Qu’est-ce que la sécurité du Cloud ?

La sécurité du Cloud protège les entreprises contre une surface d’attaque numérique en constante expansion. Elle implique le suivi des données, des charges de travail et des modifications d’architecture dans plusieurs environnements de Cloud Computing (tels que GCP, AWS, Azureet Kubernetes) et la protection contre les menaces internes et externes.

À propos de la sécurité du Cloud

La sécurité du Cloud est une forme de cybersécurité conçue pour protéger les données sensibles stockées et partagées sur les plateformes de Cloud Computing. Une plateforme de sécurité du Cloud protège les données contre le vol, la suppression ou les fuites involontaires et intentionnelles.

L’objectif ultime d’un service de sécurité du Cloud est de garantir la sécurité et la confidentialité de toutes les données d’entreprise, en transit et inactives. Cela implique de protéger les données sur tous les réseaux et au sein des applications professionnelles, conteneurs, charges de travail et autres environnements de Cloud Computing.

Quelle est la différence entre Cloud public et Cloud privé ?

Les environnements Cloud sont généralement classés en deux catégories principales : le Cloud public et les Cloud privé. Un Cloud privé est un environnement virtuel utilisé exclusivement par une entreprise ou un service au sein d’une organisation. Un Cloud public, en revanche, est un environnement partagé par plusieurs entités, telles qu’AWS, Azure, Kubernetes ou GCP. La plupart des utilisateurs d’environnement Cloud d’entreprise basculent d’un fournisseur de services hébergés dans le Cloud à l’autre.

Qui est responsable de la sécurité du Cloud ?

Généralement, la responsabilité est partagée entre vous et le fournisseur de services de Cloud. Il est vrai que les fournisseurs de services de Cloud Computing comme AWS, Microsoft et Google doivent respecter certaines exigences réglementaires en matière de confidentialité des données. Ces fournisseurs ne sont pas des entreprises de cybersécurité. Les fournisseurs de services Cloud doivent mettre en œuvre des mécanismes de protection des données pour garantir la sécurité de vos données dans leur Cloud.

Selon le modèle de services Cloud fournis, la responsabilité de votre organisation peut varier. Par exemple, les fournisseurs d’infrastructures IaaS (Infrastrures-as-as-Service) tels que Dropbox, Salesforce ou Microsoft 365 sont chargés de la sécurité des services et du stockage concernés. Il s’agit par exemple des composants de base de l’infrastructure Cloud, tels que la couche de virtualisation, les disques et les réseaux. Ces fournisseurs sont également responsables de la sécurité physique des datacenters qui composent leur infrastructure d’hébergement.

C’est à vous de comprendre clairement où commence et finit la responsabilité de votre organisation en matière de sécurité du Cloud et de mettre en place un plan de sécurité du Cloud robuste, en conséquence.

Quelle est la différence entre la cybersécurité traditionnelle et la Cloud-Native Security ?

Pour pouvoir comprendre en quoi la cybersécurité traditionnelle diffère de la Cloud Native Security, il convient d’abord de définir ce terme. « Cloud native » signifie qu’une application ou un service est né dans le Cloud et n’a pas été adapté pour le Cloud ultérieurement. Un conteneur est un excellent exemple d’application dite « cloud-native ». Les conteneurs sont des packages logiciels qui contiennent tous les éléments nécessaires pour s’exécuter exclusivement dans le Cloud. Ils s’exécutent sur un système d’exploitation virtualisé et sont accessibles depuis n’importe où. Google, par exemple, exécute tout, de Gmail à YouTube en passant par Google Workspace dans des conteneurs. Cette approche cloud-native permet aux équipes de développement d’évoluer rapidement, de déployer des logiciels efficacement et d’opérer à une échelle sans précédent.

Les solutions de sécurité cloud-native permettent de s’assurer que les meilleures pratiques de sécurité sont intégrées dans les applications depuis la phase de planification de l’infrastructure jusqu’au processus de livraison au client et même à la maintenance du logiciel post-livraison. En renforçant la sécurité à chaque étape du cycle de vie du développement logiciel, la sécurité Cloud-native offre une couverture de sécurité multi-Cloud complète à travers les environnements, les charges de travail et les identités dans le Cloud.

