Cybersécurité pour les entreprises

23 mai 2022

|

7

7

7

Lecteur Min

Les 10 principaux problèmes de sécurité dans l'informatique en nuage d'entreprise

En tant que CISO, vous savez que la liste des problèmes de sécurité dans l'informatique en nuage d'entreprise semble toujours croître.

Informatique en nuage pour les entreprises
Informatique en nuage pour les entreprises
Informatique en nuage pour les entreprises

Lorsque vous êtes chargé de sécuriser l'environnement cloud de votre organisation, il est essentiel de d'abord reconnaître quelles menaces existent afin de pouvoir installer les politiques et solutions nécessaires pour les combattre. Parfois, cette tâche peut sembler écrasante, alors nous avons compilé une liste des principales menaces pour la sécurité du cloud à surveiller au cours des 12 prochains mois – pour que vous n'ayez pas à le faire. 

Menaces internes 

L'Agence de cybersécurité et de sécurité des infrastructures (CISA) définit les menaces internes comme le potentiel que le personnel interne utilise son accès autorisé, sciemment ou inconsciemment, pour nuire à la mission, aux ressources, au personnel, aux installations, aux informations, à l'équipement, aux réseaux ou aux systèmes du Département. Il est facile d'imaginer que les risques de sécurité ne proviennent que des acteurs malveillants externes, mais en réalité, ils proviennent souvent de l'intérieur d'une organisation. Une menace interne peut être n'importe qui au sein de l'organisation, comme des employés, des anciens employés, des entrepreneurs ou des partenaires commerciaux — essentiellement toute personne ayant des informations internes concernant les pratiques de sécurité de l'organisation, les données précieuses, et les environnements.   

Il existe quatre types de menaces internes, chacune avec ses propres objectifs :  

  • sabotage,  

  • fraude,  

  • vol de propriété intellectuelle,  

  • espionnage.  

Parfois, une menace interne n'est pas malveillante par nature, mais plutôt le fait d'un employé négligent. Il a été rapporté que 95% des violations de cybersécurité ont été rendues possibles par l'erreur humaine. Les menaces internes, en raison de leur accès unique aux données et ressources de l'organisation, posent une menace sérieuse à la sécurité de l'organisation. Cela en fait un objectif commun de tout programme de gestion des risques d'un CISO. 

Mauvais réglages 

Les mauvais réglages du cloud peuvent être définis comme toute erreur, dysfonctionnement ou lacune dans votre environnement cloud qui peut vous exposer à des risques. Ce risque de sécurité du cloud pourrait prendre la forme de violations de données, de violations du cloud, de menaces internes ou d'acteurs malveillants externes qui exploitent les vulnérabilités pour accéder à votre environnement. Les mauvais réglages fréquents qui préoccupent les CISO sont : 

  •  Exposer involontairement des données non chiffrées à Internet public sans aucune authentification requise 

  • Accorder un accès public à des baquets de stockage 

  • Permettre à tous les utilisateurs et identités du système d'accéder aux données stockées dans le cloud 

  • Stocker des mots de passe et des clés de chiffrement dans des dépôts ouverts 

Les mauvais réglages sont une porte d'entrée majeure pour les acteurs malveillants. Selon une étude que nous avons menée, 73% des professionnels de la sécurité du cloud ont plus de 10 incidents de mauvais réglages par jour. 

Interfaces/API non sécurisées 

Les fournisseurs de services cloud (CSP) fournissent un certain nombre d'interfaces et d'interfaces de programmation d'application (API) pour leurs clients cloud publics. En général, ces interfaces sont bien documentées dans une tentative de les rendre simples à utiliser. Cependant, cela crée des problèmes potentiels si un client CSP n'a pas correctement sécurisé les interfaces de son infrastructure basée sur le cloud. La documentation conçue pour le client peut être utilisée par un cybercriminel pour identifier et exploiter des méthodes potentielles d'accès et d'exfiltration de données sensibles du cloud d'une organisation. 

Permissions excessives 

Un acteur majeur reconnu dans le paysage des menaces de sécurité du cloud est les identités et leurs droits. Cela se réfère à toutes les personnes et identités non humaines dans votre environnement et leur longue liste d'autorisations. De nombreuses organisations ont peu de visibilité sur l'inventaire des identités dans leur environnement, ou sur leurs permissions effectives. Sans gestion des autorisations, viennent les dangers posés par les permissions excessives. Gartner prévoit qu'en 2023, 75% des défaillances de sécurité du cloud résulteront d'une gestion inadéquate des identités, de l'accès et des privilèges. C'est une augmentation par rapport à 2020, où le chiffre était de 50%. 

Stockage de données 

Les données sont de l'or à notre époque moderne. Souvent, c'est exactement ce que recherchent les acteurs malveillants lorsqu'ils pénètrent un environnement cloud. Cette valeur est exactement la raison pour laquelle, où et comment les organisations stockent leurs données est si critique. De nombreuses organisations sont aveugles quant à l'emplacement de leurs données, qui y accède, ou croient à tort savoir où se trouvent leurs données. Les données sont étroitement liées au concept d'identité dans le cloud, car c'est souvent une identité qui est le billet pour accéder à des données précieuses. Cette préoccupation est la raison pour laquelle il est essentiel que les organisations recherchent des solutions de sécurité des données qui aident à trouver, définir et classer toutes leurs données, en cartographiant qui, quand, comment et quoi peut y accéder. 

