Défis du Cloud en chiffres : Adoption et Configuration
Sep 10, 2020
L'adoption du cloud continue de s'accélérer, mais une mauvaise planification entraîne des dépassements de budget, des lacunes en matière de préparation et des configurations incorrectes qui exposent des données sensibles. Les outils de sécurité traditionnels échouent souvent dans les environnements cloud, nécessitant des stratégies axées sur la Classification des données, le chiffrement, les contrôles d'accès et la surveillance continue. Puisque 99 % des mauvaises configurations passent inaperçues, les organisations doivent adopter l'automatisation de la sécurité et les revues des droits pour appliquer le principe du moindre privilège et renforcer la résilience du cloud.
L'année 2020 nous a montré que l'informatique en nuage est l'une des capacités les plus puissantes dont dispose l'humanité, permettant aux gens du monde entier de poursuivre leurs activités quotidiennes et leur éducation sans interruption. Nous continuons de rassembler les découvertes les plus intéressantes issues de la recherche industrielle. Si vous êtes intéressé par l'apprentissage des statistiques sur l'utilisation du cloud, les principales initiatives cloud et les préoccupations de sécurité cloud, lisez l'article 2020 State of the Cloud Security Statistics.
Contenu connexe sélectionné :
Dans cet article, nous révélons comment les entreprises gèrent l'adoption du cloud et comment elles peuvent éviter l'un des défis les plus critiques : les mauvaises configurations des services cloud.
Adoption du cloud
Si vous commencez à adopter le cloud, il est important de planifier soigneusement votre adoption du cloud, pour plusieurs raisons. Tout d'abord, Gartner avertit que, jusqu'en 2024, la plupart des entreprises qui ne sont pas conscientes des erreurs qu'elles commettent dans l'adoption du cloud dépenseront de 20 à 50% de plus. Un autre facteur critique est les risques de sécurité du cloud, qui surviennent souvent lorsque la migration vers le cloud dépasse la préparation de la sécurité. Malheureusement, le Oracle Cloud Threat Report montre que 92% des entreprises admettent avoir un écart de préparation à la sécurité.
Pour surmonter ces défis d'adoption du cloud et d'autres, élaborez des directives pour définir la stratégie cloud pour l'ensemble de votre entreprise. Le document doit expliquer les priorités, les objectifs, les avantages, les risques et les critères d'adoption. Ensuite, il est important d'aligner votre stratégie cloud avec vos efforts de cybersécurité.
Contenu connexe sélectionné :
Lors de votre planification, il est crucial de se rappeler que les applications et infrastructures cloud et sur site nécessitent des ensembles différents de politiques et de processus de sécurité. En fait, 82 % des organisations affirment que les solutions de sécurité traditionnelles ne fonctionnent pas du tout ou ne fournissent que des fonctions limitées dans les environnements cloud (2020 Cloud Security Report, Cybersecurity Insiders).
Pour construire une défense appropriée dans le cloud, il est important de s'éloigner de la mentalité de sécurité périmétrique, car il n'y a pas de périmètre dans le cloud. Concentrez-vous plutôt sur la protection des données. Commencez par la découverte et la classification des données pour savoir lesquelles de vos données sont sensibles et où elles se trouvent, afin de pouvoir déterminer si elles peuvent être stockées dans le cloud et garantir qu'elles ne sont accessibles que par des utilisateurs autorisés. Savoir exactement quelles données nécessitent une protection vous aidera à établir des priorités et à appliquer différents contrôles de sécurité en fonction des résultats de classification. Mettez en œuvre des contrôles d'accès aux données robustes, y compris la gestion de l'identité et de l'autorisation ; appliquez le chiffrement des données dans le cloud pour les données téléchargées vers le cloud ; et surveillez votre cloud pour identifier les modèles d'activité et les vulnérabilités potentielles.
Services cloud mal configurés
De nombreuses entreprises qui se précipitent vers l'adoption du cloud trop rapidement, avant d'avoir une stratégie bien définie, se retrouvent avec des problèmes de configuration. Ce qui est pire, McAfee rapporte qu'environ 99% des mauvaises configurations passent inaperçues, ce qui les laisse exposées au risque de pertes de données coûteuses et de vol de données.
Pour atténuer les mauvaises configurations dans le cloud, les entreprises doivent tirer parti de l'automatisation de la sécurité pour traiter les infractions aux politiques ou les problèmes de sécurité.
Contenu connexe sélectionné :
Envisagez d'avoir des solutions qui automatisent ce qui suit :
- Audit de configuration — Définissez une base de référence pour une configuration sécurisée et vérifiez régulièrement votre configuration actuelle du cloud par rapport à cette base.
- Examens des droits — Révisez régulièrement les permissions accordées à vos ressources cloud et limitez strictement l'accès en fonction du besoin de savoir de chaque employé pour appliquer le principe du moindre privilège.
- Audit des modifications — Surveillez les changements apportés aux configurations dans l'environnement cloud.
- Authentification forte — Utilisez des méthodes telles que l'authentification multi-facteurs (MFA) pour réduire le risque d'accès non autorisé à vos applications, systèmes et données.
- Surveillance de l'accès aux données — Détectez les accès non autorisés à vos données sensibles.
- Découverte et classification des données — Analysez les dépôts de données pour y détecter des informations sensibles et configurez ces dépôts en tenant compte des mesures de sécurité les plus strictes.
- Chiffrement des données — Appliquez cette barrière supplémentaire pour protéger davantage les données contre les accès non autorisés.
Meilleures pratiques de sécurité dans le cloud
Téléchargement gratuitPartager sur
En savoir plus
À propos de l'auteur
Dirk Schrader
Vice-président de la Recherche en Sécurité
Dirk Schrader est un Resident CISO (EMEA) et VP of Security Research chez Netwrix. Fort d'une expérience de 25 ans dans la sécurité informatique avec des certifications telles que CISSP (ISC²) et CISM (ISACA), il œuvre pour promouvoir la cyber résilience comme approche moderne pour faire face aux menaces cybernétiques. Dirk a travaillé sur des projets de cybersécurité dans le monde entier, commençant par des rôles techniques et de support au début de sa carrière, puis évoluant vers des postes de vente, marketing et gestion de produit chez de grandes multinationales ainsi que dans de petites startups. Il a publié de nombreux articles sur la nécessité de s'attaquer à la gestion des changements et des vulnérabilités pour atteindre la cyber résilience.
En savoir plus sur ce sujet
Lois sur la confidentialité des données par État : Différentes approches de la protection de la vie privée
Qu'est-ce que la gestion des documents électroniques ?
Expressions régulières pour débutants : Comment commencer à découvrir des données sensibles
Partage externe dans SharePoint : Conseils pour une mise en œuvre judicieuse
Comment configurer un tunnel VPN Point-to-Site Azure