La promesse d’une sécurité renforcée a conduit de nombreuses organisations vers le cloud. Mais les défis de la sécurisation des données dans un environnement hybride et multicloud sont nombreux. De la visibilité à l’observabilité avancée en passant par les approches Zero Trust, découvrez comment garantir la sécurité de vos données dans le Cloud.

On entend souvent dire que le cloud est sécurisé. À mesure que les organisations migrent rapidement, certaines d’entre elles se sont persuadées que les données stockées dans le cloud sont intrinsèquement plus sûres que celles qui se trouvent sur site. Cette idée est renforcée par le fait que le fournisseur de services cloud (CSP) assume la responsabilité de la sécurité. Cependant, bien qu’il soit possible d’obtenir un environnement sécurisé dans le cloud, il ne faut pas en déduire automatiquement que c’est le cas, car il existe des étapes importantes pour garantir la sécurité.

La sécurité du cloud, une responsabilité partagée

La migration vers le cloud n’atténue pas le risque de cybermenaces d’une organisation, pas plus qu’elle ne transfère le risque au fournisseur de services informatiques. Elle nécessite au contraire un modèle de sécurité partagée dans lequel les rôles et les responsabilités de chacun sont clairement définis. Si le modèle de services partagés facilite certains aspects de la sécurité du cloud, la gestion du risque d’exploitation par des cybercriminels n’en fait pas partie.

Pour la plupart des équipes chargées des opérations de sécurité, la surveillance des environnements sur site était plus simple. Elles pouvaient voir ce qui entrait et sortait de l’environnement, elles possédaient les données, disposaient d’une visibilité sur les anomalies et pouvaient facilement les trier avec une analyse plus approfondie sans faire appel à un tiers. Dans un environnement hybride et multicloud, ces tâches sont plus complexes. La sécurité nécessite une nouvelle approche au-delà de ce qui est généralement offert par un CSP. De même, l’émergence des architectures de Zero Trust (ZTA) complique encore la tâche de sécurisation des données dans le cloud.

Les mauvaises configurations multiplient les risques

De nombreux problèmes de sécurité liés aux environnements cloud sont dus à des erreurs de configuration qui exposent de grandes quantités de données au monde entier en l’espace de quelques secondes. Les cyber-attaquants parcourent constamment Internet à la recherche de ces erreurs et sont prêts à agir dès qu’ils les découvrent. Ce risque est aggravé par l’arrivée d’une nouvelle catégorie d’administrateurs de cloud qui n’ont pas forcément d’expérience en matière de sécurité et de gouvernance.

Dans les déploiements sur site, la plupart des organisations utilisent généralement une stratégie de défense en profondeur qui comprend des contrôles de périmètre, lesquels permettent d’atténuer le risque de mauvaise configuration. Au fur et à mesure que les entreprises migrent vers le cloud, les fournisseurs de services mettent en place de nombreuses solutions pour mieux gérer les erreurs de configuration et d’autres risques similaires. Toutefois, les fournisseurs n’atténuent pas systématiquement les risques associés aux adversaires motivés et aux menaces internes. Chaque organisation reste responsable de la sécurisation de ses propres données contre ces ennemis redoutables. Cette réalité s’inscrit dans le mouvement de l’ensemble de l’industrie en faveur de la transition vers l’architecture Zero Trust qui exclut la confiance implicite et assure une défense en profondeur au sein de l’organisation.

La visibilité est la meilleure défense contre les cybermenaces dans les environnements cloud

L’un des principaux problèmes techniques que les entreprises doivent anticiper est que le passage à un environnement complexe et segmenté qui exploite de multiples offres cloud et SaaS crée des angles morts pour leurs équipes de sécurité. En effet, celles-ci ne seront plus en mesure de voir les mouvements latéraux des cyberattaquants au sein des segments, des conteneurs et des plateformes virtuelles.

La logique est que l’on ne peut pas se défendre contre des attaques que l’on ne peut pas voir. La visibilité du trafic réseau est une condition préalable à la sécurité dans tout environnement dont on cherche à assurer la défense. L’exploitation d’une visibilité cohérente du réseau chez tous les fournisseurs de services cloud et dans les environnements sur site permet d’assurer une cyberdéfense performante. L’analyse de la télémétrie des communications réseau est essentielle pour garantir que la plateforme d’analyse offre un niveau d’assurance élevé afin de détecter les attaques avant que les cybercriminels ne passent concrètement à l’action.

Les solutions traditionnelles d’observabilité ne sont plus adaptées

Aujourd’hui, une majeure partie des responsables informatiques estiment que les solutions d’observabilité actuelles répondent à des besoins limités et ne permettent pas d’obtenir une vue complète des conditions d’exploitation actuelles. Ainsi, le seul moyen de protéger efficacement leurs données, de vérifier que leurs défenses fonctionnent et de fournir un mécanisme d’assurance dans l’éventualité où certains de leurs contrôles de sécurité seraient détournés, est d’obtenir une observabilité avancée de leur infrastructure de cloud hybride.

Avec l’observabilité avancée, les entreprises répondent à des exigences de sécurité plus larges et améliorent les capacités d’observabilité traditionnelles qui reposent sur des mesures, des événements, des logs et des traces (MELT) avec des renseignements et des informations provenant du réseau en temps réel. Par ailleurs, ce n’est qu’avec cette observabilité avancée que les entreprises peuvent trouver la plus grande valeur de l’observabilité – à la fois dans les systèmes sur site et les services cloud, les composants centraux et périphériques et les fonctions de cybersécurité – pour éliminer les angles morts du réseau, établir une base solide pour leur architecture Zero Trust et éviter de se déplacer à l’aveuglette dans leur migration vers le cloud.
____________________________

De Pascal Beurel, Senior SE chez Gigamon

 

À lire également :

Une enquête de Gigamon sur les ransomwares souligne la menace interne

Réduire l’écart entre complexité et performance dans les environnements hybrides d’aujourd’hui

La santé, un secteur hautement sensible en proie aux ransomwares 

Les 4 grandes priorités des responsables infrastructures et sécurité réseaux 

Au-delà du monitoring, l’observabilité…