Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner

Comment choisir un outil de CSPM moderne pour réduire le risque dans votre infrastructure cloud

Comment choisir un outil de CSPM moderne pour réduire le risque dans votre infrastructure cloud

Les solutions de gestion de la posture de sécurité dans le cloud (CSPM) sont devenues un must dans la détection et la correction des défauts de configuration des clouds publics, du code au runtime.

Tandis que les entreprises s'empressent d'adopter des services de cloud public afin d'opérer une transformation digitale de leurs process professionnels, elles découvrent de plus en plus de vulnérabilités critiques basées dans le cloud que leurs outils traditionnels ne peuvent contrer. Pour trouver et corriger ces failles logicielles, ces mauvaises configurations et compromissions d'identité, les entreprises ont besoin d'une solution de gestion de la posture de sécurité dans le cloud (CSPM).

Introduites pour la première fois il y a quelques années, les offres de CSPM ont connu plusieurs cycles d'innovation, et sont en passe de se généraliser sur le marché de la sécurité du cloud. Cependant, et comme souvent pour les technologies en demande, le buzz du marché risque de compliquer la tâche des responsables sécurité au moment d'évaluer les différentes options disponibles et de séparer les bons grains de l'ivraie.

Pas d'inquiétude, nous sommes là pour vous aider.

Dans cet article de blog, nous vous expliquerons ce qu'est la CSPM, les fonctionnalités que vous devez rechercher, et les questions à poser pour choisir la solution qui réponde le mieux à vos besoins en matière de sécurité du cloud.

Les dernières infos sur la CSPM 

Depuis des années, les entreprises ont fait exploser leur utilisation des infrastructures cloud public, mais leur adoption a connu un véritable pic au moment de la pandémie, alors que les services informatiques se hâtaient de s'adapter à la montée en flèche du télétravail.

Cette tendance a fait s'envoler l'adoption des biens liés à la sécurité, comme la CSPM, qui permet d'automatiser la détection et la résolution des problèmes de sécurité et de conformité, tels que les mauvaises configurations, au sein d'applications et de services développés pour, et déployés au sein des infrastructures cloud publiques.

Au départ, la CSPM se concentrait sur l'établissement d'une base de référence de configuration sécurisée dans des environnements d'exécution et de leur surveillance en cas de dérive. Cette approche était suffisante tant que l'infrastructure cloud était définie et gérée en runtime.

Cependant, une part significative d'infrastructures cloud sont désormais définies et gérées en tant que code durant la phase de développement. C'est une pratique qui est d'ailleurs amenée à s'intensifier, ce qui signifie aussi que les mauvaises configurations sont également introduites au cours du processus de développement.

Par conséquent, et au vu de la hausse de popularité de l'IaC (Infrastructure as Code), les solutions CSPM n'ont d'autre issue que de s'aligner sur le modèle « shift left » pour détecter et résoudre des défauts de configuration au cours de la phase de développement, et non plus uniquement en environnement d'exécution, ou runtime.

Les trois principes d'une CSPM moderne

Lorsque vous étudiez les offres de CSPM, assurez-vous qu'elles remplissent ces trois critères essentiels :

Sécuriser l'IaC 

La solution CSPM doit scanner l'IaC au cours de la phase de développement, lorsque le code est en cours d'écriture, afin de pouvoir détecter et résoudre les mauvaises configurations et établir une ligne de référence sécurisée. Cela garantit que l'infrastructure cloud n'est pas provisionnée avec des risques, et qu'elle est «sécurisée à la base».

Questions importantes à poser :

  • Quels types d'IaC, et quelles normes de sécurité et de conformité sont pris en charge ?
  • Combien de politiques prédéfinies sont disponibles ?
  • Comment la solution identifie-t-elle les chemins de violation et comment priorise-t-elle les problèmes à corriger ?
  • Le code est-il automatiquement généré afin de résoudre les mauvaises configurations et de créer des pull requests ?
  • Quels outils de CI/CD la solution intègre-t-elle ?

