L'adoption du cloud est devenue essentielle à la transformation digitale, offrant aux entreprises l'agilité et l'évolutivité dont elles ont besoin pour mieux répondre aux besoins de leurs clients. Cependant, l'adoption du cloud a également élargi la surface d'attaque que ces entreprises doivent surveiller et protéger.

En raison d'une visibilité limitée et de stratégies fragmentées en matière de sécurité et de détection des cybermenaces, les équipes de sécurité ont du mal à maintenir le rythme, d'autant plus que la surface d'attaque s'élargit avec chaque workload déployé dans le cloud. La protection du cloud nécessite donc un modèle de sécurité différent de celui qui protège votre environnement sur site.

Vulnérabilités courantes du cloud

Pour défendre les environnements cloud, les équipes de sécurité doivent se protéger contre les vulnérabilités courantes du cloud. En voici quelques exemples :

Erreurs de configuration

Les erreurs de configuration sont souvent dues à un manque de connaissances générales ou de révision et peuvent aller d'un accès inutile des utilisateurs aux ressources à des conteneurs exposés au public.

API non sécurisées

Les API sont de plus en plus utilisées dans le développement de logiciels modernes et dans les microservices, les applications et les backends de sites web. Elles doivent répondre à une grande variété de demandes. Malheureusement, certaines de ces demandes émanent de cybercriminels et ciblent des vulnérabilités et des configurations erronées.

Absence d'authentification multifacteur (MFA)

Le MFA exige qu'un utilisateur valide au moins deux formes d'identification avant d'accéder à un compte ou à des données. Les mots de passe des utilisateurs peuvent être compromis. L'absence d'authentification multifacteur devient alors une importante vulnérabilité potentielle.

Manque de contrôle sur les actions des utilisateurs finaux

Gérer l'accès aux ressources cloud en autorisant seulement les individus appropriés et surveiller leur activité sont des éléments importants pour assurer la sécurité des environnements cloud. Sans cela, les organisations risquent de se retrouver dans une situation où les activités malveillantes ne sont pas détectées.

Points faibles dans la sécurité de la supply chain logicielle

Les applications natives du cloud utilisent souvent des logiciels open source. Alors que les cybercriminels ciblent ces logiciels, les organisations doivent prendre des mesures pour atténuer le risque d'introduction de vulnérabilités et de mauvaises configurations.

David Puzas est un dirigeant d'entreprise et un expert en marketing dans les domaines de la cybersécurité, du cloud et des services IT avec plus de vingt ans d'expérience à son actif. Chargé de renforcer la valeur client et les résultats des innovations pour des entreprises telles que CrowdStrike, Dell SecureWorks et IBM au niveau mondial, il met l'accent sur l'optimisation des innovations informatiques, des tendances et de leurs implications commerciales en matière de croissance et d'expansion des marchés. David Puzas est responsable de la mise sur le marché du portefeuille de solutions de sécurité du cloud de CrowdStrike à l'échelle mondiale ainsi que de la fidélisation des clients.