La sécurisation des entreprises à travers la protection des infrastructures Cloud
La technologie Cloud est sans nulle doute l’une des avancées les plus importantes dans le secteur informatique.
Les avantages sont réels et personne ne dira le contraire. Avec la crise sanitaire, et toutes les conséquences que cela a pu entraîner tel que le confinement général et l’explosion du télétravail, l’utilisation du cloud a connu un certain boom. Surtout pour faciliter les échanges et l’accès aux informations pour les employés qui travaillent désormais depuis chez eux.
Cet article va aussi vous intéresser : Les problèmes liés à la transformation du cloud
« Le cloud offre l’avantage de permettre le provisionnement dynamique de machines virtuelles (VM), d’espaces de stockage, de containers, et autres ressources. Depuis le début de la crise sanitaire et avec le recours au télétravail, les organisations l’utilisent massivement afin d’offrir aux salariés et aux fournisseurs un accès aux outils d’entreprise performant, flexible et ajustable à la volée, en fonction des besoins. Toutefois, alors que les cyberattaques prolifèrent et ont connu une hausse importante depuis le début de la pandémie, ces déploiements doivent s’accompagner de mesures de sécurité adéquates (…) Dès lors qu’une machine virtuelle ou ressource est créée de manière dynamique, elle se voit attribuer des identifiants à privilèges, tels que les clés SSH. Ce type de processus de provisionnement n’est pas nécessairement automatisé. Les administrateurs peuvent en effet utiliser une console de gestion afin de lancer de nouvelles machines virtuelles et leur attribuer les niveaux de privilèges appropriés. », explique Ketty Cassamajor, Responsable Avant-Vente Europe du Sud de CyberArk.
Face à tout ceci, il devient important voire nécessaire de protéger l’ensemble de l’infrastructure Cloud. Car qui dit multiplication, dit croissance de la menace. Pour cela il faudra suivre plusieurs étapes.
Tout d’abord nous avons l’identification des différentes infrastructures. « Pour une entreprise, sécuriser les comptes à privilèges de manière manuelle devient quasi impossible à mesure que l’environnement cloud s’étend. L’automatisation, les scripts et les différents outils de gestion du cloud permettent la création dynamique d’identifiants privilégiés, les rendant ainsi plus difficiles à gérer et à suivre. Afin de mieux comprendre le périmètre des risques associés aux privilèges, des outils permettent de découvrir les identifiants privilégiés en continu, incluant les clés SSH, les mots de passe ou encore les clés d’accès AWS. », décrit Ketty Cassamajor.
La seconde étape est d’utiliser des moyens de stockage sécurisés et centralisés. Pour l’ensemble des identifiants ayant plusieurs privilèges supérieurs. « En exploitant des APIs robustes, des intégrations éprouvées et des mécanismes d’injection de secret permettant la récupération et la rotation des identifiants privilégiés depuis un coffre-fort numérique sécurisé, les entreprises peuvent mettre sous contrôle leurs comptes à privilèges de manière automatique, c’est-à-dire au moment même de leur création. » note l’expert de CyberArk.
La prochaine étape, elle veut pouvoir intégrer de manière automatique de nouvelles infrastructures de sécurité, pour accroître la protection des comptes qui sont associés à des statuts de privilège. « Une fois qu’une entreprise découvre l’ensemble des comptes à privilèges présents dans son infrastructure cloud, elle peut envisager une gestion programmatique des nouvelles entités en exploitant des APIs. Cette approche permet de simplifier considérablement la gestion des accès dans le cloud et d’améliorer l’efficacité opérationnelle qui en découle. Cette étape est particulièrement importante dans le cloud où l’infrastructure est automatisée et où les conteneurs, serveurs et autres ressources ne sont provisionnés et utilisés que pour quelques minutes, voire heures, afin de compléter une tâche spécifique. Cette mise à l’échelle automatique est répétée plusieurs fois par jour, et ce sans aucune interaction humaine. Afin de sécuriser efficacement les accès à privilèges, les clés SSH utilisées pour accéder programmatiquement aux VM doivent être automatiquement intégrées et sécurisées dans un coffre-fort numérique, puis mises en rotation dès lors que de nouvelles instances cloud sont créées. », note notre expert.
En 2020, plusieurs sociétés ont entamé véritablement leur transformation vers le digital. Cela malheureusement, ne s’est pas fait sans conséquences. De manière pratique, les choses auraient pu mieux se passer, si la crise sanitaire n’avait pas bousculé les habitudes, en contraignant dans un certain sens, un basculement forcé sur le tout digital. Mais cela n’est pas une excuse pour se morfondre. Il est temps aujourd’hui de se relever et de préparer sa défense contre ce nouveau monstre qu’est la cybercriminalité.
Accédez maintenant à un nombre illimité de mot de passe :