Gestion des identités et des accès dans le Cloud public – Les quatre principaux défis
This post is also available in:
Anglais
Allemand
Italien
Portugais - du Brésil
Espagnol
Russe
Pour utiliser le Cloud public, il faut faire preuve d’agilité et de souplesse. Alors que les entreprises et les équipes DevOps se concentrent principalement sur le déploiement le plus rapide possible de code et de fonctionnalités, le Cloud public devient la clé de voûte de la transformation numérique. D’après les recherches menées par Radware, 70 % des applications de production sont désormais exécutées dans le Cloud public. Cela signifie que, de plus en plus, la sécurité du Cloud devient synonyme de cybersécurité.
La nature rapide et dynamique des environnements Cloud crée certaines contraintes de sécurité, que les organisations doivent prendre en compte en profitant de la flexibilité offerte par le Cloud. La question de la gestion des identités et des accès dans le Cloud public, en particulier, constitue un sujet de préoccupation.
Vos autorisations = votre surface de menace
Les charges de travail traitées dans le Cloud public sont désormais, par définition, distantes. Tous les accès se font via une connexion à distance, en utilisant les mécanismes et les API fournis par le fournisseur d’hébergement de Cloud public. Les administrateurs n’ont plus de contrôle physique sur leurs ressources, et tous les accès à celles-ci se font à distance. En revanche, les pirates, les acteurs malveillants et d’autres tiers non autorisés peuvent accéder à ces mêmes ressources en utilisant les mêmes protocoles, API et méthodes d’accès standardisés.
Par conséquent, la sécurité de votre charge de travail dépend directement des personnes qui y ont accès et de la nature de cet accès.
Concrètement, cela signifie que vos autorisations équivalent à votre surface de menace. Pour vous protéger contre les menaces pesant sur le Cloud public, commencez par sécuriser vos autorisations et la gestion des identités et des accès (IAM).
Réseaux divers, défis similaires
Les clients de Radware sont de plus en plus nombreux à déployer des applications dans des environnements Cloud, et nous avons constaté plusieurs défis et préoccupations communs.
Comme expliqué précédemment, la plupart de ces problèmes de sécurité concernent la gestion des autorisations et des identités :
- Autorisations excessives accordées à des utilisateurs qui n’en ont pas besoin
- Mauvaise configuration des environnements Cloud et des politiques de sécurité des clients finaux
- Exposition publique de ressources, sans contrôles de sécurité appropriés (ou sans aucun contrôle)
- Accès malveillant à l’environnement Cloud par des tiers non autorisés
Examinons brièvement chacun de ces cas plus en détail et voyons pourquoi ils constituent un tel problème :
Obstacle 1 : Autorisations excessives
La gestion des autorisations et des accès est un aspect essentiel de la sécurité informatique, quel que soit votre mode d’hébergement, mais le Cloud complique encore les choses.
La raison en est qu’une migration vers le Cloud est souvent motivée par le désir d’une plus grande agilité et d’une plus grande flexibilité. Le Cloud facilite considérablement le déploiement de nouvelles ressources et de nouveau code, il accélère les processus de développement, ce qui se traduit par une mise sur le marché plus rapide.
Toutefois, cette agilité et cette flexibilité se paient en termes de sécurité. Par souci d’efficacité, les administrateurs de Cloud accordent souvent des autorisations étendues à des groupes d’utilisateurs pour leur permettre d’accomplir des tâches en toute fluidité. En pratique, la plupart des utilisateurs n’utilisent qu’une petite partie des autorisations qui leur sont octroyées et n’ont pas besoin de toutes celles-ci. Cela représente une sérieuse faille de sécurité, car si ces identifiants utilisateur tombent entre des mains malveillantes, les pirates disposent d’un accès étendu aux données et ressources sensibles.
Obstacle 2 : Mauvaise configuration de la gestion des identités et des accès
En raison de la vitesse des opérations dans le Cloud – et de l’incertitude en matière de responsabilité vis-à-vis des différents aspects de la sécurité –, de nombreuses entreprises sont fréquemment exposées à des erreurs de configuration dans le Cloud, ce qui constitue une nouvelle source de vulnérabilité.
La gestion des identités et des accès (IAM) constitue un obstacle particulier pour de nombreuses entreprises, du fait des diverses configurations et des pièges potentiels associés, notamment la politique relative aux mots de passe, les mauvaises configurations de l’authentification des utilisateurs, les lacunes en matière d’enregistrement et de reporting, etc.
Ces problèmes sont également corroborés par les recherches menées dans le secteur. Selon le rapport Gartner Managing Privileged Access in Cloud Infrastructure, d’ici 2023, 75 % des défaillances de sécurité dans le Cloud seront imputables à une gestion inadéquate des identités, des accès et des privilèges. Cela rend encore plus complexe la gestion et la surveillance des comportements malveillants et non autorisés en matière d’accès aux infrastructures ou aux applications.
Obstacle 3 : Exposition publique
Un autre problème est celui de l’exposition publique des ressources. Il s’agit de l’exposition accidentelle de charges de travail qui font l’objet de mesures de sécurité inadéquates (ou inexistantes).
La migration vers le Cloud met vos ressources « dehors », hors de votre contrôle direct. L’un des principaux problèmes consiste donc à empêcher l’exposition publique de ces ressources et à faire en sorte que seuls les personnes qui doivent y avoir accès y aient accès, et personne d’autre.
Mais la migration vers le Cloud est souvent motivée par le désir d’une plus grande agilité et d’une plus grande flexibilité. En conséquence, les entreprises ne verrouillent pas toujours correctement l’accès à leurs systèmes. En effet, selon Gartner, d’ici 2021, 50 % des entreprises auront exposé à l’Internet public, sans le savoir et par erreur, des services de stockage, des applications ou des API IaaS.
Obstacle 4 : Accès malveillants
Autre aspect très important de la sécurité Cloud : les accès malveillants à distance. Ce sont des accès à des charges de travail distantes, basées dans le Cloud, à l’aide d’identifiants d’utilisateur volés.
Selon le rapport d’enquête de Verizon 2020 Data Breach Investigations Report (DBIR), les actions menaçantes les plus courantes ayant entraîné une violation organisationnelle ont été l’hameçonnage et l’utilisation d’identifiants volés.
Et selon le rapport d’IBM 2021 The Cost of Data Breach Report, les accès malveillants à l’aide d’identifiants volés sont la première cause de violation des données, représentant 20 % du total des violations de données et coûtant en moyenne 3,69 millions d’euros par incident.
Cela signifie que la protection de votre Cloud contre les accès malveillants, et la surveillance active de ces accès, sont des aspects essentiels du verrouillage de votre environnement Cloud.
Verrouillage des accès à votre Cloud
Radware s’est récemment associé à AWS pour organiser un webinaire sur la gestion des configurations de gestion des identités et des accès sur AWS et la protection de ces configurations contre les actes de malveillance et les abus accidentels. Perion Network, client de longue date de Radware, s’est également joint à nous pour nous parler de leur expérience avec Radware et de la manière dont nous les avons aidé à renforcer la sécurité de leur Cloud. Cliquez ici pour assister au webinaire AWS/Radware.