Comment choisir un outil de CSPM moderne pour réduire le risque dans votre infrastructure cloud

Les solutions de gestion de la posture de sécurité dans le cloud (CSPM) sont devenues un must dans la détection et la correction des défauts de configuration des clouds publics, du code au runtime.
Tandis que les entreprises s'empressent d'adopter des services de cloud public afin d'opérer une transformation digitale de leurs process professionnels, elles découvrent de plus en plus de vulnérabilités critiques basées dans le cloud que leurs outils traditionnels ne peuvent contrer. Pour trouver et corriger ces failles logicielles, ces mauvaises configurations et compromissions d'identité, les entreprises ont besoin d'une solution de gestion de la posture de sécurité dans le cloud (CSPM).
Introduites pour la première fois il y a quelques années, les offres de CSPM ont connu plusieurs cycles d'innovation, et sont en passe de se généraliser sur le marché de la sécurité du cloud. Cependant, et comme souvent pour les technologies en demande, le buzz du marché risque de compliquer la tâche des responsables sécurité au moment d'évaluer les différentes options disponibles et de séparer les bons grains de l'ivraie.
Pas d'inquiétude, nous sommes là pour vous aider.
Dans cet article de blog, nous vous expliquerons ce qu'est la CSPM, les fonctionnalités que vous devez rechercher, et les questions à poser pour choisir la solution qui réponde le mieux à vos besoins en matière de sécurité du cloud.
Les dernières infos sur la CSPM
Depuis des années, les entreprises ont fait exploser leur utilisation des infrastructures cloud public, mais leur adoption a connu un véritable pic au moment de la pandémie, alors que les services informatiques se hâtaient de s'adapter à la montée en flèche du télétravail.
Cette tendance a fait s'envoler l'adoption des biens liés à la sécurité, comme la CSPM, qui permet d'automatiser la détection et la résolution des problèmes de sécurité et de conformité, tels que les mauvaises configurations, au sein d'applications et de services développés pour, et déployés au sein des infrastructures cloud publiques.
Au départ, la CSPM se concentrait sur l'établissement d'une base de référence de configuration sécurisée dans des environnements d'exécution et de leur surveillance en cas de dérive. Cette approche était suffisante tant que l'infrastructure cloud était définie et gérée en runtime.
Cependant, une part significative d'infrastructures cloud sont désormais définies et gérées en tant que code durant la phase de développement. C'est une pratique qui est d'ailleurs amenée à s'intensifier, ce qui signifie aussi que les mauvaises configurations sont également introduites au cours du processus de développement.
Par conséquent, et au vu de la hausse de popularité de l'IaC (Infrastructure as Code), les solutions CSPM n'ont d'autre issue que de s'aligner sur le modèle « shift left » pour détecter et résoudre des défauts de configuration au cours de la phase de développement, et non plus uniquement en environnement d'exécution, ou runtime.
Les trois principes d'une CSPM moderne
Lorsque vous étudiez les offres de CSPM, assurez-vous qu'elles remplissent ces trois critères essentiels :
Sécuriser l'IaC
La solution CSPM doit scanner l'IaC au cours de la phase de développement, lorsque le code est en cours d'écriture, afin de pouvoir détecter et résoudre les mauvaises configurations et établir une ligne de référence sécurisée. Cela garantit que l'infrastructure cloud n'est pas provisionnée avec des risques, et qu'elle est «sécurisée à la base».
Questions importantes à poser :
- Quels types d'IaC, et quelles normes de sécurité et de conformité sont pris en charge ?
- Combien de politiques prédéfinies sont disponibles ?
- Comment la solution identifie-t-elle les chemins de violation et comment priorise-t-elle les problèmes à corriger ?
- Le code est-il automatiquement généré afin de résoudre les mauvaises configurations et de créer des pull requests ?
- Quels outils de CI/CD la solution intègre-t-elle ?
Surveiller la configuration des infrastructures en runtime
Étant donné que les utilisateurs apportent des modifications aux configurations en runtime, déclenchant certaines dérives, l'offre de CSPM se doit de surveiller les configurations en continu lors de l'exécution et de les comparer à la base de référence IaC afin de conserver un environnement sécurisé.
Questions importantes à poser :
- Quels environnements d'exécution sont pris en charge ?
- La solution identifie-t-elle la création ou la suppression de ressources par rapport à une base de référence sécurisée définie via l'IaC ?
- La solution identifie-t-elle les modifications apportées à la configuration d'une ressource par rapport à sa définition dans la base de référence IaC ?
- La solution applique-t-elle le même ensemble de politiques en runtime que celui qui a été utilisé pour évaluer l'IaC ?
- Comment la solution identifie-t-elle les chemins de violation potentiels en runtime et comment priorise-t-elle les problèmes à corriger ?
Remédier via l'IaC
La CSPM devrait toujours se référer à l'IaC comme seule source d'informations fiables, de sorte que si un risque apparaît, l'instance cloud puisse être redéployée en se basant sur la ligne de référence IaC sécurisée. Sinon, l'IaC mise à jour reflétera la modification et établira une nouvelle base de référence IaC.
Questions importantes à poser :
- Lorsqu'une modification est apportée en runtime, la solution génère-t-elle automatiquement le code permettant de résoudre le problème ?
- La solution crée-t-elle programmatiquement des pull ou merge requests avec le code afin de mettre à jour l'IaC et de remédier à la dérive créée en runtime ?
Vous souhaitez encore plus d'informations sur la CSPM ?
Nous espérons que ces informations vous seront utiles dans vos efforts pour choisir la meilleure solution CSPM pour votre entreprise. Si vous souhaitez vous intéresser de plus près à ce sujet, téléchargez notre eBook « Gestion des vulnérabilités du code au cloud : votre guide pour une CSPM moderne », qui aborde de manière beaucoup plus détaillée les éléments à rechercher dans une CSPM nouvelle génération.
Articles connexes
- Cloud