Surveiller la configuration des infrastructures en runtime

Étant donné que les utilisateurs apportent des modifications aux configurations en runtime, déclenchant certaines dérives, l'offre de CSPM se doit de surveiller les configurations en continu lors de l'exécution et de les comparer à la base de référence IaC afin de conserver un environnement sécurisé.

Questions importantes à poser :

  • Quels environnements d'exécution sont pris en charge ?
  • La solution identifie-t-elle la création ou la suppression de ressources par rapport à une base de référence sécurisée définie via l'IaC  ?
  • La solution identifie-t-elle les modifications apportées à la configuration d'une ressource par rapport à sa définition dans la base de référence IaC  ?
  • La solution applique-t-elle le même ensemble de politiques en runtime que celui qui a été utilisé pour évaluer l'IaC ?
  • Comment la solution identifie-t-elle les chemins de violation potentiels en runtime et comment priorise-t-elle les problèmes à corriger ?

Remédier via l'IaC

La CSPM devrait toujours se référer à l'IaC comme seule source d'informations fiables, de sorte que si un risque apparaît, l'instance cloud puisse être redéployée en se basant sur la ligne de référence IaC sécurisée. Sinon, l'IaC mise à jour reflétera la modification et établira une nouvelle base de référence IaC.

Questions importantes à poser :

  • Lorsqu'une modification est apportée en runtime, la solution génère-t-elle automatiquement le code permettant de résoudre le problème ?
  • La solution crée-t-elle programmatiquement des pull ou merge requests avec le code afin de mettre à jour l'IaC et de remédier à la dérive créée en runtime ?

Nous espérons que ces informations vous seront utiles dans vos efforts pour choisir la meilleure solution CSPM pour votre entreprise.

Articles connexes

Des actualités décisives sur la cyber-sécurité

Saisissez votre adresse e-mail et ne manquez plus aucune alerte ni aucun conseil en matière de sécurité de la part de nos experts Tenable.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Tenable Web App Scanning

Profitez d'un accès complet à notre dernière offre de scan des applications web conçue pour les applications modernes dans la plateforme de gestion des expositionsTenable One. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Votre essai de Tenable Web App Scanning inclut également Tenable Vulnerability Management et Tenable Lumin.

Acheter Tenable Web App Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer Tenable Lumin

Visualisez et explorez votre gestion de l'exposition, suivez la réduction des risques au fil du temps et comparez-la à celle des autres entreprises avec Tenable Lumin.

Votre essai de Tenable Lumin inclut également Tenable Vulnerability Management et Tenable Web App Scanning.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous permettre d'obtenir des informations exploitables sur l'ensemble de votre entreprise et de gérer votre cyber-risque.

Essayer gratuitement Tenable Nessus Professional

GRATUIT PENDANT 7 JOURS

Tenable Nessus est aujourd'hui le scanner de vulnérabilités le plus complet du marché.

NOUVEAU - Tenable Nessus Expert
Maintenant disponible

Nessus Expert offre encore plus fonctionnalités, comme les scans de surface d'attaque externe, et la possibilité d'ajouter des domaines et de scanner l'infrastructure cloud. Cliquez ici pour essayer Nessus Expert.

Remplissez le formulaire ci-dessous pour profiter d'un essai de Nessus Pro.

Acheter Tenable Nessus Professional

Tenable Nessus est aujourd'hui le scanner le plus complet du marché. Tenable Nessus Professional vous permet d'automatiser le processus de scan des vulnérabilités, d'écourter les cycles de mise en conformité et de mieux tirer parti de votre équipe informatique.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance et une formation

Essayer gratuitement Tenable Nessus Expert

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous avez déjà Nessus Professional de Tenable ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Acheter Tenable Nessus Expert

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Achetez une licence pluriannuelle pour économiser davantage.

Ajoutez une assistance et une formation