Les entreprises du monde entier subissent une transformation numérique via des applications et des services natifs du cloud. L’utilisation du cloud native peut stimuler l’innovation, accélérer la vitesse de mise sur le marché et permettre des réductions de coûts qui alimentent une nouvelle croissance. Les technologies basées sur le cloud permettent aux entreprises de bénéficier de l’agilité nécessaire pour rester dans le paysage concurrentiel actuel et pour créer de nouveaux modèles commerciaux. Mais parvenir à une sécurité efficace, flexible, distribuée et résiliente en mode cloud native s’avère difficile.

En 2023, plus de 500 millions d’applications et de services numériques seront développés et hébergés par des moyens natifs du cloud. La forte augmentation récente des cyberattaques, devrait amener les entreprises à se demander si elles font ou non les efforts suffisants pour sécuriser les environnements cloud publics.

Tous les principaux fournisseurs de clouds publics (Amazon Web Services (AWS), Microsoft Azure et Google Cloud) offrent bien sûr des fonctions et des services de sécurité conçus pour répondre aux menaces importantes qui pèsent sur les données basées sur le cloud. Malgré cela, les outils de sécurité des fournisseurs de clouds publics ne répondent généralement pas aux besoins des entreprises. Leurs limites devraient les inciter à envisager ou à reconsidérer la manière dont elles protègent les environnements cloud publics.

Les efforts des fournisseurs de clouds pour assurer la sécurité ne sont guère suffisants. Dans les paragraphes suivants, j’explique pourquoi c’est le cas et comment cela peut avoir un impact sur votre entreprise :

1- Une visibilité limitée. L’un des principaux défis associés au cloud-native est que, contrairement au déploiement sur site, les propriétaires ne peuvent pas être sûrs des éléments de sécurité liés à l’environnement cloud sur lequel l’application est hébergée. Par conséquent, le rôle de l’équipe informatique consiste à assurer le suivi de chaque ressource et à l’ajouter à l’application. La surveillance doit se faire tout au long du cycle de vie des applications. Une visibilité insuffisante peut compromettre inutilement la sécurité.

2- Une exposition aux menaces liées au cloud. Le cloud est accessible à toute personne disposant d’une connexion Internet, ce qui signifie que les acteurs de la menace cherchent continuellement des moyens de compromettre la sécurité des systèmes. Étant donné que les pirates informatiques font progresser leurs stratégies, les stratégies de prévention et de défense de la cybersécurité doivent également évoluer. En effet, les entreprises ont besoin d’une sécurité cloud capable de repousser les attaques par force brute, le phishing et les injections SQL.

3- La centralisation des politiques. À l’heure actuelle, l’environnement cloud natif type comprend un certain nombre d’outils provenant d’un assortiment de développeurs et de fournisseurs de services. Dans une infrastructure multi-cloud, les responsables des technologies de l’information risquent d’être confrontés à des contrôles d’accès de sécurité fragmentés et, en raison de la mise en œuvre dans des environnements de fournisseurs distincts, à un ensemble d’outils de surveillance impossible à maintenir. La centralisation des politiques peut rendre la gestion de la sécurité plus uniforme et plus efficace.

4- Des processus de sécurité lents. Les raisons principales pour lesquelles les entreprises se tournent vers le cloud sont la rapidité, l’agilité et la flexibilité. Mais la sécurité peut facilement être laissée pour compte. Étant donné la vitesse du pipeline d’intégration et de déploiement continus (CI/CD), la sécurité peut être à la traîne. Les entreprises peuvent résoudre ce problème en déplaçant la sécurité le plus à gauche possible. Vous pouvez créer un environnement Shift Left via une plateforme de sécurité tierce.

Assurer la protection native des clouds

Voici trois mesures clés pour renforcer la sécurité « cloud native » de votre entreprise afin de garantir une protection contre les cyberattaques sophistiquées qui se profilent :

1- Améliorer votre capacité de visualisation et vos rapports réguliers. Pour comprendre l’état actuel de leur dispositif de sécurité, les entreprises doivent avoir accès à des rapports et à des visualisations actualisés (par exemple, des tableaux de bord) qui couvrent l’ensemble de leur infrastructure des applications afin de pallier la surcharge d’informations et le manque de clarté, d’évaluer rapidement et efficacement leur dispositif de sécurité global et de l’améliorer si nécessaire.

2- Le jeu de l’automatisation. Les ensembles de règles de conformité et les politiques personnalisées doivent être intégrés dans les étapes de développement et reportés au moment de l’exécution. Il faudra donc automatiser le déploiement pour s’assurer qu’il est conforme aux règles internes et externes.

3- Suivre les changements. Les professionnels de la sécurité sont tenus de suivre les changements fréquents non seulement des ressources au sein d’un cloud en expansion, mais aussi des meilleures pratiques de sécurité et des réglementations de conformité, adoptées à un rythme rapide pour faire face à l’expansion des cyberattaques. Il faut également s’efforcer de suivre la vitesse et la portée de l’entreprise avec de nouvelles mesures de protection de sécurité appliquées en conséquence.

Pour les entreprises qui sont confrontées à de tels défis en matière de cybersécurité, tout mettre en œuvre pour réduire les risques de l’entreprise et limiter leur exposition aux menaces, nécessitera une sécurité privilégiant la prévention et non la simple détection. L’enjeu est de taille. Gageons que 2023 verra la mise en place de stratégies cyber adaptées. Il en va de la survie des entreprises.
___________________

Par Deryck Mitchelson, Field CISO EMEA, Check Point Software Technologies.

 

À lire également :

Le Metaverse : une réalité pour toutes les entreprises

Diversification des cyberattaques par mail : ce que tout dirigeant d’entreprise doit savoir

Attaques de la supply chain : les PME sont une porte d’entrée indirecte.

Cybersécurité : le cloud, maillon fort des entreprises ?