Sécurité cloud : gestion des correctifs pour les charges de travail cloud

Sécurité cloud : gestion des correctifs pour les charges de travail cloud

Partager le post

Cloud Security : Le cloud computing est devenu un pilier fondamental des opérations pour les entreprises et les organisations de toutes tailles. Ce qui est facile pour l'utilisateur s'avère complexe pour les administrateurs au second regard et du point de vue de la maintenance. Les responsables de la sécurité informatique doivent donc être conscients que les structures cloud nécessitent inévitablement une gestion des correctifs et que cette tâche leur incombe.

De plus en plus de charges de travail et d'infrastructures migrent vers le cloud, qui fournit des services mobiles et de contenu et sert d'alternative à l'infrastructure réseau traditionnelle. Huit entreprises sur dix ont maintenant développé ou travaillent sur une stratégie multi-cloud, et environ 82 % des charges de travail sont déjà là.

surfaces d'attaque dans le cloud

Cependant, cela augmente également les risques : en raison de la coexistence de technologies informatiques locales et de clouds publics et privés, la surface d'attaque a augmenté de façon exponentielle et le travail des équipes de sécurité informatique est devenu nettement plus complexe.

Malheureusement, bien que la majorité des environnements cloud d'entreprise soient basés sur Linux, les systèmes exécutant ce système d'exploitation sont souvent négligés en matière de cybersécurité. Par conséquent, ils sont souvent mal configurés et/ou mal gérés. Les cybercriminels ciblent donc de plus en plus les infrastructures de cloud public et les systèmes Linux pour des attaques de ransomware et de cryptojacking. Ils savent que leurs campagnes peuvent évoluer en exploitant les erreurs de configuration et les vulnérabilités courantes dans les clouds publics populaires comme AWS et Azure.

Cinq méthodes de gestion des correctifs dans le cloud

Afin de sécuriser les structures informatiques multi-cloud et hybrides, qui se multiplient, une gestion intégrée des correctifs est nécessaire qui, en plus des technologies locales, couvre également toutes les ressources et méthodes de répartition des charges de travail cloud. Il n'existe pas d'approche unique pour la gestion des correctifs pour les charges de travail cloud. Mais les principes suivants doivent être suivis par les responsables informatiques :

Évaluer l'ensemble de l'infrastructure de bout en bout

Ils doivent être en mesure d'évaluer à tout moment la sécurité de l'ensemble de leur infrastructure, des technologies sur site aux services et à l'infrastructure dans le cloud. C'est la seule façon pour eux de déterminer quels contrôles de sécurité sont en place et, plus important encore, lesquels manquent encore. Dans la seule perspective globale, ils peuvent identifier les failles de sécurité et les erreurs de configuration et comprendre à quel point leurs processus, données et systèmes sont réellement vulnérables.

utiliser les services gérés

L'infrastructure informatique des organisations est en constante évolution, de nouvelles failles de sécurité ou de mauvaises configurations peuvent être découvertes à tout moment. Les fournisseurs de services gérés peuvent aider les responsables à identifier les vulnérabilités de leur infrastructure qui ne sont pas - encore - liées à une menace connue spécifique, mais qui peuvent être corrigées maintenant.

Gestion des correctifs de liens, gestion des risques et conformité

De nombreuses entreprises s'appuient sur un vaste programme de gestion des risques pour répondre aux exigences réglementaires. Grâce à une gestion continue des vulnérabilités, vous pouvez vous assurer que tous les systèmes sont sécurisés et qu'il n'y a pas de failles de sécurité et pouvez le prouver.

Intégrez la gestion des correctifs aux technologies de détection et de réponse aux menaces

La gestion des correctifs est plus efficace lorsqu'elle est intégrée à une plate-forme complète de protection de la charge de travail dans le cloud qui la combine avec des capacités de détection et d'atténuation des attaques. Aucun patch n'est disponible pour les risques zero-day. Cependant, avec une solution intégrée, les équipes de sécurité peuvent tirer parti de la puissance de la fonctionnalité de détection et de réponse des terminaux, ce qui peut aider à éliminer la vulnérabilité actuelle et à mieux identifier et corriger de manière proactive les vulnérabilités similaires à l'avenir.

consolider les technologies

🔎 Jörg von der Heydt, directeur régional DACH chez Bitdefender (Image : Bitdefender).

La gestion des correctifs ne consiste pas seulement à déterminer si un correctif est nécessaire, puis à le déployer si nécessaire. Il s'agit plutôt d'un processus complexe, de la mise en scène aux tests en passant par la gestion de la configuration. L'utilisation de plusieurs technologies différentes pour l'évaluation des vulnérabilités, la gestion des correctifs et les contre-mesures coûte du temps, des ressources et donc de l'argent. Les équipes informatiques peuvent simplifier et automatiser leurs processus de sécurité avec une plate-forme de sécurité complète unique qui offre une visibilité et un contrôle sur l'ensemble de l'infrastructure, y compris tous les systèmes qui distribuent les charges de travail cloud.

L'application de correctifs dans le cloud relève de la responsabilité de l'utilisateur

Les responsables informatiques ne doivent jamais oublier une chose : chaque utilisateur est responsable de sa propre sécurité dans le cloud. Les pirates profitent du fait que de nombreux utilisateurs ne le connaissent pas ou ne le suppriment pas. Les administrateurs ou les RSSI ne sont souvent pas conscients des implications du modèle de responsabilité partagée pour l'assurance cloud. Trop d'utilisateurs du cloud ne réalisent toujours pas que les fournisseurs de services cloud ne sont responsables que de l'infrastructure. Cependant, la correction et la sécurisation des systèmes d'exploitation, des applications et des charges de travail - en particulier dans le cas des services d'infrastructure en tant que service - relèvent de la responsabilité des utilisateurs de ces services cloud. En fin de compte, cela s'applique à toutes les données stockées ou traitées dans le cloud, quel que soit le modèle de service. Par conséquent, la gestion continue des correctifs - en particulier pour les charges de travail Linux et cloud - devrait être une priorité pour les responsables.

Plus sur Bitdefender.com

 


À propos de Bitdefender

Bitdefender est un leader mondial des solutions de cybersécurité et des logiciels antivirus, protégeant plus de 500 millions de systèmes dans plus de 150 pays. Depuis sa création en 2001, les innovations de l'entreprise ont régulièrement fourni d'excellents produits de sécurité et une protection intelligente pour les appareils, les réseaux et les services cloud pour les particuliers et les entreprises. En tant que fournisseur de choix, la technologie Bitdefender se trouve dans 38 % des solutions de sécurité déployées dans le monde et est approuvée et reconnue par les professionnels du secteur, les fabricants et les consommateurs. www.bitdefender.de


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus