Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner

L'avis des leaders du cloud sur les principaux défis

L'avis des leaders du cloud sur les défis majeurs

Un nombre excessif d'identités, de systèmes et d'intervenants complique une tâche déjà difficile.

Plus des deux-tiers des décisionnaires responsables du cloud (68 %) déclarent que leurs déploiements cloud (particulièrement les instances publiques et hybrides) constituent le plus grand risque d'exposition de leur entreprise. En outre, la gestion des accès à ces systèmes représente un défi de taille.

Voici les résultats d'une étude réalisée auprès de 262 professionnels de l'IT et de la sécurité habilités à prendre la décision finale quant à l'infrastructure cloud de leur entreprise. Cette étude, menée en 2023 par Forrester Consulting pour le compte de Tenable, révèle quatre domaines clés que les décisionnaires responsables du cloud considèrent comme le plus grand risque d'exposition :

  • Mauvaises configurations des services et de l'infrastructure cloud utilisés dans toute l'entreprise (68 %)
  • Failles dans les logiciels IT/commerciaux utilisés dans toute l'entreprise (62 %)
  • Mauvaises configurations des outils utilisés par l'entreprise pour gérer les accès et les privilèges utilisateur (60 %)
  • Failles dans les logiciels de technologies opérationnelles utilisés dans toute l'entreprise (46 %)

Dans l'évaluation de l'exposition au risque, le cloud se détache largement des autres aspects de l'infrastructure IT comme source d'inquiétude chez les décisionnaires.

Parmi les domaines suivants, lequel présente le plus grand risque d'exposition pour votre entreprise ?

TechnologieTaux de réponse
Infrastructure cloud publique129 %
Infrastructure multi-cloud/hybride228 %
IoT (Internet des objets)15 %
Infrastructure cloud privée11 %
Outils de gestion de conteneurs cloud9 %
Infrastructure sur site5 %
Technologies opérationnelles, système de contrôle industriel (ICS), Supervisory Control and Data Acquisition (SCADA)3 %

1 Un cloud public peut se présenter sous la forme d'un seul fournisseur de cloud public, comme Amazon Web Services (AWS), Google Cloud Platform (GCP) ou Microsoft Azure

2 Un multi-cloud ou un cloud hybride est une combinaison de plusieurs clouds publics et/ou privés

Base : 262 professionnels de l'IT et de la sécurité, habilités à prendre la décision finale quant à l'infrastructure/architecture cloud de leur entreprise

Source : Étude menée en 2023 par Forrester Consulting pour le compte de Tenable

Dans quoi investissent les décisionnaires responsables du cloud pour l'année à venir ?

La plupart des entreprises ont aujourd'hui déployé un vaste arsenal de systèmes métier et d'infrastructures cloud, comprenant des machines virtuelles et des conteneurs, ainsi que des outils de gestion de la relation client (CRM) et des ressources humaines.

Interrogés sur les investissements liés au déploiement de la technologie dans le cloud, les participants ont identifié les machines virtuelles, les conteneurs et les fonctions sans serveur comme les trois principaux types de technologies dont ils prévoient d'étendre l'adoption dans les 12 prochains mois.

Parmi les technologies d'infrastructure cloud suivantes, lesquelles votre entreprise utilise-t-elle actuellement ?

TechnologieAucun intérêt pour le cloudIntéressé, mais pas d'implémentation prévue du cloudImplémentation du cloud prévue d'ici 12 moisCloud implémenté, mais pas d'expansion/mise à niveauExpansion ou mise à niveau de l'utilisation du cloudDiminution ou abandon de l'utilisation du cloud
Fonctions sans serveur8 %21 %39 %24 %7 %0 %
Machines virtuelles3 %14 %33 %34 %13 %3 %
Conteneurs2 %11 %32 %35 %16 %3 %
Gestion RH2 %12 %26 %40 %18 %2 %
E-mail2 %5 %25 %35 %26 %7 %
Services financiers3 %11 %25 %32 %24 %6 %
Gestion des services informatiques (ITSM)0 %5 %24 %34 %30 %8 %
Planification des ressources d'entreprise (ERP)1 %4 %17 %37 %32 %9 %
Gestion de la relation client (CRM)0 %6 %14 %42 %28 %10 %

Base : 262 professionnels de l'IT et de la sécurité, habilités à prendre la décision finale quant à l'infrastructure/architecture cloud de leur entreprise

Source : Étude menée en 2023 par Forrester Consulting pour le compte de Tenable

Trop de données, trop de silos, trop d'acteurs

Étant donné la complexité de l'écosystème cloud dans la plupart des entreprises, il n'est pas étonnant que les résultats du cloud arrivent en tête des sources de données utilisées par les décisionnaires pour déterminer l'exposition globale au risque. Toutefois, ils sont loin d'être la seule source. Les flux de threat intelligence, les divulgations de vulnérabilités et les résultats des évaluations de préparation aux incidents figurent également parmi les sources qui influent sur les décisions en matière de cloud de données.

Parmi les sources de données suivantes, lesquelles votre entreprise utilise-t-elle pour identifier son exposition globale au risque ?

Source de donnéesTaux de réponse
Découvertes dans le cloud69 %
Flux de threat intelligence55%
Divulgations de vulnérabilité52 %
Résultats des évaluations de préparation aux incidents52 %
Résultats de tests d'intrusion47 %
Détections de la surface d'attaque externe42 %
Profils utilisateur et privilèges35 %
Résultats des technologies opérationnelles31%
Inventaires des assets26 %

Plusieurs réponses autorisées

Base : 262 professionnels de l'IT et de la sécurité, habilités à prendre la décision finale quant à l'infrastructure/architecture cloud de leur entreprise

Source : Étude menée en 2023 par Forrester Consulting pour le compte de Tenable

L'agrégation de toutes les données issues de plusieurs systèmes cloisonnés est chronophage et complexe. En effet, les silos organisationnels, le manque d'hygiène des données et une cyber-sécurité plus réactive que préventive sont autant de facteurs qui compliquent la sécurisation du cloud. En particulier :

  • Pour 7 décisionnaires sur 10 (70 %), les systèmes cloisonnés de l'entreprise constituent un obstacle à l'obtention des données utilisateur.
  • La moitié déclare que l'entreprise ne dispose pas d'un moyen efficace d'intégrer les données utilisateur aux pratiques de gestion des vulnérabilités.
  • Pour plus de la moitié (55 %), le manque d'hygiène dans les systèmes de gestion des vulnérabilités et des données utilisateur empêche l'entreprise de bénéficier de données de qualité pour aider les employés dans la priorisation des décisions.
  • Pour 6 personnes interrogées sur 10 (58 %), l'équipe de cyber-sécurité est trop occupée à lutter contre les incidents critiques pour adopter une approche préventive visant à réduire l'exposition de leur entreprise.
  • Près des trois-quarts (74 %) des participants estiment que leur entreprise parviendrait à mieux se défendre contre les cyber-attaques si elle allouait plus de ressources à la cyber-sécurité préventive.

Pour compliquer encore les choses, la supervision des systèmes de gestion des identités et des accès apparaît comme une tâche collaborative, impliquant des professionnels de divers domaines : opérations IT et de sécurité, risque et conformité, gouvernance. Une large majorité de personnes interrogées (67 %) disposent d'au moins trois systèmes de gestion des identités et des accès, lesquels sont parfois gérés par cinq types d'équipes différents : opérations IT (77 %), opérations de sécurité (61 %), identités et accès (53 %), risque et conformité (36 %), gouvernance (32 %).

Qui s'occupe des systèmes de gestion des identités et des privilèges dans votre entreprise ?

ÉquipeTaux de réponse
Opérations IT77 %
Opérations de sécurité61 %
Identités et accès53 %
Risque et conformité36 %
Gouvernance32 %
Mon entreprise n'a pas de système de gestion des identités et des privilèges2 %
Autre1 %

Plusieurs réponses autorisées

Base : 262 professionnels de l'IT et de la sécurité, habilités à prendre la décision finale quant à l'infrastructure/architecture cloud de leur entreprise

Source : Étude menée en 2023 par Forrester Consulting pour le compte de Tenable

En outre, la plupart des décisionnaires cloud interrogés ont plusieurs casquettes ; ils considèrent avoir le dernier mot dans un certain nombre d'autres domaines clés, tels que le DevSecOps, la gestion des vulnérabilités et même le centre des opérations de sécurité (SOC).

C'est à moi que revient la décision finale dans ce domaine

DomaineTaux de réponse
DevSecOps61 %
Gestion des vulnérabilités58 %
Opérations de sécurité/SOC57 %
Applications/Outils SaaS56 %
Opérations IT56 %
Gestion des identités, accès et privilèges53 %
DevOps53 %

Base : 262 professionnels de l'IT et de la sécurité, habilités à prendre la décision finale quant à l'infrastructure/architecture cloud de leur entreprise

Source : Étude menée en 2023 par Forrester Consulting pour le compte de Tenable

Pourtant, la cyber-sécurité est souvent exclue de la boucle pour la plupart des étapes de déploiement de technologie.

À quelle fréquence l'équipe de cyber-sécurité de votre entreprise intervient-elle pendant les étapes de déploiement suivantes ?

ÉtapeJamaisRarementParfoisLa plupart du tempsTout le temps
Examen de l'architecture1 %10 %38 %35 %15 %
Définition du champ d'application2 %16 %41 %32 %9 %
Appel d'offres3 %10 %31%35 %21 %
Évaluation des fournisseurs/Démonstration de faisabilité2 %10 %33 %31%24 %
Configuration et déploiement0 %5 %27 %42 %26 %
Gestion des privilèges et des accès utilisateur0 %2 %23 %38 %35 %
Gestion et maintenance continue des fournisseurs1 %9 %27 %40 %23 %
Gouvernance et gestion des exceptions1 %11 %21 %45 %22 %

Base : 262 professionnels de l'IT et de la sécurité, habilités à prendre la décision finale quant à l'infrastructure/architecture cloud de leur entreprise

Source : Étude menée en 2023 par Forrester Consulting pour le compte de Tenable

Le DevOps est une autre source d'inquiétude pour les décisionnaires responsables du cloud : 4 sur 10 (42 %) affirment que l'équipe DevOps de leur entreprise ne priorise pas la sécurité dans son processus de développement de code.

À propos des participants

Les personnes interrogées sont des décisionnaires responsables du cloud évoluant dans le domaine de l'IT (65 %) et de la cyber-sécurité (35 %). Le plus souvent, ils occupent un poste de vice-président ou de directeur, plutôt que de cadre dirigeant. Ils sont très impliqués dans la stratégie IT et de sécurité.

Parmi les propositions suivantes, laquelle décrit le mieux votre poste/service actuel ?

Poste/ServiceTaux de réponse
IT65 %
Cyber-sécurité/InfoSec35 %

Base : 262 professionnels de l'IT et de la sécurité, habilités à prendre la décision finale quant à l'infrastructure/architecture cloud de leur entreprise

Source : Étude menée en 2023 par Forrester Consulting pour le compte de Tenable

Quel intitulé de poste décrit le mieux votre fonction au sein de l'entreprise ?

FonctionTaux de réponse
Décisionnaire (souvent senior) responsable de l'IT ou de la sécurité (ex. : DSI, RSSI, CTO)22 %
Responsable de la sécurité des informations commerciales (BISO)3 %
VP informatique ou sécurité40 %
Directeur informatique ou sécurité35 %

Base : 262 professionnels de l'IT et de la sécurité, habilités à prendre la décision finale quant à l'infrastructure/architecture cloud de leur entreprise

Source : Étude menée en 2023 par Forrester Consulting pour le compte de Tenable

À quel point êtes-vous impliqué dans la définition, la gestion et/ou la mise en œuvre des aspects suivants de la stratégie IT/SÉCURITÉ de votre entreprise ?

DomainePeu impliquéModérément impliquéTrès impliqué
Budget1 %45 %53 %
Indicateurs de performances0 %40 %59 %
Stratégies commerciales0 %48 %52 %

Base : 262 professionnels de l'IT et de la sécurité, habilités à prendre la décision finale quant à l'infrastructure/architecture cloud de leur entreprise

Source : Étude menée en 2023 par Forrester Consulting pour le compte de Tenable

Quatre recommandations pour réduire le risque lié à la sécurité du cloud

Sécuriser votre infrastructure cloud complexe nécessite de relever plusieurs défis en termes de personnes, de processus et de technologies. Voici quatre recommandations pour commencer :