Identités non humaines 

Lorsqu'on entend « identité », il n'est pas toujours intuitif de penser à autre chose qu'à une personne. Mais, la réalité est qu'aujourd'hui, la plupart des identités existant dans le cloud ne sont pas humaines. Les identités non humaines peuvent être n'importe quoi, des machines virtuelles aux fonctions sans serveur jusqu'au calcul intensif. Elles sont tout ce qui agit intelligemment et remplace l'identité traditionnelle de la personne. Tout comme les identités de personnes, les identités non humaines posent un risque car elles peuvent être exploitées et servir de points d'entrée dans les environnements cloud. Si votre identité non humaine a des permissions excessives sur les données, elle pourrait bien être à l'origine de votre prochaine violation. Cette préoccupation est la raison pour laquelle chaque organisation a besoin d'une solution capable de découvrir chaque identité non humaine et de vous alerter lorsqu'elle agit de manière anormale ou accède à des permissions excessives. 

Accès non autorisé 

Il est facile pour un acteur malveillant de gagner un accès non autorisé aux ressources cloud d'une organisation si les organisations ne passent pas en revue toutes les identités. Des configurations de sécurité incorrectes ou des identifiants compromis peuvent permettre à un acteur malveillant d'accéder directement, potentiellement sans que l'organisation le sache. 

Violations de données 

Un des problèmes de sécurité les plus connus, et souvent évoqué dans les gros titres, une violation de données est un terme englobant pour désigner lorsqu'une donnée sensible est vue, volée, copiée ou divulguée à des sources externes. Parfois, cela se produit de manière non intentionnelle par négligence humaine ou même par de simples erreurs de configuration de sécurité, ou cela peut résulter d'une attaque malveillante. En 2021, les entreprises ont subi 50% plus de cyberattaques par semaine qu'en 2020, donc c'est une préoccupation qui est là pour durer. 

Manque de visibilité 

Les ressources cloud d'une organisation sont situées en dehors du réseau d'entreprise et fonctionnent sur une infrastructure que l'entreprise ne possède pas. En conséquence, de nombreux outils traditionnels pour réaliser la visibilité du réseau ne sont pas efficaces pour les environnements cloud, et certaines organisations manquent d'outils de sécurité axés sur le cloud. Parce que les identités sont le nouveau périmètre, cela peut limiter la capacité d'une organisation à surveiller leurs ressources basées sur le cloud et à les protéger. 

Prolifération d'outils 

Aujourd'hui, les organisations reconnaissent le besoin pressant de solutions de sécurité, mais parfois moins c'est plus. Lorsque les organisations ajoutent outil après outil, votre environnement devient en fait plus complexe, décentralisé et accablant. Un excès d'outils cloisonnés peut en fait conduire à ce que des incidents passent entre les mailles du filet. Une récente étude de Forrester a révélé qu'en moyenne, les entreprises hébergent 6 outils de sécurité. 

Créer des solutions pour les problèmes de sécurité dans l'informatique en nuage 

Pour tout CISO, la liste ci-dessus peut être écrasante, et elle n'est même pas entièrement exhaustive – de nouvelles menaces émergent et évoluent chaque jour. La visibilité et l'aperçu sont des acteurs critiques lorsqu'il s'agit de protéger votre environnement cloud, et leur absence est courante lorsque les choses tournent mal. C'est pourquoi il est si important de comprendre toute la gamme des menaces de sécurité du cloud. 

Heureusement, des outils ont été développés pour nous aider en cours de route pour ces tâches qui semblent trop ingérables pour les organisations seules. Bien que cette liste ait été exhaustive, certains piliers principaux sont à considérer lorsqu'il s'agit de sécuriser votre cloud, y compris : identité & permissions, sécurité des données, sécurité des plateformes et conformité.  

En savoir plus chez Sonrai Security: https://sonraisecurity.com/

Contributeur invité : Eric Kedrosky, CISO, Sonrai Security

Articles en vedette

How to Make Cybersecurity Training Accessible

Comment rendre la formation en cybersécurité accessible

Votre programme de formation atteint-il tous les employés de votre organisation ?

How to Make Cybersecurity Training Accessible

Comment rendre la formation en cybersécurité accessible

Votre programme de formation atteint-il tous les employés de votre organisation ?

How to Make Cybersecurity Training Accessible

Comment rendre la formation en cybersécurité accessible

Votre programme de formation atteint-il tous les employés de votre organisation ?

 Facebook piraté

Que faire si le Facebook de votre entreprise est piraté

Il y a eu une augmentation des cybercriminels tentant de cibler les profils Facebook et les comptes publicitaires des petites entreprises.

 Facebook piraté

Que faire si le Facebook de votre entreprise est piraté

Il y a eu une augmentation des cybercriminels tentant de cibler les profils Facebook et les comptes publicitaires des petites entreprises.

 Facebook piraté

Que faire si le Facebook de votre entreprise est piraté

Il y a eu une augmentation des cybercriminels tentant de cibler les profils Facebook et les comptes publicitaires des petites entreprises.

Étiquettes

Business