France World

L’avenir de la sécurité dans le cloud : 2022 et au-delà

L’adoption du cloud se développe rapidement, aidant les entreprises à améliorer l’évolutivité, à promouvoir la croissance et à faciliter le développement agile. Cependant, dans un monde post-COVID, la technologie cloud est devenue une nécessité et la sécurité du cloud est une préoccupation essentielle.

Presque du jour au lendemain, les entreprises de toutes tailles devaient s’adapter à un changement brutal vers le travail à distance. C’est la technologie cloud qui a permis d’atteindre cet objectif, permettant aux entreprises de toutes tailles de fonctionner à distance. De plus, il est devenu nécessaire d’intensifier les opérations numériques et d’accélérer la transformation numérique. Ces capacités numériques ont permis aux consommateurs d’accéder aux services à distance et aux employés de travailler à distance à une échelle sans précédent.

Les paradigmes d’accès à distance, activés par la technologie cloud, sont devenus essentiels pour assurer la continuité des activités pendant la pandémie. Malheureusement, cela a fait de l’infrastructure cloud une cible principale pour les attaquants.

L’état de la sécurité du cloud

Le cloud computing offre de nombreux avantages, mais malheureusement, il introduit également de nouveaux risques de sécurité et de nouveaux défis. Pour illustrer cela, près des trois quarts des entreprises utilisant le cloud public ont signalé avoir été victimes d’une violation, selon le rapport 2020 Sophos Cloud Security.

De nombreuses autres études révèlent la difficulté de la sécurité du cloud. Par exemple, le CheckPoint Cloud Security Report 2020 met en évidence les défis de la protection des charges de travail et des données dans les environnements de cloud public. Les principales conclusions comprennent :

Les trois quarts des organisations sont concernées sur leur capacité à sécuriser les clouds publics.
Les brèches sont plus importantes dans le cloud, selon 52 % des répondants à l’enquête, qui pensent que le risque de violation est plus élevé dans le cloud public.
Les budgets de sécurité cloud augmentent, 59 % des entreprises interrogées prévoient d’augmenter leurs dépenses de sécurité dans le cloud l’année prochaine. En moyenne, 27 % des budgets de sécurité sont consacrés exclusivement à la sécurité du cloud.
La sécurité est un obstacle majeur à la migration vers le cloud, 37 % des personnes interrogées déclarant que des problèmes de confidentialité des données les empêchaient de migrer vers le cloud.
Les outils de sécurité sont lents à s’adapter aux environnements cloud, 82 % des personnes interrogées déclarant que les outils de sécurité existants ne fonctionnent pas du tout ou ne peuvent fournir que des fonctionnalités limitées dans le cloud. En outre, 36 % ont déclaré avoir retardé la migration vers le cloud en raison d’un manque d’intégration avec les outils de sécurité sur site.
Principales menaces pour la sécurité du cloud public sont les mauvaises configurations de la plate-forme cloud (68 %), l’accès non autorisé aux environnements cloud (58 %), les interfaces non sécurisées (52 %) et le piratage de compte (50 %).

La course aux armements pour la sécurité dans le cloud : les technologies de sécurité dans le cloud émergentes

Le défi de la sécurité du cloud commence à dominer les opérations et les budgets de sécurité des entreprises. Par conséquent, de nouvelles technologies émergent qui peuvent aider les organisations à se défendre. Voici quelques-unes des technologies notables qui façonneront l’avenir de la sécurité du cloud.

Détection et réponse étendues (XDR)

La technologie XDR fournit une réponse unifiée aux incidents et une plate-forme de sécurité pour collecter et corréler les données de plusieurs composants propriétaires. Surtout, ces solutions offrent une intégration au niveau de la plate-forme prête à l’emploi. Cela signifie qu’ils n’exigent pas que les organisations achètent et intègrent plusieurs outils.

