L'importance d'intégrer la sécurité dans la migration vers le cloud. 

Une image de , Sécurité, L'importance d'intégrer la sécurité dans la migration vers le cloud.

Il est indéniable que la pandémie a changé à jamais la vie des affaires et des entreprises. Les organisations ont été poussées dans l'inconnu lorsque les commandes de maintien à domicile ont été mises en place, les laissant aux prises avec un moyen de continuer à fonctionner avec une main-d'œuvre presque entièrement distante. Heureusement, la technologie est venue à leur secours. Grâce au déploiement de services et de produits basés sur le cloud, ces organisations ont mis en place un moyen de fournir au personnel un accès à tous les systèmes et infrastructures dont ils ont besoin pour effectuer leur travail à distance. Les transformant littéralement en organisations virtuelles du jour au lendemain.

La transformation numérique s'est accélérée à un tel rythme que le PDG de Microsoft, Satya Nadella, a déclaré avoir vu deux ans de développement en deux mois. Et cela ne s'est pas arrêté là, selon Gartner, les dépenses publiques nuage les services ont augmenté de 20.4 %, passant de 410.9 milliards de dollars en 2021 à 494.7 milliards de dollars en 2022 et devraient atteindre près de 600 milliards de dollars d'ici 2023. 

Ces chiffres montrent que l'adoption du cloud se développe plus rapidement que quiconque aurait pu le prévoir. 

Cependant, comme les organisations ont adopté à la hâte le cloud avec l'objectif principal de s'assurer que leur entreprise peut maintenir le BAU (ou le plus près possible) dans une période de perturbations extrêmes, la sécurité était à juste titre considérée comme une priorité moindre. Cependant, au fur et à mesure de la mise en place des processus métier, la sécurité devait venir en deuxième position sur la liste des priorités. 

Cloud en toute sécurité

Alors que les réseaux de l'organisation commençaient à s'étendre bien au-delà de leur périmètre d'entreprise traditionnel, cela élargissait leur surface d'attaque, offrant aux criminels de nouvelles voies d'attaque pour atteindre des données ou des systèmes sensibles. 

De plus, ces déploiements cloud ont souvent été installés sans que les politiques de sécurité ou les garde-corps appropriés ne soient en place, ce qui signifie non seulement que la surface d'attaque s'est étendue, mais que la probabilité d'une mauvaise posture de sécurité a également augmenté. En fait, selon les données d'une récente commission d'enquête d'Adarma et réalisée par Computing, qui a étudié 150 responsables informatiques de divers secteurs, notamment l'éducation, la technologie, la finance et le secteur public, les mauvaises configurations du cloud et le manque de ressources ont tous deux reçu 32% du vote lorsque les répondants ont sélectionné la question qui posait le plus de risques pour leur organisation. 

L'étude a également souligné que 58 % des personnes interrogées ont convenu que la quantité de données que leur organisation stocke dans le cloud a augmenté en raison de la pandémie de COVID-19. Il est intéressant de noter que quelques-uns des principaux risques mis en évidence par les répondants étaient liés au facteur humain, au manque de sensibilisation à la cybersécurité et au manque de ressources qualifiées en matière de cybersécurité. Du point de vue du contrôle technique, il y a toujours un manque de visibilité quant à savoir si les bases sont en train d'être faites, les mauvaises configurations du cloud sont toujours l'un des principaux risques qui constituent une préoccupation majeure. 

En ce qui concerne la sécurisation des données dans le cloud, l'étude a également souligné que 39 % des organisations n'ont pas étendu leur solution de détection et de réponse gérée au cloud, tandis que seulement XNUMX % sont tout à fait d'accord pour dire qu'elles disposent des ressources nécessaires pour sécuriser leur surface d'attaque croissante. . 

De nombreuses organisations ont étendu leur chaîne d'approvisionnement pour s'intégrer à des organisations tierces dans le cloud, les exposant à des risques supplémentaires à mesure que leurs écosystèmes numériques interconnectés prolifèrent, augmentant encore leur surface d'attaque. Fait inquiétant, l'enquête a également révélé que 13 % ont déclaré que leur organisation avait subi une attaque de la chaîne d'approvisionnement par un tiers qui a ensuite compromis leur sécurité. Compte tenu de l'augmentation de la surface d'attaque, il est essentiel que les organisations aient une compréhension claire de leur surface d'attaque et de ce qu'elles doivent faire pour pouvoir la défendre. Avoir des réponses claires aux questions suivantes aidera très certainement : qu'est-ce que je protège et pourquoi ? qui nous menace et comment ? Suis-je en sécurité et comment puis-je savoir que je suis en sécurité ? 

