Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog Tenable

S'abonner

Identities: The Connective Tissue for Security in the Cloud

Identities: The Connective Tissue for Security in the Cloud

Sur le cloud, l'exposition de presque tous vos assets à cause d'un privilège excessif ou d'une mauvaise configuration ne tient qu'à un fil. Une gestion adéquate de la posture cloud et des droits d'accès permet d'atténuer le risque et d'éliminer les combinaisons toxiques.

Lors de l'implémentation et de la configuration d'une solution de sécurité du cloud, il est facile de se laisser submerger par la multitude de choses à surveiller. Cela inclut les applications web exécutées sur l'infrastructure Kubernetes, telles que les ressources IaaS et de conteneur, ainsi que les identités (humaines et machines) et bien plus encore. Les équipes chargées de la sécurité du cloud doivent gérer l'identité de service de chaque ressource et les scanner pour identifier les vulnérabilités et les mauvaises configurations. Avec autant d'éléments à surveiller, les entreprises recherchent souvent des outils et des solutions ponctuelles pour contrer ces vecteurs de menaces. Nombre d'entre elles ont vu apparaître dans leurs environnements une multitude d'acronymes liés à la sécurité, et tous ces produits disparates ont fait grimper les coûts de configuration et de mise en œuvre. 

Il arrive souvent que les outils génèrent individuellement une multitude de résultats de sécurité avec différents indicateurs de criticité. Par conséquent, même avec des solutions techniquement avancées, les équipes de sécurité doivent encore avoir recours à des feuilles de calcul pour tenter de recouper et prioriser tous ces résultats. 

L'importance des identités sécurisées dans le cloud 

Pour mettre en place une stratégie de sécurité plus efficace, vous devez tout d'abord isoler ce que visent les attaquants lorsqu'ils s'en prennent à votre infrastructure cloud. Depuis peu, il apparaît clairement que presque toutes les intrusions sur le cloud sont dues à des identités et des droits d'accès mal configurés. L'enquête « 2022 Trends in Securing Digital Identities » de l'Identity Defined Security Alliance (IDSA) a révélé que 84 % des entreprises ont subi une violation liée aux identités pendant les 12 mois couverts par l'étude. Pourquoi ?Cela n'est pas seulement dû au fait que les identités sont étroitement mêlées à tout ce que nous exécutons et créons dans le cloud, mais aussi au fait que c'est un problème extrêmement complexe à résoudre. Un nombre incalculable de variables entrent en jeu dans la compréhension des risques associés à la gestion des identités.

Que vous ayez une instance Amazon EC2 publique avec des vulnérabilités exploitables connues ou une infrastructure mal configurée reposant sur des processus manuels ou du code, lorsque les expositions cloud sont exploitées, les attaquants ciblent immédiatement une identité. Ils testent les droits d'accès pour se déplacer latéralement ou élever leurs privilèges afin d'atteindre des données sensibles et d'autres ressources. L'identité constitue le périmètre dans le cloud. Étant donné l'ampleur de son impact, la sécurité des identités et des droits d'accès doit être à la base de tout programme complet de sécurité du cloud. 

Distinguer les identités humaines des identités de services

Lors de la sécurisation des identités, il faut bien comprendre la différence entre les identités humaines et les identités de services, ainsi que les diverses approches pour les sécuriser, afin d'appliquer le principe du moindre privilège. Les identités de services servent les charges de travail et fonctionnent de manière cohérente et prévisible. Pour comprendre le concept des « autorisations effectives », il est important de comparer les autorisations attribuées à celles qui sont réellement utilisées. Puisque les identités de services sont programmées à des fins spécifiques et que les exigences changent rarement, il est possible de leur accorder le minimum d'autorisations nécessaires selon l'activité, ce qui revient à appliquer le principe du moindre privilège. 

En revanche, les identités humaines sont utilisées par de vraies personnes. Cela les rend imprévisibles et empêche de limiter leurs autorisations pour des ressources et actions spécifiques, en particulier en cas de tâche ad hoc. Afin d'adopter une approche « Zero Trust », il est nécessaire de mettre en œuvre un programme d'accès Just-In-Time (JIT). Aucune entreprise ne peut éliminer complètement l'accès au cloud aux utilisateurs humains. Ce n'est tout simplement pas réaliste. Cependant, il est possible de réduire considérablement le risque lié aux identités humaines. Pour cela, il convient de laisser la possibilité à vos équipes DevOps de demander programmatiquement un accès temporaire au cloud pour des tâches spécifiques dans des environnements critiques. Veillez également à ce que ce workflow s'intègre aux outils de communication existants comme Slack, Microsoft Teams ou similaires. 

Les programmes de sécurité qui ne tiennent pas compte de ces différences peuvent engendrer du travail supplémentaire et des conflits entre les équipes DevOps et IT. Pour que l'approche DevSecOps tienne toutes ses promesses, la sécurité doit être intégrée aux workflows avec des capacités d'évolutivité. C'est là que les outils intégrés de gestion des droits d'accès à l'infrastructure cloud (CIEM) et de plateforme de protection des applications cloud natives (CNAPP) entrent en jeu. L'intégration de ces outils vous confère visibilité et contrôle sur l'infrastructure cloud, Kubernetes, les conteneurs, l'Infrastructure as Code (IaC), les identités, les charges de travail et bien plus encore.