Les organisations qui exécutent leurs charges de travail sur des clouds publics sont confrontées à de nombreux risques de sécurité, tels qu’une mauvaise configuration, des API non sécurisées, des menaces internes et des accès non autorisés. En réponse à ces menaces, XDR relève les défis suivants :

Sécurisation de la gestion des identités—Les outils XDR surveillent les utilisateurs finaux et les rôles de service, et collectent des données à partir de plusieurs environnements cloud. Les solutions XDR peuvent identifier les comportements anormaux sur les comptes privilégiés et alerter les équipes de sécurité avec des alertes.
Analyser les journaux du cloud— les charges de travail cloud génèrent d’énormes volumes de journaux, qui peuvent être difficiles à analyser manuellement. Les outils XDR peuvent traiter les journaux du cloud et appliquer des algorithmes d’intelligence artificielle (IA) pour identifier les risques.
Analyser les flux réseau— les réseaux de cloud public sont complexes et souvent difficiles à surveiller pour détecter les menaces. Les outils XDR analysent le trafic réseau dans l’ensemble de l’écosystème cloud. Les outils XDR utilisent une analyse intelligente pour identifier les incidents de sécurité du réseau et même répondre automatiquement, en utilisant la segmentation du réseau pour isoler un système infecté.

Comment cela changera-t-il la sécurité du cloud ?

XDR permettra de détecter et de répondre aux attaques, même si elles traversent des couches de l’environnement informatique. Il s’agit notamment des clouds, des réseaux locaux et des points de terminaison non protégés.

Accès réseau Zero Trust (ZTNA)

Technologies d’accès au réseau Zero Trust (ZTNA) aider les organisations à établir un accès distant sécurisé aux services et applications cloud. Pour ce faire, ils appliquent des politiques de contrôle d’accès dynamiques.

Les technologies ZTNA permettent un accès à distance, mais sans accorder un accès complet à un réseau cloud. Au lieu de cela, les solutions ZTNA refusent l’accès par défaut. Cela signifie qu’ils ne fournissent un accès explicitement accordé qu’à l’utilisateur actuel, en fonction de l’heure, du type d’opération, des données consultées et de l’action effectuée.

Les solutions ZTNA empêchent les utilisateurs de voir les services et applications auxquels ils n’ont pas l’autorisation d’accéder. Cela permet à ZTNA de se protéger contre les attaques de mouvement latéral, dans lesquelles des informations d’identification ou des points de terminaison compromis permettent à un attaquant de se déplacer vers d’autres services et systèmes.

Comment cela changera-t-il la sécurité du cloud ?

ZTNA utilise le modèle de confiance zéro pour contrôler l’accès des utilisateurs avec une granularité élevée, à travers des services cloud complexes et dynamiques.

Edge de service d’accès sécurisé (SASE)

Les technologies Secure Access Services Edge (SASE) aident les organisations à sécuriser l’accès aux services cloud, aux applications privées et aux sites Web. Ils peuvent également réduire la complexité de la protection des terminaux. Cela rend SASE particulièrement utile pour sécuriser les effectifs virtuels, l’expérience client numérique et les entreprises axées sur le numérique.

Les fonctionnalités SASE notables incluent les contrôles d’accès pour les terminaux, la protection avancée contre les menaces, la surveillance de la sécurité et la sécurité des données. En outre, SASE propose des contrôles centralisés pour une utilisation acceptable, qui sont appliqués par une intégration basée sur des API.

SASE est souvent fourni en tant que service cloud, mais certains fournisseurs proposent des composants sur site et basés sur des agents. Selon Gartner, les solutions SASE devraient également fournir un accès zéro confiance et le moins privilégié en fonction du contexte et de l’identité.

Comment cela changera-t-il la sécurité du cloud ?

SASE reconnaît que dans les environnements cloud, l’accès à distance est un citoyen de première classe. Il va au-delà des technologies vieillissantes comme le VPN, offrant un accès sécurisé aux utilisateurs distants avec des autorisations granulaires et une détection avancée des anomalies.

