Sécurité cloud native

Brèves sur la cybersécurité B2B

Partager le post

À mesure que l'infrastructure cloud devient plus importante, sa sécurisation est devenue un enjeu clé pour les agences gouvernementales. Par conséquent, la mise en œuvre de la sécurité native du cloud est un objectif clé.

Les vulnérabilités des systèmes et des environnements cloud exposent les agences gouvernementales à des menaces tout aussi graves compte tenu des utilisations potentielles, du volume et de la sensibilité des données, rapporte Palo Alto Networks. La tendance actuelle au cloud rend ce domaine de risque encore plus sérieux. Plusieurs facteurs ont entraîné l'accélération de la migration vers le cloud, notamment des avancées technologiques importantes, l'impact du COVID sur l'approvisionnement de la main-d'œuvre et les défis omniprésents liés au recrutement d'équipes informatiques et de sécurité.

Sécuriser le cloud

Alors que les gouvernements et les entreprises déplacent de plus en plus de systèmes vers le cloud, les erreurs et les vulnérabilités peuvent mettre les applications et les données en danger. Lors de l'assemblage de l'arsenal de défense, il y a plusieurs domaines interconnectés sur lesquels se concentrer pour lutter contre ces risques. Selon Palo Alto Networks, les quatre aspects suivants sont particulièrement pertinents :

  • Le concept de sécurité "Shift Left" fournit des tests de sécurité et une validation plus tôt dans le processus de développement cloud natif. Le développement cloud natif apporte de nouvelles ressources de développement, telles que : B. Fichiers IaC (Infrastructure as Code), spécifications d'image de conteneur, API pour microservices et artefacts de déploiement cloud, pour n'en nommer que quelques-uns. Ces nouveaux atouts s'accompagnent de nouveaux vecteurs d'attaque. Ces nouveaux vecteurs d'attaque, combinés à la vitesse et à l'échelle du cloud, exigent que les vulnérabilités et les risques de sécurité ne soient pas laissés à l'équipe de sécurité ou au SOC pour être traités lors du déploiement opérationnel. Les vecteurs d'attaque doivent de préférence être identifiés et traités par les développeurs au cours du processus de développement. En déplaçant la chronologie d'identification et de résolution des problèmes de sécurité « vers la gauche » de la chronologie, les agences peuvent réduire à la fois le coût de la résolution et le risque d'incident dans les applications cloud natives.
  • Comme déjà mentionné, le développement d'applications cloud-native génère des ressources uniques pour les déploiements cloud natifs. Le processus de développement, de test et de déploiement de telles applications est également différent et entraîne des risques de sécurité différents. Celles-ci nécessitent des solutions de sécurité « cloud-aware » ou natives du cloud pour y faire face. Qu'il s'agisse de vulnérabilités dans les applications conteneurisées, de mauvaises configurations dans l'infrastructure cloud, de logiciels malveillants compatibles avec le cloud, d'autorisations cloud surprivilégiées ou d'API non sécurisées prenant en charge des architectures basées sur des microservices, ces risques ne peuvent pas être résolus par les solutions de sécurité traditionnelles. Seules les solutions de sécurité natives du cloud disposent de la sensibilité au cloud, de l'évolutivité et de la couverture du cycle de vie des applications de bout en bout pour faire face à ces risques, du développement au déploiement.
  • Une étude récente de McKinsey a concluque "les budgets de nombreux, sinon de la plupart, des responsables de la sécurité de l'information (CISO) sont sous-estimés". Cela peut conduire à des décisions difficiles quant à l'endroit où investir. Cela peut signifier que de nouveaux projets doivent être mis à l'échelle pour s'adapter à l'étendue et à la formation de l'équipe de cybersécurité. En outre, des approches nouvelles et créatives peuvent être nécessaires pour attirer des fonds supplémentaires pour les investissements dans la sécurité, y compris des fonds ou des subventions de mise à niveau technologique. Le récent rapport CNAPP (Cloud Native-Application Protection Platforms) de Gartner est une bonne ressource pour lancer le processus de réflexion sur les investissements nécessaires.
  • Zero Trust est une approche stratégique de la cybersécurité, qui sécurise une organisation en éliminant la confiance implicite et en scrutant en permanence chaque phase d'une interaction numérique. Cette approche inclut la sécurisation des environnements sur site, cloud ou multicloud publics. La confiance zéro est aussi pertinente pour le monde du cloud que pour les environnements traditionnels. Dans un monde multi-cloud, la conformité et la visibilité sont les pierres angulaires du maintien d'une approche Zero Trust. La pratique montre que les incohérences dans les configurations des différentes plates-formes cloud peuvent entraîner un risque considérablement accru.
Plus sur PaloAltoNetworks.com

 


À propos des réseaux de Palo Alto

Palo Alto Networks, le leader mondial des solutions de cybersécurité, façonne l'avenir basé sur le cloud avec des technologies qui transforment la façon dont les gens et les entreprises travaillent. Notre mission est d'être le partenaire privilégié en matière de cybersécurité et de protéger notre mode de vie numérique. Nous vous aidons à relever les plus grands défis de sécurité au monde grâce à une innovation continue tirant parti des dernières avancées en matière d'intelligence artificielle, d'analyse, d'automatisation et d'orchestration. En fournissant une plate-forme intégrée et en renforçant un écosystème croissant de partenaires, nous sommes les leaders dans la protection de dizaines de milliers d'entreprises sur les clouds, les réseaux et les appareils mobiles. Notre vision est un monde où chaque jour est plus sûr que le précédent.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus