Le point de vue des dirigeants

La clé d'un cloud sécurisé ? Une visibilité de bout en bout

Les services cloud génèrent pour la plupart un nombre quasi-illimité de fichiers log. Pourtant, très peu d'entreprises reconnaissent l'utilité réelle de ces indicateurs, au point de parfois négliger leur collecte et leur protection.

Or, seul un suivi rigoureux de la plateforme cloud ou une parfaite compréhension de son environnement permet de :

  • Maîtriser toutes ses spécificités opérationnelles
  • Identifier les éléments qui ne fonctionnent pas comme prévu ou, dans le pire des cas, détecter une instance potentiellement compromise
  • Parvenir à un degré de connaissance et de maîtrise suffisant pour définir des contrôles de sécurité capables de réduire les risques potentiels

Dans un premier temps, les entreprises doivent définir en amont des méthodes de détection, d'identification et de réponse aux incidents, puis ensuite mettre en œuvre des moyens adaptés de collecte et de stockage des données et logs.

La nature et l'essence des offres cloud variant d'un fournisseur à l'autre, il est indispensable de revoir et tester régulièrement l'intégralité du système de détection et de résolution des problèmes. Ainsi, les équipes réagiront plus rapidement et l'entreprise disposera de toutes les données nécessaires à une réponse efficace, même en cas d'altération soudaine du service.

Les cybercriminels déploient des efforts considérables pour couvrir et supprimer leurs traces sur les systèmes infiltrés.  D'où leur propension à cibler les  magasins de logs. Malgré toutes les mesures prises pour protéger les  services de journalisation  (authentification avancée , confidentialité et durcissement des contrôles), ces données restent vulnérables aux attaques.

Une offensive frontale sur les clés de chiffrement/déchiffrement semble le scénario le moins probable, compte tenu de l'arsenal à déployer et des maigres chances de réussite. En revanche, la compromission de comptes administrateurs et le vol de clés API servant à sécuriser les données apparaît comme une alternative beaucoup plus plausible.

Depuis toujours, le phishing constitue un moyen simple et efficace de s'infiltrer dans les systèmes, et le cloud n'est pas épargné. Chaque jour, les cybercriminels tentent d'obtenir des informations sensibles en envoyant des messages peu sophistiqués techniquement, mais psychologiquement très convaincants.

Les environnements cloud de développement et de test sont eux aussi fréquemment visés, car les clés d'API y sont parfois encodées ou laissées sans protection. De même, il est rare que les entreprises surveillent et sécurisent ces environnements avec la même rigueur que leurs systèmes de production – une vraie aubaine pour les assaillants.

Lorsqu'elles migrent vers le cloud, beaucoup d'entreprises n'appliquent pas les mêmes règles d'hygiène numérique draconiennes que dans leurs environnements on-premise. Cela s'explique en partie par l'agilité des déploiements cloud : plus besoin de processus interminables d'approbation et d'achat de matériels/logiciels, surtout lorsque les contrats-cadres prévoient une mise en route automatique des services.

Avec les environnements sur site, il fallait soumettre une demande de ressources à la DSI, qui ensuite en imputait les coûts aux projets concernés. Ce système créait un sentiment d'urgence à désactiver des éléments dès qu'ils n'étaient plus jugés nécessaires. Aujourd’hui, la plupart des déploiements cloud conservent des dizaines d'itérations d'environnements de test et développement. Celles-ci sont préservées uniquement pour des raisons de commodité, juste en cas de besoin.

Enfin, le simple fait de tenir un inventaire rigoureux des services déployés permet d'éviter des heures, voire des jours de recherches exaspérantes aux équipes IT opérationnelles. En cas d'incident, cela peut également vous faire gagner de précieuses minutes. Pour commencer, chaque instance peut être étiquetée de façon à fournir des informations sur son propriétaire et son objet. Pour les équipes de sécurité, ces étiquettes fournissent les données contextuelles nécessaires pour répondre rapidement aux incidents. En un coup d'œil, elles peuvent repérer les ressources et dépendances critiques afin d'agir par ordre de priorité. Une étiquette remplit en quelque sorte les mêmes fonctions que le bracelet d'identification médicale d'un patient. Elle contient les informations dont vous aurez besoin si le système est hors d'état de communiquer.

Conclusion : les entreprises doivent opter pour un fournisseur cloud garantissant une visibilité maximale pour gérer, surveiller et protéger tous leurs environnements (production, test et développement). Des zones d'ombre et angles morts subsistent encore dans un trop grand nombre de déploiements cloud, sans que les organisations n'en aient vraiment conscience. Une visibilité transverse à tous les environnements est absolument cruciale. Sans quoi il est impossible pour les entreprises de mesurer exactement leur exposition aux risques et de s'en prémunir efficacement.