Les pièges du cloud computing

Les pièges du cloud computing

Partager le post

Un nouveau rapport montre les pièges du cloud computing : Le cloud computing est déjà devenu la norme dans de nombreux domaines ces dernières années. Mais aussi pratique que soit l'utilisation du cloud, la sécurité ne doit pas être négligée.

L'utilisation du cloud computing s'est considérablement accélérée au cours des deux dernières années et est susceptible de devenir le modèle dominant d'hébergement de données et de programmes dans un avenir prévisible. Il est déjà indispensable dans de nombreux domaines, par exemple lorsque vous travaillez ensemble sur des documents et des bases de données sur différents sites et services. Les experts prévoient que le point sera bientôt atteint où l'utilisation du cloud computing pour les logiciels d'application, les logiciels d'infrastructure, les services de processus métier et l'infrastructure système dépassera la technologie traditionnelle sur site.

Avantages de l'utilisation du cloud

Au vu des nombreux avantages de l'utilisation du cloud par rapport aux solutions classiques sur site, cela n'a rien d'étonnant. Le domaine Software-as-a-Service (SaaS) est particulièrement intéressant pour les entreprises, car d'une part des capacités supplémentaires peuvent être réservées à tout moment sans avoir à se soucier de l'infrastructure telle que les serveurs. D'autre part, la maintenance et la gestion complexes avec les mises à jour et les mises à jour de sécurité relèvent de la responsabilité du fournisseur SaaS. Le cloud computing offre donc également une sécurité améliorée, en particulier pour les entreprises ne disposant pas de leur propre service informatique - du moins en ce qui concerne le fonctionnement du logiciel.

700 experts du secteur critiquent la cybersécurité du cloud

Mais cette sécurité supplémentaire a un prix, et elle amène également d'autres problèmes à prendre en compte par les organisations. Selon une enquête menée auprès de 700 professionnels de l'industrie sur les problèmes de sécurité dans l'industrie du cloud, l'identité, les autorisations, l'accès et la gestion des clés inadéquats pour les comptes privilégiés ont été cités comme l'un des principaux problèmes de cybersécurité du cloud. L'enquête a été menée par la Cloud Security Alliance, une organisation à but non lucratif dédiée à la promotion des meilleures pratiques de cloud computing. Étant donné que de plus en plus d'employés ne se connectent plus à leurs applications depuis le bureau, mais de plus en plus depuis des appareils externes, la gestion des autorisations d'accès aux programmes et aux fichiers est l'une des tâches de cybersécurité les plus importantes et les plus sensibles.

Des autorisations d'accès faibles sont dangereuses

En particulier, la possibilité d'accéder facilement aux outils cloud avec un nom d'utilisateur et un mot de passe est un réel avantage pour de nombreux travailleurs et employeurs, mais offre également aux cybercriminels de nouvelles voies d'attaque. Si les pirates piratent le nom d'utilisateur et le mot de passe, ils ont le même accès que l'utilisateur - et avec un compte réel, ce qui signifie qu'une activité suspecte peut ne pas être détectée aussi rapidement. De plus, il y a souvent une gestion trop généreuse des droits d'accès : les utilisateurs ont accès à des fichiers et programmes dont ils n'ont pas du tout besoin pour leur travail. Cela signifie que les attaquants peuvent se propager encore plus facilement dans le système. Des initiés malveillants peuvent également obtenir des données de cette manière, qu'ils peuvent ensuite revendre à des concurrents ou via le dark web.

Fichiers stockés sans protection dans le cloud

Mais le rapport révèle un autre problème associé au cloud computing. Trop souvent, les attaquants n'ont même pas à s'embêter à pirater des comptes d'utilisateurs pour accéder à des données sensibles. La raison? Fichiers stockés non protégés dans le cloud, librement accessibles à quiconque sait où chercher. D'autres failles de sécurité proviennent également d'interfaces et d'API non sécurisées, de configurations incorrectes et d'un manque de contrôle lors de la modification des paramètres ou des logiciels non sécurisés. Un manque d'architecture et de stratégie de sécurité fait également partie des erreurs fréquemment rencontrées. Les raisons en sont généralement un manque de connaissances et une trop grande hâte lors de la mise en place du cloud.

Modèle Zero Trust comme gestion des accès

Alors, à quoi les entreprises doivent-elles faire attention si elles veulent utiliser les possibilités du cloud sans prendre aucun risque de sécurité ? Pour améliorer la gestion des identités et des accès, le rapport recommande un modèle de confiance zéro qui nécessite une revalidation à chaque étape de l'utilisateur dans l'environnement cloud. Cela empêche les attaquants d'accéder à une grande quantité de données avec un seul ensemble d'informations d'identification. De plus, les mots de passe faibles doivent être évités et l'authentification multifacteur utilisée dans la mesure du possible.

Plus sur 8com.de

 


À propos de 8com

Le 8com Cyber ​​​​Defense Center protège efficacement les infrastructures numériques des clients de 8com contre les cyberattaques. Il comprend la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et des tests de pénétration professionnels. En outre, il propose le développement et l'intégration d'un système de gestion de la sécurité de l'information (ISMS) incluant la certification selon des normes communes. Des mesures de sensibilisation, des formations à la sécurité et la gestion de la réponse aux incidents complètent l'offre.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus