En enjeu majeur, le cloud soulève aussi des risques particuliers et différents pour la cybersécurité des entreprises qui l’adoptent. La gestion des identités et des accès est sans conteste l’un des aspects les plus critiques de la sécurité dans le cloud. Une gestion qui doit être repensée et réinventée pour le Cloud grâce au CIEM.

Les premières architectures partagées et distribuées comme l’ordinateur central et l’IBM 701 Defense Calculator, remontent aux années 1950. Les informaticiens ont ensuite innové et introduit le logiciel utilitaire, le Grid computing et le travail à temps partagé.
Ces graines semées il y a plus de soixante-dix ans ont constitué les fondements définitifs de l’avenir du cloud. Selon McKinsey, d’ici 2024, 80 % des dépenses informatiques d’une entreprise moyenne seront consacrées à cette technologie.

Les infrastructures cloud présentent toute une série d’avantages qui peuvent aider une entreprise à prospérer dans un environnement hautement concurrentiel. Cependant, comme toute technologie, elle comporte son lot de complexités et de défis, dont certains nécessitent d’être anticipés.

Les attaques dans le cloud

Alors que le marché de l’informatique dématérialisée devrait atteindre un chiffre d’affaires de plus de 1,5 milliard de dollars d’ici à 2030 (soit un taux de croissance annuel de 15,7 % entre 2022 et 2030), son adoption peut s’avérer difficile si elle n’est pas encadrée par des experts.

Privés du contrôle total de leur infrastructure, les connaissances, les compétences, les protocoles et les processus en matière de sécurité que les services informatiques maîtrisaient auparavant ne sont plus pertinents ou transférables dance ces environnements. S’ensuivent une augmentation des possibilités de violations de données et des répercussions insoupçonnées.

Le coût moyen d’une violation de données en 2022 au niveau mondial s’élevait à la somme stupéfiante de 4,35 millions de dollars. Quelque 45 % de ces violations se sont produites dans des infrastructures basées dans le cloud, tandis que 80 % proviennent d’abus de privilèges. Et l’abus de privilèges commence par des attaques sur les identités.

La question de la gestion des identités

Les différentes identités dans les infrastructures cloud ont des droits d’accès différents. Certaines de ces identités sont des utilisateurs humains, d’autres peuvent être des machines, et l’une ou l’autre de ces identités, ou les deux, peuvent être internes ou appartenir à un fournisseur tiers.

L’identité est le nouveau périmètre de sécurité, car un pirate peut contourner la plupart des mesures de sécurité avec un minimum de difficultés en détournant une identité et en prenant le contrôle de ses autorisations d’accès.
En 2019, une seule violation de données via un pare-feu mal configuré dans un environnement AWS a exposé plus de 100 millions de dossiers de clients, y compris des informations sensibles telles que les numéros de sécurité sociale et de compte bancaire.

Comment éviter de telles situations ?

Le principe du moindre privilège est un concept fondamental dans le domaine de l’IT. Ce principe signifie qu’un utilisateur ou une identité ne doit disposer que des privilèges exacts dont il a besoin pour mener à bien ses tâches spécifiques. Tout privilège supplémentaire est inutile et risqué.
Le principe du moindre privilège fait partie intégrante des modèles de sécurité Zero Trust selon lesquels chaque utilisateur ou identité est minutieusement vérifié et authentifié à intervalles réguliers pour maintenir les autorisations d’accès. Il permet de s’assurer que même si des attaquants parvenaient à pénétrer dans le système d’une entreprise, ils n’auraient pas la capacité d’une mobilité latérale nécessaire pour causer de graves dommages.

Or, arrivé à ce stade, l’être humain ne peut tout simplement pas suivre la vitesse nécessaire pour anticiper toutes les menaces malveillantes. Ainsi, pour mettre en œuvre le principe du moindre privilège en identifiant les sur-permissions et en redimensionnant les droits de toutes les identités, certaines solutions plus robustes sont nécessaires.

Les solutions de sécurité de l’identité utilisées par les entreprises jusqu’ici venaient de fournisseurs de langage de marquage d’assertion de sécurité, des politiques de mot de passe plus strictes et l’authentification multifactorielle (MFA). S’agissant des droits sur l’infrastructure cloud, une approche différente est nécessaire. C’est là qu’intervient la gestion des droits sur l’infrastructure du cloud (Cloud Infrastructure Entitlement Management ou CIEM).

