Sécurité cloud : Le guide des outils essentiels et des bonnes pratiques

Sécurité cloud : Le guide des outils essentiels et des bonnes pratiques

Les services de cloud computing sont devenus un outil essentiel pour la plupart des entreprises. Cette tendance s’est accélérée récemment, les services dans le cloud tels que Zoom, Microsoft 365 et Google Workspace et bien d’autres devenant les outils de collaboration et de productivité de prédilection des équipes travaillant à distance.

Si le “cloud” est rapidement devenu un outil essentiel, son adoption peut également entraîner des risques supplémentaires en matière de cybersécurité.

Auparavant, la plupart des personnes qui se connectaient au réseau de l’entreprise le faisaient depuis leur lieu de travail et accédaient donc à leurs comptes, à leurs fichiers et aux serveurs de l’entreprise entre les quatre murs de l’immeuble de bureaux, protégés par des pare-feu et autres outils de sécurité de qualité professionnelle. Avec l’utilisation accrue des applications cloud, ce n’est soudainement plus le cas : les utilisateurs peuvent accéder aux applications, documents et services de l’entreprise depuis n’importe où. Cela a entraîné le besoin de nouveaux outils de sécurité.

publicité

Menaces liées au cloud

S’il est positif pour les travailleurs à distance – car il leur permet de continuer à travailler avec un semblant de normalité – le travail à distance représente également une opportunité pour les cybercriminels, qui ont rapidement profité du passage au travail à distance pour tenter de s’introduire dans les réseaux des organisations qui ont mal configuré leur sécurité cloud.

Les VPN d’entreprise et les suites d’applications dans le cloud sont devenus des cibles de choix pour les pirates. S’ils ne sont pas correctement sécurisés, tous ces éléments peuvent fournir aux cybercriminels un moyen simple d’accéder aux réseaux d’entreprise. Il suffit aux attaquants de s’emparer d’un nom d’utilisateur et d’un mot de passe, en les dérobant via un e-mail de phishing ou en utilisant des attaques par force brute pour pirater des mots de passe simples.

Comme l’intrus utilise les identifiants de connexion légitimes d’une personne travaillant déjà à distance, il est plus difficile de détecter un accès non autorisé, surtout si l’on considère que le passage au travail à distance a conduit certaines personnes à travailler à des heures différentes de celles que l’on pourrait considérer comme des heures de travail normales.

Les attaques contre les applications cloud peuvent être extrêmement préjudiciables pour les victimes, car les cybercriminels peuvent rester sur le réseau pendant des semaines ou des mois. Parfois, ils volent de grandes quantités d’informations sensibles sur l’entreprise ; parfois, ils utilisent les services cloud comme point d’entrée initial pour jeter les bases d’une attaque par ransomware qui peut les conduire à voler des données et à déployer un ransomware. C’est pourquoi il est important que les entreprises qui utilisent des applications cloud disposent des outils et des pratiques appropriés pour s’assurer que les utilisateurs puissent utiliser ces services en toute sécurité tout en étant capables de les utiliser efficacement.

Utiliser des contrôles d’authentification multi-facteurs sur les comptes d’utilisateurs.

Une mesure préventive évidente consiste à mettre en place des contrôles de sécurité solides sur la manière dont les utilisateurs se connectent aux services de cloud computing. Qu’il s’agisse d’un réseau privé virtuel (VPN, d’un service de protocole de bureau à distance (RDP) ou d’une suite d’applications bureautiques, le personnel doit avoir besoin de plus que son nom d’utilisateur et son mot de passe pour accéder à ces services.

“L’un des aspects les plus importants du cloud est que l’identité est reine. L’identité devient presque votre proxy pour absolument tout. Tout d’un coup, l’identité, son rôle et la façon dont vous l’attribuez ont tout le pouvoir”, explique Christian Arndt, directeur de la cybersécurité chez PwC.

