Comment se protéger les incidents au niveau du cloud
De plus en plus d’entreprises décident d’opter pour la technologie Cloud dans ce qui est la gestion de leurs ressources informatiques.
À ce niveau, l’offre la plus populaire mais rien d’autre que Microsoft 365 et Microsoft Azure. Grâce à cela, beaucoup l’entreprise arrive à rationaliser leur portefeuille mais aussi obtenir des fonctionnalités à des coûts assez bien étudiés.
Cet article va aussi vous intéresser : Lutter efficacement contre les cybermenaces avec les plateformes de données Cloud
Pourtant ce genre de basculement ne se fait pas sans conséquence.
Dans la pratique, Microsoft n’est plus un fournisseur de système d’exploitation uniquement. C’est une entreprise qui offre des services de productivité, de collaboration mais aussi de Cloud. Comme l’explique Blandine Delaporte, Directeur Ingénieur Commercial – Du sud EMEA chez SentinelOne, « Certaines entreprises choisissent aujourd’hui Microsoft 365 et Microsoft Azure pour rationaliser leur portefeuille de fournisseurs, ce qui les amène à devoir souvent faire des compromis sur certaines fonctionnalités qui peuvent s’avérer critiques. Cette approche engendre des risques importants, les entreprises étant tributaires d’un seul fournisseur. ».
Dans la pratique, une grande partie des services fournis par Microsoft a une forte dépendance à Azure Active Directory, pour plusieurs éléments comme la gestion des identités et des accès.
En somme, ce qui constitue comme étant une vulnérabilité dans tout cet environnement fourni par Microsoft, c’est clairement les accès et les identités des utilisateurs.
En clair, si un pirate informatique arrive à compromettre ce genre de privilège, il peut certainement accéder à beaucoup de ressources informatiques en se servant même des outils de Microsoft.
L’élément le plus faible dans un environnement Microsoft est donc devenu l’identité de l’utilisateur. Si un acteur malveillant réussit à compromettre cette identité via des privilèges élevés tels ceux d’un administrateur de sécurité, il échappera à toutes les mesures et outils de sécurité de Microsoft.
Par conséquent, il est légitime de s’interroger sur la méthode permettant d’identifier et de protéger les vulnérabilités que peut présenter l’utilisation du Cloud pour les entreprises.
Dans un certain sens, on s’intéresse principalement aux mauvaises configurations et aux menaces internes de Cloud.
« Les services cloud offrent aux entreprises des avantages considérables en termes d’échelle et de coût. Il n’est donc pas surprenant que 89 % d’entre elles utilisent des services multi clouds pour leurs opérations. Cependant, face à leur adoption croissante, les cybers attaquants modifient leurs attaques pour cibler désormais directement ce type de services. Les entreprises qui tentent de protéger la surface d’attaque déjà importante du système d’exploitation Windows, doivent désormais également faire face à l’augmentation exponentielle des vulnérabilités dans les services cloud et de sécurité », explique Blandine Delaporte.
Par ailleurs, « En raison d’une visibilité souvent limitée dans les environnements cloud, de nombreuses entreprises peinent à sécuriser efficacement leurs données et dispositifs ou assument de protéger leurs instances cloud avec un fournisseur de services cloud (CSP). Selon le rapport IBM Data Breach, de mauvaises configurations du cloud ont exposé plus de 33 milliards de données rien qu’en 2018 et 2019. », ajoute la spécialiste.
Pour ce qui concerne les menaces internes qui viennent directement des personnes, le rapport publié en 2022 par Cyber Security Insiders sur le même sujet explique un certain fait. Les incidents liés à des menaces internes provoquées par des humains ont été beaucoup trop fréquents ces 12 derniers mois. Selon le rapport on peut appréhender deux types de menaces internes :
– Il y a en premier lieu les menaces qui proviennent des personnes négligentes, qui grâce à leurs accès au réseau informatique de l’entreprise, avant commettre de manière volontaire des erreurs qui vont causer une ouverture pour les pirates informatiques ;
– En deuxième lieu, il y a les personnes purement malveillantes, qui se servent de leur accès aux ressources informatiques de l’entreprise soit pour aider des hackers en échange d’une rémunération, soit pour eux-mêmes réaliser des actes de cyber malveillance.
« Alors que les entreprises accélèrent leur adoption de services cloud pour faciliter leur transformation numérique, la sécurité est souvent devenue une réflexion à posteriori. L’hypothèse selon laquelle la sécurisation du cloud est de la seule responsabilité des fournisseurs de services cloud (CSP) est très risquée. », note Blandine Delaporte.
Dans l’étude 2022 publiée par cloud security report, de la société de sécurité informatique Checkpoint, 27 % des entreprises qui ont été abordées ont reconnu avoir subi des incidents de sécurité liés à leurs infrastructures de cloud public. Selon 23 % de ces entreprises, ces incidents auraient été causés par des erreurs de configuration au niveau du Cloud.
Accédez maintenant à un nombre illimité de mot de passe :