Recherchez les atouts suivants dans les solutions de sécurité CNAPP et CIEM intégrées : 

  • Visualisation et informations sur les droits d'accès : pour reprendre un vieil adage de la sécurité, vous ne pouvez pas sécuriser ce que vous ne voyez pas. Vous devez donc avant toute chose disposer d'une visibilité multicloud précise sur vos ressources, vos autorisations et leur activité. 
  • Évaluation permanente du risque : vous devez continuellement surveiller l'environnement cloud pour détecter et évaluer les facteurs de risque tels que l'exposition du réseau, les mauvaises configurations, les autorisations à risque, les secrets exposés et les menaces liées aux identités, y compris les accès inhabituels aux données.
  • Application du principe du moindre privilège : les outils intégrés doivent permettre d'automatiser les garde-fous des autorisations à travers des politiques de moindre privilège.
  • Remédiation rationalisée : si vous identifiez un risque, sa remédiation dans l'outil doit être simplifiée. Optimisez d'autant plus votre stratégie de sécurité avec la possibilité d'automatiser ce type d'opération. 
  • Contrôle d'accès centré sur les développeurs : rendez la sécurité moins frustrante pour les équipes DevOps en leur donnant les outils nécessaires pour intégrer la sécurité à leurs workflows. 

Combattre la fatigue des alertes grâce au contexte

Les équipes de sécurité consacrent beaucoup de temps au réglage des contrôles et des politiques pour éviter un nombre excessif d'alertes. Mais il existe une meilleure approche : l'intégration d'outils de sécurité de type CNAPP et CIEM dans une seule plateforme capable de fournir un contexte enrichi sur la surface d'attaque. Grâce à des outils de sécurité intégrés, vous pouvez standardiser la notion de criticité et mieux comprendre les chemins d'attaque susceptibles de causer des dégâts dans votre environnement cloud. Par ailleurs, ils simplifient les processus de mises à jour lorsque de nouvelles menaces ou des vulnérabilités Zero Day sont découvertes. 

Par exemple, vous pouvez exécuter 100 charges de travail accessibles publiquement dans un environnement cloud, parmi lesquelles seulement 10 présentent des vulnérabilités critiques et 5 présentent à la fois des vulnérabilités critiques et des privilèges élevés. Ce contexte indique aux équipes de sécurité où concentrer leurs efforts en fonction des plus fortes probabilités d'exploitation. Trop souvent, les équipes de sécurité essaient de traiter les 100 charges de travail publiques, car les solutions ponctuelles ne fournissent pas l'intégration et le contexte lié aux identités requis pour contrer efficacement ces menaces. 

Il est essentiel de disposer de fonctionnalités intégrées pour comprendre réellement le risque et l'exposition. Elles ne sont pas seulement justifiées du point de vue de l'infrastructure ou des vulnérabilités. Elles permettent également d'avoir une vision globale et d'ajuster dynamiquement le score du risque en fonction de ce qui se passe dans votre environnement. 

Pour plus d'informations sur la sécurisation des identités dans le cloud, regardez le webinaire à la demande « Managing Security Posture and Entitlements in the Cloud ».

Articles connexes

Des actualités décisives sur la cyber-sécurité

Saisissez votre adresse e-mail et ne manquez plus aucune alerte ni aucun conseil en matière de sécurité de la part de nos experts Tenable.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Les essais de Tenable Vulnerability Management créés partout (excepté aux Émirats arabes unis) incluent Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Les essais de Tenable Vulnerability Management créés partout (excepté aux Émirats arabes unis) incluent Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Les essais de Tenable Vulnerability Management créés partout (excepté aux Émirats arabes unis) incluent Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Tenable Web App Scanning

Profitez d'un accès complet à notre dernière offre de scan des applications web conçue pour les applications modernes dans la plateforme de gestion des expositionsTenable One. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Votre essai de Tenable Web App Scanning inclut également Tenable Vulnerability Management et Tenable Lumin.

Acheter Tenable Web App Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer Tenable Lumin

Visualisez et explorez votre gestion de l'exposition, suivez la réduction des risques au fil du temps et comparez-la à celle des autres entreprises avec Tenable Lumin.

Votre essai de Tenable Lumin inclut également Tenable Vulnerability Management et Tenable Web App Scanning.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous permettre d'obtenir des informations exploitables sur l'ensemble de votre entreprise et de gérer votre cyber-risque.

Essayer gratuitement Tenable Nessus Professional

GRATUIT PENDANT 7 JOURS

Tenable Nessus est aujourd'hui le scanner de vulnérabilités le plus complet du marché.

NOUVEAU - Tenable Nessus Expert
Maintenant disponible

Nessus Expert offre encore plus fonctionnalités, comme les scans de surface d'attaque externe, et la possibilité d'ajouter des domaines et de scanner l'infrastructure cloud. Cliquez ici pour essayer Nessus Expert.

Remplissez le formulaire ci-dessous pour profiter d'un essai de Nessus Pro.

Acheter Tenable Nessus Professional

Tenable Nessus est aujourd'hui le scanner le plus complet du marché. Tenable Nessus Professional vous permet d'automatiser le processus de scan des vulnérabilités, d'écourter les cycles de mise en conformité et de mieux tirer parti de votre équipe informatique.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance et une formation

Essayer gratuitement Tenable Nessus Expert

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous avez déjà Nessus Professional de Tenable ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Acheter Tenable Nessus Expert

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Achetez une licence pluriannuelle pour économiser davantage.

Ajoutez une assistance et une formation