Adopter une approche axée sur la menace

Adarma préconise que les organisations adoptent une approche axée sur la menace pour améliorer et maintenir la défense de leur environnement. Cette approche encourage les PME en cybersécurité d'une organisation à adopter le point de vue d'un attaquant. Ainsi, s'assurer que les différents environnements d'une organisation ne sont pas traités comme des silos individuels, mais plutôt comme une surface d'attaque unique qui pourrait être exploitée. 

Renseignements sur les cybermenaces (CTI) : 

Il est essentiel de disposer d'une capacité CTI solide pour garantir une approche efficace axée sur les menaces. CTI est la fondation sur laquelle tout sera construit. Les activités exécutées dans ce domaine vous permettront de savoir ce que vous protégez ; comprendre pourquoi vous le protégez. CTI vous permettra également de comprendre qui menace votre organisation, vous permettra d'être conscient de votre paysage de menaces et des actions et capacités des acteurs de la menace. 

Gestion de la surface d'attaque (ASM) : 

Les résultats du CTI alimenteront directement l'ASM. Les principales activités d'ASM consistent à comprendre, surveiller et évaluer votre surface d'attaque par rapport aux menaces auxquelles vous êtes confronté en tant qu'organisation. Évaluez vos contrôles défensifs et fournissez un niveau de confiance dans l'efficacité de vos contrôles. 

Détection et réponse (D&R) 

Les résultats de CTI alimenteront directement D&R. Les principales activités de D&R consistent à s'assurer que des contrôles de détection sont en place pour détecter les activités de menace connues, identifier les activités de menace jusque-là inconnues via la chasse aux menaces et disposer d'un plan de réponse et de récupération solide si une violation a été détectée. 

Gestion des risques centrée sur les menaces : 

Les activités dans ce domaine favorisent une réduction efficace des risques et éclairent le développement de la stratégie de cybersécurité. Des métriques et des rapports clés sont collectés auprès de CTI, ASM et D&R pour soutenir la cyber-résilience fondée sur des preuves et les rapports ascendants dans l'entreprise. 

Amélioration de la sécurité dans les environnements cloud

Pour profiter pleinement des avantages que le cloud peut offrir sans laisser votre organisation vulnérable aux adversaires, une stratégie bien planifiée de surveillance de la sécurité et une stratégie de réponse sont essentielles. Non seulement les outils de surveillance de la sécurité doivent avoir une visibilité sur l'ensemble de l'environnement cloud, mais ils doivent également effectuer en continu la découverte, la surveillance, l'évaluation, la hiérarchisation et la correction des vecteurs d'attaque. 

Une solution de surveillance de la sécurité centralisée qui fonctionne dans le cloud et sur site peut aider les organisations à identifier et à répondre aux menaces évolutives au fur et à mesure qu'elles se présentent. Prendre des mesures pour s'assurer que votre environnement cloud ne se développe pas sans la mise en place de politiques de sécurité appropriées est également essentiel, tout comme l'atténuation des angles morts et l'amélioration de la visibilité. La stratégie de sécurité des organisations doit englober toutes les parties de leur chaîne d'approvisionnement, car les maillons faibles peuvent avoir de graves conséquences pour la sécurité de toutes les personnes impliquées. 

Le cloud offre de nombreux avantages aux organisations, mais la sécurité de l'environnement en expansion est essentielle. Cela signifie que les organisations doivent déployer la sécurité en parallèle avec la migration vers le cloud, pour éviter d'augmenter leur exposition aux risques au même rythme que leur empreinte cloud. 

Une image de , Sécurité, L'importance d'intégrer la sécurité dans la migration vers le cloud.

Fayaz Kaki

Chef de cabinet chez Adarma

Le métaverse change le lieu de travail

Luc Conrad • 28 février 2022

Nous examinons les différentes façons dont le Metaverse changera le lieu de travail et le fonctionnement des entreprises, avec les commentaires de Phil Perry, responsable du Royaume-Uni et de l'Irlande chez Zoom et de James Morris-Manuel, MD EMEA chez Matterport.