Qu’elle soit logicielle (l’utilisateur doit appuyer sur une alerte sur son smartphone) ou matérielle (l’utilisateur doit utiliser une clé USB sécurisée sur son ordinateur), l’authentification multifactorielle (MFA) constitue une ligne de défense efficace contre les tentatives d’accès non autorisées aux comptes. Selon Microsoft, la MFA protège contre 99,9 % des tentatives de connexion frauduleuses.

Non seulement elle empêche les utilisateurs non autorisés d’accéder aux comptes, mais la notification envoyée par le service, qui demande à l’utilisateur s’il a tenté de se connecter, peut servir d’alerte pour signaler que quelqu’un tente d’accéder au compte. Elle peut être utilisée pour avertir l’entreprise qu’elle pourrait être la cible de pirates informatiques malveillants.

Utiliser le chiffrement

La possibilité de stocker ou de transférer facilement des données est l’un des principaux avantages de l’utilisation d’applications cloud, mais pour les entreprises qui veulent garantir la sécurité de leurs données, leurs processus ne doivent pas se limiter à télécharger des données vers le cloud et à les oublier. Il existe une étape supplémentaire que les entreprises peuvent franchir pour protéger les données téléchargées vers les services de cloud computing : le chiffrement.

Tout comme lorsqu’elles sont stockées sur des PC et des serveurs ordinaires, le chiffrement des données les rend illisibles et les dissimule aux utilisateurs non autorisés ou malveillants. Certains fournisseurs de services cloud fournissent automatiquement ce service, en assurant une protection de bout en bout des données à destination et en provenance du cloud, ainsi qu’à l’intérieur de celui-ci, afin d’éviter qu’elles ne soient manipulées ou volées.

Appliquez les correctifs de sécurité le plus rapidement possible.

Comme d’autres applications, les applications cloud peuvent recevoir des mises à jour logicielles lorsque les fournisseurs développent et appliquent des correctifs pour que leurs produits fonctionnent mieux. Ces mises à jour peuvent également contenir des correctifs pour les vulnérabilités de sécurité, car ce n’est pas parce qu’une application est hébergée par un fournisseur de cloud computing qu’elle est invulnérable aux vulnérabilités de sécurité et aux cyberattaques.

Des correctifs de sécurité critiques pour les applications VPN et RDP ont été publiés par les fournisseurs afin de corriger les vulnérabilités de sécurité qui exposent les entreprises à des cyberattaques. Si ces correctifs ne sont pas appliqués assez rapidement, les cybercriminels risquent d’abuser de ces services pour en faire un point d’entrée sur le réseau qui pourra être exploité pour d’autres cyberattaques.

Utilisez des outils pour savoir ce qui se trouve sur votre réseau.

Les entreprises utilisent de plus en plus de services cloud , et garder la trace de toutes les applications et de tous les serveurs qui ont été mis en service n’est pas une mince affaire. Mais il existe de très nombreux cas où les données d’entreprise sont exposées à cause d’une mauvaise utilisation de la sécurité du cloud. Un service cloud peut être laissé ouvert et exposé sans que l’entreprise le sache. Les ressources de stockage publiques exposées dans le cloud peuvent être découvertes par des attaquants, ce qui peut mettre toute l’entreprise en danger.

Dans ces circonstances, il peut être utile d’utiliser des outils de gestion de la posture de sécurité du cloud (CSPM). Ceux-ci peuvent aider les organisations à identifier et à répondre aux problèmes de sécurité potentiels liés à une mauvaise configuration dans le cloud, en fournissant un moyen de réduire la surface d’attaque que les pirates peuvent examiner, et en aidant à maintenir l’infrastructure du cloud sécurisée contre les attaques potentielles et les fuites de données.

“La gestion de la posture de sécurité dans le cloud est une technologie qui évalue la dérive de la configuration dans un environnement changeant, et vous alertera si les choses sont d’une manière ou d’une autre désynchronisées par rapport à ce qu’est votre ligne de base. Cela peut indiquer qu’il y a quelque chose dans le système qui peut être exploité à des fins de compromission”, dit Merritt Maxim, vice-président et directeur de recherche chez Forrester.