Ce point a son importance dans la mesure où de nombreuses entreprises dépendent encore aujourd’hui de pratiques, de politiques et d’outils de cybersécurité traditionnels qui n’ont pas été conçus pour prendre en charge et s’adapter aux applications modernes, Cloud-natives, qui prédominent en entreprise. Une solution de sécurité Cloud-native protège les données et l’infrastructure aujourd’hui et à l’avenir, à mesure qu’elles évoluent.

Quels sont les risques courants de sécurité du Cloud ?

Aujourd’hui, le Cloud public a évolué au-delà des capacités de la plupart des options de stockage sur site, en particulier en ce qui concerne la sécurité des données. La plupart des professionnels de la cybersécurité s’accordent sur le fait que les données stockées dans le Cloud sont généralement plus sécurisées que les données stockées localement, sur des serveurs physiques. Cependant, il existe des risques à prendre en compte lors de l’évaluation des solutions de sécurité du Cloud. Les points de défaillance les plus courants sont les suivants :

  • Fuite, perte ou vol de données : exposition intentionnelle ou accidentelle des données de l’entreprise, par un employé ou une personne extérieure à l’entreprise.
  • Accès non autorisé au Cloud public ou privé : cela peut inclure des mots de passe compromis ou une prise de contrôle de compte.
  • Attaques de malware ou de ransomware : les cyberattaques ciblées, souvent lancées par email, utilisent des logiciels malveillants pour compromettre les données ou les prendre en otage.
  • Non-conformité à la politique de sécurité de l’entreprise ou à la réglementation en matière de confidentialité des données : malgré le partage des responsabilités, c’est à vous qu’il incombe de prouver la conformité règlementaire de votre organisation. La mise en conformité des politiques de sécurité des données de votre entreprise avec toute réglementation en vigueur en matière de confidentialité des données permet d’atténuer les risques liés à l’utilisation de services dans le Cloud.

Comment fonctionne la sécurité du Cloud ?

Pour être efficace, la sécurité du Cloud doit assurer la protection contre les menaces sur plusieurs couches de l’environnement Cloud :

  1. Au niveau de la virtualisation
  2. Au niveau du réseau
  3. Au niveau du système d’exploitation (OS)
  4. Au niveau des applications

Cette approche multicouche de la sécurité du Cloud repose sur le fait que le périmètre réseau traditionnel d’entreprise n’existe plus. Au lieu de cela, la sécurité dans le Cloud aborde chaque point de risque potentiel dans une surface d’attaque de plus en plus grande.

Par exemple :

  • Au niveau des applications, le chiffrement réduit les risques de fuite et d’exposition des données, tant inactives qu’en transit.
  • Au niveau du système d’exploitation, la gestion de l’identité et des accès dans le Cloud (IAM) empêche les identifiants des utilisateurs et l’accès aux données stockées dans le Cloud de tomber entre de mauvaises mains. On peut citer à titre d’exemple l’authentification unique (SSO), l’authentification multifacteur (MFA) et le contrôle d’accès.
  • Au niveau de la sécurité des applications, la technologie XDR (Extended Detection and Response) permet de surveiller, de détecter et d’atténuer en permanence les menaces de sécurité, telles que les attaques BEC (Business Email Compromise), les vulnérabilités logicielles, etc.
  • Au niveau du réseau, les pare-feux Cloud filtrent le trafic Web potentiellement malveillant et les menaces telles que les attaques DDoS et les bots.

Qu’est-ce que la gestion de la posture de sécurité du Cloud ?

La gestion de la posture de sécurité du Cloud (CSPM) est une catégorie de plus en plus populaire de produits de sécurité qui automatise la sécurité et fournit une assurance de conformité des environnements Cloud. La CSPM détecte et corrige automatiquement les erreurs de configuration du Cloud, lesquelles représentent un risque de sécurité important.

