégiés ainsi que les identifiants volés d’être exploités lors de cyberattaques.
  • Un renforcement de vos environnements Amazon Web Services, Microsoft Azure, Google Cloud Platform, de vos infrastructures programmables (IaC : Infrastructure-as-Code) ainsi que de vos clusters Kubernetes, afin de réduire votre surface d’attaque.
  • Une détection automatique des failles de sécurité et de conformité, des accès suspects, des anomalies au niveau du trafic réseau et des dépenses Cloud.
  • Aucun agent, aucune installation, aucun lien caché.

Une fois que vous aurez votre compte Cloud Optix configuré, suivez étape par étape les instructions qui s’afficheront à l’écran et qui vous guideront pour vous permettre d’ajouter vos environnements AWS, Azure et GCP. Pour en savoir plus, n’hésitez pas à parcourir notre Guide de Démarrage.

Si vous avez besoin d’aide, vous pouvez consulter à tout moment le forum de la communauté ou contacter notre équipe de support technique.

Billet inspiré de Cloud security best practices, sur le Blog Sophos.

Qu’en pensez-vous ? Laissez un commentaire.

Your email address will not be published. Required fields are marked *