Aujourd’hui près de 95 % des entreprises utilisent le cloud sous une forme ou une autre[1].
Ce mode de stockage, qui gère d’importants volumes de données, implique une sécurité à toute épreuve. Dans un contexte règlementaire contraignant, visant à renforcer la cybersécurité des fournisseurs de services numériques (FSN), dont font partie les spécialistes du cloud, les entreprises sont confrontées à des défis opérationnels majeurs.
Dans ce contexte, quel est l’avenir du traitement des données sécurisées ?

Aujourd’hui, la donnée évolue plus vite que jamais. L’avènement du cloud a érodé les frontières nationales et le périmètre des entreprises. Les employés accèdent désormais plus facilement aux données, et ce indépendamment de l’endroit où ils se trouvent, d’où ils se connectent et depuis n’importe quel dispositif, géré ou non. Le partage de données et le travail à distance sont maintenant à portée de clic ! Cependant, la question de la sécurité de la donnée se pose depuis plusieurs années. Utilisées à des fins malveillantes, elle peut impacter l’activité et la performance de l’entreprise. Avec l’avènement du cloud et le Big Data, leur sécurité a pris une nouvelle dimension.

Pour protéger ce précieux actif que représente la data, plus de la moitié des entreprises utilise aujourd’hui plus de cinq outils de sécurité. Chacune de ces solutions s’appuient sur un système d’alertes pour informer les RSSI de toute détection d’intrusion, de mouvement suspect sur le réseau, de comportement à risque détecté, etc. Avec la multiplication des outils, le nombre d’alertes croit de fait.

Le cloud en raison du volume massif d’évènements et de violations qui s’y produisent augmente le nombre de notifications. Aujourd’hui, dans une entreprise de taille moyenne, 387 incidents y sont répertoriés chaque mois par analyste[2]. Les équipes ne savent plus où donner de la tête et semblent être touchées par une certaine lassitude face à la récurrence d’alertes. Si quelques entreprises (10 %) prévoient d’embaucher plus d’analystes SOC (Security Operations Center) pour faire face à ce problème, le nombre d’alertes augmente d’une telle façon exponentielle que l’embauche ne peut être l’unique solution.

Le processus typique d’intervention en cas d’incident exige que les responsables SOC examinent manuellement chaque alerte. Toutefois, ils manquent de contexte, essentiel pour savoir ce qui s’est passé, ce qui les oblige dans de nombreux cas à contacter l’utilisateur final pour comprendre l’incident. Face à des équipes SOC restreintes et à des milliers d’utilisateurs finaux qui génèrent un flot croissant d’incidents, la gestion des alertes cloud s’avère problématique. C’est sans compter sur la frustration que peuvent ressentir les utilisateurs lorsqu’ils enfreignent involontairement une politique de sécurité et qu’une mesure corrective est automatiquement prise, via la mise en quarantaine d’un fichier par exemple. Une telle action interrompt leur travail qui se retrouve en suspens jusqu’à l’intervention de l’équipe SOC.

Le cloud a révolutionné de nombreux usages dans l’entreprise, dont celui de la messagerie. Cependant face au volume représenté, l’email est toujours l’application qui tue. Alors que Microsoft poussait ses clients existants vers une migration cloud pour leur messagerie mail, Exchange Online a connu une croissance rapide au cours des trois dernières années. Entre 2016 et 2017, le nombre de boîtes aux lettres d’entreprise Exchange Server sur site a diminué de 46 % à mesure qu’un plus grand nombre de clients ont migré vers le cloud. Aujourd’hui, Exchange Online est le service cloud d’entreprise le plus populaire par son nombre d’utilisateurs. Mais si la popularité de l’email demeure, la nature du partage est en train de changer. Dans le cloud, les utilisateurs d’Office 365 téléchargent et partagent également des données dans OneDrive, SharePoint, Microsoft Teams, Yammer, etc. devant être protégées.

Afin de protéger les données sensibles de l’entreprise, 64 % d’entre elles ont déployé une solution de prévention des pertes de données (Data Loss Prevention ou DLP). Toutefois, l’information est de plus en plus volatile avec Office365. Aussi, les entreprises qui souhaitent mettre en œuvre des politiques de DLP pour leurs emails doivent faire face à ces nouvelles méthodes de partage dans le cloud. Ils doivent également reconnaître que l’email, lui-même, est en train de changer. Auparavant, les solutions de messagerie électronique DLP scannaient le poids du message, y compris toute pièce jointe. Avec l’augmentation de la taille des pièces jointes, Exchange Online a introduit la possibilité de joindre automatiquement des fichiers volumineux via OneDrive, en contournant l’alerte DLP envoyée par email.

Aujourd’hui, les solutions de sécurité existantes renforcent le contrôle des données dans le cloud par le biais de deux méthodes : en ligne et via des API. Avec un mode en ligne, l’application de la loi se fait en temps réel lorsque les données passent de l’utilisateur final au service dans le cloud. Cependant, le fait d’être en ligne n’offre pas une couverture complète. Ce mode ne couvre pas non plus les données créées nativement dans le cloud, car le contenu d’un fichier en cours d’édition en direct au sein d’une application ne peut pas être inspecté en ligne. Enfin, l’inspection en ligne interrompt les applications qui s’appuient sur des certificats épinglés, une fonction de sécurité déployée par un plus grand nombre de fournisseurs de cloud pour empêcher les attaques. C’est dans ce contexte que la publication du décret précisant les mises en œuvre techniques et organisationnelles de la Directive NIS (Network and Infrastructure Security) intervient sur le territoire national.

L’une des problématiques majeures du cloud est de parvenir à traiter les impératifs de l’entreprise au quotidien sans pour autant négliger le traitement en temps réel, tout en respectant les contraintes réglementaires. Face au volume exponentiel des données, l’entreprise doit pouvoir trouver un modèle hybride dans lequel elle sera en mesure d’assurer la sécurité, le traitement en temps réel et les impératifs de traitement des données secondaires, moins urgentes. Dans l’ère connectée d’aujourd’hui, l’hybridation du cloud permettrait de tirer le meilleur parti des volumes de datas générés, tout en offrant une alternative financière à la gestion/remplacement des systèmes actuels.

 

 

___________
Benjamin Marandel est Expert en cybersécurité chez McAfee

[1] https://www.rightscale.com/blog/cloud-industry-insights/cloud-computing-trends-2016-state-cloud-survey

[2] https://www.businesswire.com/news/home/20171024005783/en/Skyhigh-Targets-Cloud-Adoption-Challenges-Breakthrough-Cloud-Native