Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner

Comment choisir un outil de CSPM moderne pour réduire le risque dans votre infrastructure cloud

Comment choisir un outil de CSPM moderne pour réduire le risque dans votre infrastructure cloud

Les solutions de gestion de la posture de sécurité dans le cloud (CSPM) sont devenues un must dans la détection et la correction des défauts de configuration des clouds publics, du code au runtime.

Tandis que les entreprises s'empressent d'adopter des services de cloud public afin d'opérer une transformation digitale de leurs process professionnels, elles découvrent de plus en plus de vulnérabilités critiques basées dans le cloud que leurs outils traditionnels ne peuvent contrer. Pour trouver et corriger ces failles logicielles, ces mauvaises configurations et compromissions d'identité, les entreprises ont besoin d'une solution de gestion de la posture de sécurité dans le cloud (CSPM).

Introduites pour la première fois il y a quelques années, les offres de CSPM ont connu plusieurs cycles d'innovation, et sont en passe de se généraliser sur le marché de la sécurité du cloud. Cependant, et comme souvent pour les technologies en demande, le buzz du marché risque de compliquer la tâche des responsables sécurité au moment d'évaluer les différentes options disponibles et de séparer les bons grains de l'ivraie.

Pas d'inquiétude, nous sommes là pour vous aider.

Dans cet article de blog, nous vous expliquerons ce qu'est la CSPM, les fonctionnalités que vous devez rechercher, et les questions à poser pour choisir la solution qui réponde le mieux à vos besoins en matière de sécurité du cloud.

Les dernières infos sur la CSPM 

Depuis des années, les entreprises ont fait exploser leur utilisation des infrastructures cloud public, mais leur adoption a connu un véritable pic au moment de la pandémie, alors que les services informatiques se hâtaient de s'adapter à la montée en flèche du télétravail.

Cette tendance a fait s'envoler l'adoption des biens liés à la sécurité, comme la CSPM, qui permet d'automatiser la détection et la résolution des problèmes de sécurité et de conformité, tels que les mauvaises configurations, au sein d'applications et de services développés pour, et déployés au sein des infrastructures cloud publiques.

Au départ, la CSPM se concentrait sur l'établissement d'une base de référence de configuration sécurisée dans des environnements d'exécution et de leur surveillance en cas de dérive. Cette approche était suffisante tant que l'infrastructure cloud était définie et gérée en runtime.

Cependant, une part significative d'infrastructures cloud sont désormais définies et gérées en tant que code durant la phase de développement. C'est une pratique qui est d'ailleurs amenée à s'intensifier, ce qui signifie aussi que les mauvaises configurations sont également introduites au cours du processus de développement.

Par conséquent, et au vu de la hausse de popularité de l'IaC (Infrastructure as Code), les solutions CSPM n'ont d'autre issue que de s'aligner sur le modèle « shift left » pour détecter et résoudre des défauts de configuration au cours de la phase de développement, et non plus uniquement en environnement d'exécution, ou runtime.

Les trois principes d'une CSPM moderne

Lorsque vous étudiez les offres de CSPM, assurez-vous qu'elles remplissent ces trois critères essentiels :

Sécuriser l'IaC 

La solution CSPM doit scanner l'IaC au cours de la phase de développement, lorsque le code est en cours d'écriture, afin de pouvoir détecter et résoudre les mauvaises configurations et établir une ligne de référence sécurisée. Cela garantit que l'infrastructure cloud n'est pas provisionnée avec des risques, et qu'elle est «sécurisée à la base».

Questions importantes à poser :

  • Quels types d'IaC, et quelles normes de sécurité et de conformité sont pris en charge ?
  • Combien de politiques prédéfinies sont disponibles ?
  • Comment la solution identifie-t-elle les chemins de violation et comment priorise-t-elle les problèmes à corriger ?
  • Le code est-il automatiquement généré afin de résoudre les mauvaises configurations et de créer des pull requests ?
  • Quels outils de CI/CD la solution intègre-t-elle ?

Surveiller la configuration des infrastructures en runtime

Étant donné que les utilisateurs apportent des modifications aux configurations en runtime, déclenchant certaines dérives, l'offre de CSPM se doit de surveiller les configurations en continu lors de l'exécution et de les comparer à la base de référence IaC afin de conserver un environnement sécurisé.