La CSPM est une procédure automatisée et l’utilisation d’outils de gestion automatisés peut aider les équipes de sécurité à rester au fait des alertes et des évolutions. L’infrastructure du cloud peut être vaste et le fait de devoir passer manuellement au peigne fin les services pour trouver des erreurs et des anomalies serait trop lourd pour un humain – surtout s’il y a des dizaines de services de cloud différents sur le réseau. L’automatisation de ces processus peut donc contribuer à la sécurité de l’environnement cloud.

“Vous n’avez pas assez de personnes pour gérer 100 outils différents dans un environnement qui change tous les jours, donc je dirais qu’il faut essayer de se consolider sur des plateformes qui résolvent un gros problème et appliquer l’automatisation”, déclare TJ Gonen, responsable de la sécurité du cloud chez Check Point Software, une société de cybersécurité.

Assurez-vous de la séparation des comptes administrateur et utilisateur.

Les services cloud peuvent être complexes et certains membres de l’équipe informatique auront un accès hautement privilégié au service pour aider à l’administrer. La compromission d’un compte administrateur de haut niveau pourrait donner à un attaquant un contrôle étendu sur le réseau et la possibilité d’effectuer toute action que les privilèges de l’administrateur autorisent, ce qui pourrait être extrêmement dommageable pour l’entreprise qui utilise les services de cloud computing.

Il est donc impératif que les comptes d’administrateur soient sécurisés par des outils tels que l’authentification multifactorielle et que les privilèges de niveau administrateur ne soient accordés qu’aux employés qui en ont besoin pour faire leur travail. Selon le NCSC, les dispositifs de niveau administrateur ne doivent pas être en mesure de naviguer directement sur le web ou de lire les e-mails, car cela pourrait compromettre le compte.

Il est également important de s’assurer que les utilisateurs réguliers qui n’ont pas besoin de privilèges administrateur ne les possèdent pas, car en cas de compromission du compte, un attaquant pourrait rapidement exploiter cet accès pour prendre le contrôle des services cloud.

Utilisez les sauvegardes comme plan de secours.

Mais si les services cloud peuvent offrir des avantages aux organisations du monde entier, il est important de ne pas se reposer entièrement sur le cloud pour la sécurité. Si des outils tels que l’authentification à deux facteurs et les alertes automatiques peuvent contribuer à sécuriser les réseaux, aucun réseau n’est impossible à pénétrer, surtout si des mesures de sécurité supplémentaires n’ont pas été appliquées.

C’est pourquoi une bonne stratégie de sécurité du cloud doit également impliquer le stockage de sauvegardes des données et leur stockage hors ligne, de sorte qu’en cas d’événement rendant les services cloud indisponibles, l’entreprise dispose de quelque chose sur lequel travailler.

Utilisez des applications cloud simples à utiliser pour vos employés.

Il y a autre chose que les entreprises peuvent faire pour garantir la sécurité du cloud, et c’est de fournir à leurs employés les bons outils dès le départ. Les suites d’applications cloud peuvent faciliter la collaboration pour tout le monde, mais elles doivent aussi être accessibles et intuitives à utiliser, sinon les organisations courent le risque que les employés ne veuillent pas les utiliser.

Une entreprise pourrait mettre en place la suite d’applications cloud la plus sécurisée possible, mais si elle est trop difficile à utiliser, les employés, frustrés de ne pas pouvoir faire leur travail, pourraient se tourner vers des outils cloud publics à la place.

Ce problème pourrait conduire à ce que des données d’entreprise soient stockées sur des comptes personnels, créant ainsi un plus grand risque de vol, en particulier si un utilisateur ne dispose pas d’une authentification à deux facteurs ou d’autres contrôles en place pour protéger son compte personnel.

Le vol d’informations sur un compte personnel pourrait potentiellement conduire à une fuite de données étendue ou à une compromission plus large de l’organisation dans son ensemble. .

Source : “ZDNet.com”

Leave a Reply

Discover more from Ultimatepocket

Subscribe now to keep reading and get access to the full archive.

Continue reading