Qu’est-ce que le CIEM ?

Une solution CIEM aide les équipes chargées de la sécurité dans le cloud à naviguer et à gérer les droits au sein d’infrastructures multi-cloud complexes. Le CIEM consiste à réduire au strict minimum les autorisations et les privilèges des identités dans le cloud. Le CIEM consiste à mettre en pratique le principe du moindre privilège et à fournir une protection ultime aux entreprises.

L’optimisation des droits liés à l’informatique dématérialisée peut s’avérer une tâche fastidieuse pour les entreprises. Pour lutter contre les compétences croissantes des pirates informatiques, elles devront procéder avec grand soin à ces optimisations face à cette tâche complexe.

Principaux avantages du CIEM

– La visibilité

Le potentiel de sécurité des droits dans le cloud, même parfaitement configuré, peut ne pas être exploité si l’entreprise n’a pas de visibilité sur ces droits. Les solutions CIEM garantissent que les entreprises ont une vue panoramique de tous leurs droits, ce qui facilite la surveillance, la gestion et la médiation des contrôles d’accès dans leur infrastructure cloud. La visibilité est essentielle pour une sécurité solide.

– Une véritable corrélation inter-cloud

Lorsqu’elles travaillent dans des environnements multi-cloud, les entreprises doivent maintenir la cohérence entre les composants de leur infrastructure. Les solutions CIEM permettent d’unifier toutes les identités liées aux utilisateurs, aux appareils et aux applications dans l’ensemble du déploiement cloud d’une entreprise. Cette approche permet de mettre en œuvre des politiques de contrôle d’accès cohérentes et un outil d’audit unique et unifiée dans tous les environnements cloud.

– Une corrélation et une analyse intelligentes

Des analyses de données de haute qualité basées sur l’IA peuvent changer la donne. Les solutions CIEM analysent et exploitent les données relatives au comportement des utilisateurs afin d’attribuer des autorisations en fonction des tendances, des modèles programmés et des points communs. Cette approche permet à une entreprise de classer les utilisateurs dans des groupes similaires et d’évaluer la nécessité d’une séparation des tâches. En outre, l’analyse des données soutient la mise en œuvre des meilleures pratiques pour maintenir le principe du moindre privilège.

Comment fonctionne le CIEM ?

Les technologies CIEM analysent une identité cloud pour révéler des informations clés sur la manière dont ses droits spécifiques ont été accordés : directement, indirectement, par le biais de relations de confiance, de manière explicite, implicite ou autre. Ce faisant, le CIEM peut identifier les droits et permissions qui sont effectifs et ceux qui ne le sont pas.

Le CIEM mesure les écarts entre les autorisations accordées et la manière dont elles sont utilisées. Ce faisant, il révèle les permissions qui ne sont tout simplement pas nécessaires et certaines qui sont véritablement dangereuses.

Le CIEM aide les entreprises à mettre en place un protocole de sécurité allégé mais sécurisé dans lequel chaque identité n’a accès qu’à ce dont elle a réellement besoin.

Un autre service inestimable fourni par les solutions CIEM est la capacité de générer automatiquement des recommandations de politique qui garantissent que les entreprises se conforment au principe du moindre privilège.

Ainsi, les solutions CIEM sont indispensables pour réduire les risques de sécurité posés par la gestion des identités dans le cloud. Cependant, comme toute mesure de sécurité, la qualité de la protection dépend entièrement de la qualité de sa mise en œuvre et de l’utilisation ou non d’un support et d’outils spécialisés.

Les solutions CIEM sont ainsi nécessaires pour réduire les risques de sécurité posés par les identités dans le Cloud. Cependant, comme toute mesure de sécurité, la qualité de la protection dépend entièrement de la qualité de sa mise en œuvre et de l’utilisation ou non d’un support et d’outils spécialisés.
___________________

Par Xavier Duros, expert cybersécurité chez Check Point

 

À lire également :

La sécurité du Cloud Native est-elle suffisante ?

Le Metaverse : une réalité pour toutes les entreprises

Diversification des cyberattaques par mail : ce que tout dirigeant d’entreprise doit savoir

Fermer les portes virtuelles de la cybercriminalité pour sécuriser le cloud

Assurer la conformité dans le Cloud