Si comme nombre d’autres entreprises, vous étendez votre utilisation du Cloud pour profiter de ressources natives telles que les conteneurs, il est important que vous connaissiez les techniques utilisées par les cybercriminels pour cibler les failles de sécurité cachées et les erreurs de configuration. Les outils CSPM sont conçus pour combler ces lacunes en matière de sécurité. Ils consultent et maintiennent en permanence un inventaire des meilleures pratiques de sécurité pour les différentes configurations et services Cloud de votre organisation. Les outils CSPM analysent les risques de sécurité, les accès surprivilégiés ou les anomalies de dépenses.

Ces meilleures pratiques sont confrontées à vos états de configuration actuels, à un cadre de contrôle de sécurité établi ou à une norme réglementaire spécifique — un aspect crucial de la sécurité multi-Cloud. Les outils CSPM sont suffisamment flexibles pour fonctionner avec les plateformes IaaS, SaaS et PaaS dans des environnements conteneurisés, Cloud hybride et multi-Cloud.

Comment fonctionne la Cloud Workload protection ?

Cloud Workload Protection est un outil de sécurité qui offre une visibilité complète sur les charges de travail des hôtes et des conteneurs. Une charge de travail Cloud est une application, un service, un dispositif ou une quantité de travail spécifiée qui nécessite des ressources basées dans le Cloud, telles que la puissance de calcul ou capacité de mémoire. Essentiellement, toutes les bases de données, conteneurs, microservices et machines virtuelles basées dans le Cloud sont des charges de travail Cloud. Les plateformes Cloud Workload Protection ont la capacité d’identifier les logiciels malveillants, les exploits et les comportements anormaux avant qu’ils ne parviennent à s’implanter dans l’environnement. Elles sont conçues pour protéger les charges de travail des serveurs dans les environnements de datacenters, hybrides et multi-cloud.

La Cloud Workload Protection se concentre essentiellement sur la détection des menaces lors de l’exécution des applications. Une menace de sécurité des conteneurs au runtime peut affecter un conteneur une fois qu’il est en cours d’exécution. La Cloud Workload Protection évalue toutes les modifications et tentatives d’accès à distance afin de détecter les attaques au runtime, pour ainsi dire en temps réel. Dans la plupart des cas, les menaces de sécurité des conteneurs au runtime proviennent d’images de conteneurs compromises, introduites dans un système via un logiciel malveillant ou via des configurations non sécurisées, telles que l’autorisation de l’exécution des conteneurs en mode privilégié.

Antivirus d’entreprise dans le Cloud et stratégie de sécurité du Cloud

Vos données basées dans le Cloud sont toujours menacées par des logiciels malveillants, des ransomwares, des logiciels espions, des chevaux de Troie et des attaques de phishing. De fait, tant que vos utilisateurs utiliseront un compte de messagerie électronique, vous aurez besoin d’une protection antivirus conçue spécifiquement pour les entreprises. Les attaques BEC (Business Email Compromise) visent à prendre le contrôle de comptes dans le Cloud.

Les antivirus basés dans le cloud des entreprises sont essentiels pour limiter la diffusion des logiciels malveillants et des ransomwares, car ils réduisent les risques d’attaques malveillantes sur le réseau de l’entreprise. Ces solutions permettent aux administrateurs de mettre en place un système de protection sur n’importe quel appareil.

Un antivirus basé dans le Cloud déplace les charges de travail antivirus de la machine de l’utilisateur final vers un serveur basé dans le Cloud contenant une suite antivirus complète. En transférant l’antivirus dans le Cloud plutôt que de le stocker sur chaque dispositif de l’utilisateur final, les ordinateurs individuels ne sont pas ralentis. Le modèle d’antivirus basé sur le Cloud présente un autre avantage de taille : la gestion y est centralisée. Les administrateurs peuvent ainsi accéder aux données en temps réel et aux données historiques à partir du Cloud et obtenir rapidement des informations critiques à partir des appareils dont ils ont besoin, même s’ils sont actuellement hors ligne. Par exemple, dans le cadre d’une investigation active, les administrateurs peuvent accéder aux données en direct des endpoints et étudier ce qui s’y passe en temps réel.

