L'adoption du cloud est devenue essentielle à la transformation digitale, offrant aux entreprises l'agilité et l'évolutivité dont elles ont besoin pour mieux répondre aux besoins de leurs clients. Cependant, l'adoption du cloud a également élargi la surface d'attaque que ces entreprises doivent surveiller et protéger.
En raison d'une visibilité limitée et de stratégies fragmentées en matière de sécurité et de détection des cybermenaces, les équipes de sécurité ont du mal à maintenir le rythme, d'autant plus que la surface d'attaque s'élargit avec chaque workload déployé dans le cloud. La protection du cloud nécessite donc un modèle de sécurité différent de celui qui protège votre environnement sur site.
Vulnérabilités courantes du cloud
Pour défendre les environnements cloud, les équipes de sécurité doivent se protéger contre les vulnérabilités courantes du cloud. En voici quelques exemples :
Erreurs de configuration
Les erreurs de configuration sont souvent dues à un manque de connaissances générales ou de révision et peuvent aller d'un accès inutile des utilisateurs aux ressources à des conteneurs exposés au public.
API non sécurisées
Les API sont de plus en plus utilisées dans le développement de logiciels modernes et dans les microservices, les applications et les backends de sites web. Elles doivent répondre à une grande variété de demandes. Malheureusement, certaines de ces demandes émanent de cybercriminels et ciblent des vulnérabilités et des configurations erronées.
Absence d'authentification multifacteur (MFA)
Le MFA exige qu'un utilisateur valide au moins deux formes d'identification avant d'accéder à un compte ou à des données. Les mots de passe des utilisateurs peuvent être compromis. L'absence d'authentification multifacteur devient alors une importante vulnérabilité potentielle.
Manque de contrôle sur les actions des utilisateurs finaux
Gérer l'accès aux ressources cloud en autorisant seulement les individus appropriés et surveiller leur activité sont des éléments importants pour assurer la sécurité des environnements cloud. Sans cela, les organisations risquent de se retrouver dans une situation où les activités malveillantes ne sont pas détectées.
Points faibles dans la sécurité de la supply chain logicielle
Les applications natives du cloud utilisent souvent des logiciels open source. Alors que les cybercriminels ciblent ces logiciels, les organisations doivent prendre des mesures pour atténuer le risque d'introduction de vulnérabilités et de mauvaises configurations.