  • Décloisonner. Élaborez un plan pour standardiser la sécurité du cloud dans plusieurs unités fonctionnelles, en fournissant un seul point de référence aux équipes de sécurité, IT, DevOps et DevSecOps. Pouvez-vous déterminer rapidement les relations entre les utilisateurs, les systèmes et les assets dans votre entreprise, afin d'identifier et de gérer leur exposition de façon réaliste ? Ou bien vos systèmes cloisonnés vous empêchent-ils d'intégrer efficacement ces données à vos pratiques de sécurité du cloud ? La standardisation permet de minimiser les conflits entre les équipes IT, de sécurité et de développement, mais aussi de faciliter la prise de décisions sur la base de recommandations précises et facilement comprises de tous.
  • Cartographier la surface d'attaque. Connaître les assets cloud que vous possédez n'est qu'un début. Vous avez besoin de visibilité sur leurs configurations, les identités numériques et les autorisations associées à chaque asset de votre réseau. C'est seulement avec une vue contextualisée des assets, des configurations et des identités que vous obtiendrez la visibilité nécessaire pour réaliser le type d'analyse précise qui permet aux équipes de sécurité de formuler des recommandations visant à réduire le risque.
  • Relever les défis du multi-cloud. Les principaux fournisseurs de cloud public, à savoir Amazon Web Services (AWS), Google Cloud Platform (GCP) et Microsoft Azure, gèrent chacun leurs composants cloud différemment, ce qui entraîne des incohérences dans la surveillance de la sécurité en continu. Essayez de regrouper les informations de tous vos fournisseurs de cloud public dans un système unifié de surveillance et de gestion. Pour ce faire, vous devez comprendre les divers mécanismes à l'œuvre, y compris l'infrastructure du fournisseur cloud et le modèle d'autorisations. Cela vous permettra de partir sur de bonnes bases pour obtenir des recommandations de remédiation consolidées et précises.
  • Rechercher des solutions automatisées. Les solutions automatisées de sécurité du cloud vous permettent d'analyser en continu l'exposition de votre entreprise au risque et de présenter les résultats de façon simple, digeste et exploitable, sans exiger des compétences techniques pointues de la part des équipes. Les outils de sécurité automatisés aident à comprendre, investiguer et gérer le risque inhérent à la complexité. Avec la solution automatisée appropriée, vous disposez d'une visibilité totale sur vos assets cloud, utilisateurs et configurations. Vous pouvez consolider les informations de tous les fournisseurs de cloud public dans un système unifié de surveillance et de gestion, ainsi que vous appuyer sur la sévérité du risque pour la priorisation et la remédiation. L'automatisation peut décupler les forces des équipes de sécurité en sous-effectif.

Dans leur recherche de solutions cloud adaptées, les entreprises doivent privilégier celles qui réduisent la complexité et le risque. Ces solutions doivent être conviviales et standardiser la sécurité du cloud dans plusieurs unités fonctionnelles. Une solution solide fait office de conseillère : elle fournit des renseignements sur les vulnérabilités et les mauvaises configurations qui exigent une attention immédiate. Elle permet également de contextualiser la priorisation du risque et de prendre, grâce à des informations exploitables, des décisions éclairées relatives à la migration et aux outils qui servent à automatiser et accélérer l'atténuation.

Articles connexes

Des actualités décisives sur la cyber-sécurité

Saisissez votre adresse e-mail et ne manquez plus aucune alerte ni aucun conseil en matière de sécurité de la part de nos experts Tenable.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Tenable Web App Scanning

Profitez d'un accès complet à notre dernière offre de scan des applications web conçue pour les applications modernes dans la plateforme de gestion des expositionsTenable One. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Votre essai de Tenable Web App Scanning inclut également Tenable Vulnerability Management et Tenable Lumin.

Acheter Tenable Web App Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer Tenable Lumin

Visualisez et explorez votre gestion de l'exposition, suivez la réduction des risques au fil du temps et comparez-la à celle des autres entreprises avec Tenable Lumin.

Votre essai de Tenable Lumin inclut également Tenable Vulnerability Management et Tenable Web App Scanning.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous permettre d'obtenir des informations exploitables sur l'ensemble de votre entreprise et de gérer votre cyber-risque.

Essayer gratuitement Tenable Nessus Professional

GRATUIT PENDANT 7 JOURS

Tenable Nessus est aujourd'hui le scanner de vulnérabilités le plus complet du marché.

NOUVEAU - Tenable Nessus Expert
Maintenant disponible

Nessus Expert offre encore plus fonctionnalités, comme les scans de surface d'attaque externe, et la possibilité d'ajouter des domaines et de scanner l'infrastructure cloud. Cliquez ici pour essayer Nessus Expert.

Remplissez le formulaire ci-dessous pour profiter d'un essai de Nessus Pro.

Acheter Tenable Nessus Professional

Tenable Nessus est aujourd'hui le scanner le plus complet du marché. Tenable Nessus Professional vous permet d'automatiser le processus de scan des vulnérabilités, d'écourter les cycles de mise en conformité et de mieux tirer parti de votre équipe informatique.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance et une formation

Essayer gratuitement Tenable Nessus Expert

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous avez déjà Nessus Professional de Tenable ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Acheter Tenable Nessus Expert

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Achetez une licence pluriannuelle pour économiser davantage.

Ajoutez une assistance et une formation