SSPM

Les entreprises modernes utilisent des dizaines d’applications Software-as-a-Service (SaaS). Chacune de ces applications a ses propres configurations d’accès et de sécurité, et présente ses propres risques et vulnérabilités. SaaS Security Posture Management (SSPM) offre un ensemble d’outils de sécurité et de capacités d’automatisation pour les applications SaaS.

Les solutions SSPM évaluent d’abord les mesures et configurations de sécurité existantes pour l’ensemble du portefeuille SaaS d’une entreprise. Ils peuvent ensuite fournir des informations, notamment des recommandations d’amélioration des configurations SaaS existantes. Les solutions avancées peuvent également appliquer automatiquement des configurations sécurisées aux applications SaaS dans toute l’entreprise.

Comment cela changera-t-il la sécurité du cloud ?

Les applications SaaS étaient, jusqu’à récemment, un territoire inexploré pour les équipes de sécurité. SSPM rend le SaaS visible et permet aux équipes de sécurité de vérifier les contrôles de sécurité et de surveiller les violations de sécurité.

Protection des applications Web et des API (WAAP)

Les applications Web et les API, qui font partie intégrante des environnements cloud, sont conçues pour être exposées à Internet. En conséquence, ces technologies ont accès à des données et des informations d’identification sensibles, ce qui en fait une cible précieuse pour les cybercriminels.

La technologie de protection des applications Web et des API (WAAP) joue un rôle similaire aux pare-feu traditionnels. Cependant, contrairement aux pare-feu, qui se concentrent sur la protection de la couche réseau, WAAP se concentre sur le trafic de la couche application. Par conséquent, les solutions WAAP sont déployées à la périphérie de votre réseau, du côté public de l’application Web.

Les fonctionnalités clés fournies par les solutions WAAP incluent le pare-feu d’application Web de nouvelle génération (WAF de nouvelle génération), la protection contre les robots malveillants, la limitation de débit avancée, la protection des microservices et des API et la protection contre la prise de contrôle de compte (ATO). En outre, il peut aider à détecter les accès non autorisés aux comptes clients via des API d’authentification ou le processus d’authentification d’une application face au client.

Comment cela changera-t-il la sécurité du cloud ?

Les applications Web et les API sont les principales interfaces des systèmes cloud, mais elles sont souvent les moins sécurisées. WAAP s’appuie sur des technologies existantes telles que WAF pour remédier aux vulnérabilités, détecter le trafic malveillant et l’empêcher d’atteindre un environnement cloud.

Conclusion

La sécurité du cloud gagne le devant de la scène et les attaquants deviennent de plus en plus sophistiqués. Heureusement, le secteur de la sécurité relève le défi avec de nouveaux outils et plateformes de sécurité :

XDR—fournissant une détection et une réponse unifiées des menaces sur le cloud, les réseaux sur site et les points de terminaison.
ESS— sécurisation complète de l’accès pour les utilisateurs distants.
SSPM— verrouiller les applications SaaS.
ZTNA—contrôle d’accès centralisé conçu pour les environnements cloud dynamiques.
WAAP—sécurisation des applications Web et des API, les interfaces utilisateur des systèmes cloud.

En 2022 et au-delà, les organisations adopteront ces nouvelles technologies pour faire face à une nouvelle vague de menaces cloud et sécuriser le cœur de notre économie numérique en évolution.

Crédit d’image : Mateusz Dach ; Pexels; Merci!

Gilad Mayan

Rédacteur technologique

Je suis rédacteur technologique avec 20 ans d’expérience, travaillant avec les plus grandes marques technologiques telles que SAP, Imperva, Check Point et NetApp. Trois fois lauréat des prix internationaux de la communication technique. Aujourd’hui, je dirige Agile SEO, la principale agence de marketing et de contenu du secteur de la technologie.

Source

L’article L’avenir de la sécurité dans le cloud : 2022 et au-delà est apparu en premier sur zimo news.