Questions importantes à poser :

  • Quels environnements d'exécution sont pris en charge ?
  • La solution identifie-t-elle la création ou la suppression de ressources par rapport à une base de référence sécurisée définie via l'IaC  ?
  • La solution identifie-t-elle les modifications apportées à la configuration d'une ressource par rapport à sa définition dans la base de référence IaC  ?
  • La solution applique-t-elle le même ensemble de politiques en runtime que celui qui a été utilisé pour évaluer l'IaC ?
  • Comment la solution identifie-t-elle les chemins de violation potentiels en runtime et comment priorise-t-elle les problèmes à corriger ?

Remédier via l'IaC

La CSPM devrait toujours se référer à l'IaC comme seule source d'informations fiables, de sorte que si un risque apparaît, l'instance cloud puisse être redéployée en se basant sur la ligne de référence IaC sécurisée. Sinon, l'IaC mise à jour reflétera la modification et établira une nouvelle base de référence IaC.

Questions importantes à poser :

  • Lorsqu'une modification est apportée en runtime, la solution génère-t-elle automatiquement le code permettant de résoudre le problème ?
  • La solution crée-t-elle programmatiquement des pull ou merge requests avec le code afin de mettre à jour l'IaC et de remédier à la dérive créée en runtime ?

Vous souhaitez encore plus d'informations sur la CSPM ?

Nous espérons que ces informations vous seront utiles dans vos efforts pour choisir la meilleure solution CSPM pour votre entreprise. Si vous souhaitez vous intéresser de plus près à ce sujet, téléchargez notre eBook « Gestion des vulnérabilités du code au cloud : votre guide pour une CSPM moderne », qui aborde de manière beaucoup plus détaillée les éléments à rechercher dans une CSPM nouvelle génération.

Téléchargez l'eBook dès à présent !

Articles connexes

Êtes-vous à la merci des derniers exploits ?

Indiquez votre adresse e-mail pour recevoir les dernières alertes de Cyber Exposure.

tenable.io

GRATUIT PENDANT 30 JOURS


Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

tenable.io ACHETER

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Acheter Nessus Professional

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance et une formation

Tenable.io ESSAI GRATUIT PENDANT 30 JOURS

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Tenable.io ACHETER

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Tenable.io Web Application Scanning

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à notre nouvelle offre Web Application Scanning conçue pour les applications modernes et s'intégrant à la plateforme Tenable.io. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Acheter Tenable.io Web Application Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer Tenable.io Container Security

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à la seule offre de sécurité des conteneurs intégrée dans une plateforme de gestion des vulnérabilités. Surveillez les images de conteneur pour détecter d'éventuelles vulnérabilités, malwares ou violations des politiques. Intégrez la solution aux systèmes d'intégration et de déploiement continus (CI/CD) pour soutenir votre démarche DevOps, renforcer la sécurité et assurer la conformité aux politiques de l'entreprise.

Acheter Tenable.io Container Security

Tenable.io Container Security permet la mise en œuvre sécurisée et fluide de processus DevOps en fournissant une visibilité sur l'état de sécurité des images de conteneur, notamment en ce qui concerne les vulnérabilités, malwares et violations des politiques, par le biais d'une intégration au processus de compilation.

Essayer Tenable Lumin

GRATUIT PENDANT 30 JOURS

Visualisez et explorez votre Cyber Exposure, suivez la réduction des risques au fil du temps et comparez-vous à vos pairs grâce à Tenable Lumin.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous aider à obtenir une visibilité sur l'ensemble de votre entreprise et à gérer votre cyber-risque.

Essayer Tenable.cs

GRATUIT PENDANT 30 JOURS Bénéficiez d'un accès complet pour détecter et corriger les erreurs de configuration d'infrastructure cloud dans les phases de conception, build et exécution du cycle de vie du développement logiciel.

Acheter Tenable.cs

Contactez un commercial pour en savoir plus sur la sécurité dans le cloud et découvrir comment sécuriser chaque étape du code au cloud.

Essayez Nessus Expert gratuitement

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, NessusExpert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous utilisez déjà Nessus Professional ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Achetez Nessus Expert

Conçu pour la surface d'attaque moderne, NessusExpert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance