4 vulnérabilités fréquentes du Cloud qui conduisent à une violation


This post is also available in: Anglais Allemand Italien Portugais - du Brésil Espagnol Russe

La migration vers le Cloud apporte agilité, flexibilité et rapidité, mais ces avantages sont souvent obtenus au détriment de la sécurité, ce qui expose les entreprises, leurs clients et leurs données à des dangers. De plus en plus d’entreprises adoptent des stratégies de Clouds multiples et hybrides, ce qui ajoute des défis et des vecteurs de menaces supplémentaires à un environnement de plus en plus complexe.

Quatre vulnérabilités fréquentes du Cloud

Exposition publique : C’est la plus vieille erreur du monde : on crée une nouvelle ressource Cloud, mais on la laisse accessible à tous et complètement non sécurisée. Aujourd’hui, les pirates utilisent couramment des outils automatisés qui analysent les réseaux cibles à la recherche de toute ressource exposée. Il est donc certain que vos ressources publiques non sécurisées seront découvertes.

Selon Gartner, d’ici 2021, 50 % des entreprises auront exposé à l’Internet public, sans le savoir et par erreur, des services de stockage, des applications ou des API IaaS.

Autorisations excessives : L’un des principaux avantages d’une migration vers le Cloud est qu’elle permet des opérations commerciales rapides. Au nom de la rapidité, cependant, les identifiants d’accès sont souvent distribués de manière hâtive et superflue ; de nombreux utilisateurs se retrouvent avec des autorisations excessives dont ils n’ont pas besoin dans le cadre de leur travail. Le problème est que si l’un de ces identifiants tombe entre les mains d’acteurs malveillants, ceux-ci pourront accéder à des données sensibles.

Selon Gartner, d’ici 2023, 75 % des défaillances de sécurité liées au Cloud résulteront d’une gestion inadéquate des identifiants de connexion, des identités et des privilèges, contre 50 % en 2020.

[Sur le même thème : Les cybercriminels utilisent l’automatisation, voici pourquoi vous devriez en faire autant]

Alertes trop nombreuses : Cela peut sembler contre-intuitif, la détection d’activités suspectes semble plutôt une bonne chose, non ? En fait, cela dépend. Ces alertes vous permettent-elles de détecter des activités malveillantes, ou vous submergent-elles de bruit ?

Selon une étude de la société de sécurité informatique Bricata, un SOC reçoit en moyenne plus de 10 000 alertes par jour. Ce chiffre est énorme, et aucun humain (ou équipe d’humains) ne peut raisonnablement y faire face. Les responsables de la sécurité doivent donc passer au crible un déluge d’alertes excessives et de faux positifs pour déceler les alertes importantes indiquant une activité malveillante.

Une image contenant texte, équipement électronique, CD, périphérique

Description générée automatiquement

Contexte insuffisant : Tout le monde parle de « contexte », mais que signifie vraiment ce terme ? Un des principaux défis en matière de sécurité est que l’examen d’une alerte unique ne vous apprend pas grand-chose.

Cette connexion en pleine nuit est-elle le fait d’un hacker ou d’un administrateur qui travaille tard ?

Cette première invocation de l’API constitue-t-elle une action de reconnaissance ou s’agit-il d’un ingénieur DevOps qui fait son travail ?

Cet accès à un emplacement de stockage sensible correspond-il au lancement d’une nouvelle fonctionnalité ou à la dernière étape d’une violation de données ?

Presque toutes les activités utilisateur peuvent être légitimes ou non, et l’examen de ces seules activités ne vous apprendra pratiquement rien.

Au lieu de cela, vous devez être en mesure de corréler intelligemment les événements entre de multiples surfaces de menaces, couches d’applications et périodes de temps, afin de pouvoir relier l’événement A à l’événement B et à l’événement C, même si ceux-ci sont espacés de plusieurs mois, de savoir quand vous êtes attaqué et de bloquer les attaques à temps.

Récapitulatif

Le Cloud n’est pas « plus » ou « moins » sûr, il est différent. Il vous faut donc des défenses spécifiquement adaptées au Cloud et aux menaces spécifiques auxquelles vous êtes confronté.

Même si la liste des vulnérabilités est infinie, en travaillant à remédier à ces quatre vulnérabilités fréquentes du Cloud, vous contribuerez grandement à rendre votre Cloud plus sûr.

[Vous avez aimé cet article ?Abonnez-vous et recevez chaque semaine dans votre boîte de réception les derniers contenus Radware, ainsi qu’un accès exclusif aux contenus Radware Premium.]

Eyal Arazi

Eyal is a Product Marketing Manager in Radware’s security group, responsible for the company’s line of cloud security products, including Cloud WAF, Cloud DDoS, and Cloud Workload Protection Service. Eyal has extensive background in security, having served in the Israel Defense Force (IDF) at an elite technological unit. Prior to joining Radware, Eyal worked in Product Management and Marketing roles at a number of companies in the enterprise computing and security space, both on the small scale startup side, as well as large-scale corporate end, affording him a wide view of the industry. Eyal holds a BA in Management from the Interdisciplinary Center (IDC) Herzliya and a MBA from the UCLA Anderson School of Management.

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center