Fonctionnalités des solutions sécurité du Cloud

Si, en matière de solutions de sécurité du Cloud, chaque organisation a des besoins bien spécifiques, certaines fonctionnalités de base doivent impérativement être satisfaites. Les meilleures plateformes de sécurité du Cloud doivent :

  • Adhérer au modèle de responsabilité partagée
  • Assurer le chiffrement des données en transit et inactives
  • Protéger les identités des utilisateurs contre les accès non autorisés
  • Bloquer les programmes malveillants, les ransomwares et tout trafic Web malveillant susceptible d’affecter les applications et les données
  • Prendre en charge des environnements multi-Cloud (AWS, Azure, GCP, Kubernetes)
  • Offrir une visibilité complète sur la posture de sécurité du Cloud
  • Fournir une protection multi-couche à tous les niveaux du Cloud de l’entreprise
  • Appliquer des stratégies de sécurité à travers tous les Clouds et datacenters
  • Détecter et réparer toute configuration erronée susceptible de constituer une faille de sécurité.
  • Offrir un plan de basculement pour éviter la perte de données en cas de panne du Cloud ou d’interruption de service
  • Garantir la politique de sécurité et la conformité réglementaire

Par-dessus tout, votre plateforme de sécurité du Cloud doit être Cloud-native ou pensée pour le Cloud.

Qu’est-ce qu’une évaluation de la sécurité du Cloud ?

La première étape pour renforcer votre posture de sécurité du Cloud est la visibilité. Une évaluation de la sécurité du Cloud peut vous aider à évaluer l’état actuel de l’infrastructure du Cloud de votre organisation. C’est l’occasion de découvrir si votre environnement Cloud dispose du niveau de sécurité et de gouvernance approprié, et d’identifier d’éventuelles failles dans votre stratégie de sécurité Cloud.

Bien que chaque fournisseur de services Cloud ait sa propre approche, toute évaluation de la sécurité du Cloud doit inclure les éléments suivants :

  • Visualisation du réseau : visualisation complète de tous vos environnements de Cloud public, avec inventaire détaillé des ressources.
  • Rapports pour vos audits : des rapports sur les meilleures pratiques en matière de sécurité et de conformité réglementaire, qui reflètent les principales normes en matière de cybersécurité et de confidentialité des données.
  • Recommandations : un rapport contenant des recommandations pour corriger les failles de sécurité et de conformité qui font courir un risque à votre organisation.

Une évaluation de la sécurité du Cloud est un moyen proactif d’identifier les vulnérabilités, telles que des paramètres de sécurité du Cloud faibles, des erreurs de configuration courantes, des anomalies d’autorisation de compte, etc.

Toutes les entreprises ont incontestablement besoin d’une solution de sécurité capable de protéger les utilisateurs et les données sur l’ensemble de votre architecture Cloud, qu’il s’agisse d’un Cloud privé, public ou hybride.

La moindre attaque ciblée, perte ou fuite de données dans le Cloud peut avoir un impact sur l’ensemble de votre organisation. Bien qu’il soit difficile — sinon impossible — d’empêcher toutes les attaques, le modèle de responsabilité partagée inhérent à la relation client-fournisseur de services basés dans le Cloud implique de mettre en œuvre tous les efforts possibles pour y parvenir. Cela nécessite une stratégie de sécurité du Cloud solide, un partenariat avec un fournisseur d’infrastructure Cloud de confiance et un investissement dans des solutions de prévention et de détection des menaces basées dans le Cloud.

Protégez-vous des retombées d’une attaque de cybersécurité en choisissant une solution de sécurité du Cloud qui offre une visibilité tout en détectant les menaces.

L’équipe d’experts de Sophos peut vous aider à comprendre les solutions de sécurité du Cloud et à évaluer la sécurité du Cloud de votre organisation. 

Discuter avec un expert

Sujet connexe : Qu’est-ce que la gouvernance du Cloud ?