Xlera8

Comment le cloud modifie les priorités des RSSI

Les défis auxquels sont confrontés les responsables de la sécurité de l'information (CISO) ont considérablement évolué au cours de la dernière décennie. Aujourd'hui, ils doivent aligner leurs efforts de sécurité - et leurs budgets - sur les objectifs commerciaux de leur organisation, qui peuvent aller du maintien de la confiance des clients dans la sécurité de leurs données à la protection de la propriété intellectuelle contre le vol.

En tant que membre clé de l'équipe de direction, les RSSI ont souvent des responsabilités de reporting au niveau du conseil d'administration. Ils doivent gérer un nouveau niveau de complexité technique intimidant introduit par le cloud, où les identités sont pratiquement la première et la dernière ligne de défense. Et le travail ne s'arrête pas là. Pour réussir, ils doivent également déployer des efforts substantiels pour constituer une équipe possédant des compétences dans diverses disciplines et choisir les bonnes technologies défensives.

Le défi technique

La transition vers des modèles de travail à distance ou hybrides combinée à l'adoption accélérée du cloud a considérablement élargi la surface d'attaque Les RSSI doivent protéger. De plus, ils doivent souvent gérer plus d'un nuage. Les principaux fournisseurs - Amazon Web Services, Azure et Google Cloud Platform - ont tous des structures, des procédures, des exigences, etc. légèrement différentes, ce qui augmente encore la complexité de la gestion de ces services. architectures tentaculaires.

Les entreprises axées sur les centres de données qui sont passées au cloud sont évidemment confrontées à un nouvel ensemble de problèmes de sécurité que les pare-feu conventionnels n'ont jamais été conçus pour gérer. Par conséquent, eLe refrain désormais communément entendu « L'identité est le nouveau périmètre ». C'est certainement vrai. Alors que les pare-feux et autres contrôles basés sur le réseau ne doivent pas être abandonnés, les RSSI doivent se concentrer sur les problèmes d'identité. Le processus en trois étapes suivant peut fournir des résultats dans ce domaine rapidement et efficacement.

  • Limitez les privilèges excessifs. Au cours d'une migration vers le cloud, des privilèges globaux sont souvent accordés à tous les membres de l'équipe de transition. Il est préférable d'éviter cela, mais si cela se produit, les privilèges doivent être revus et limités après la transition. Une bonne façon d'y parvenir est de surveiller quelles ressources sont consultées par quelles personnes. Si un individu n'accède pas à une ressource particulière, le droit de le faire devrait être révoqué.
  • Corréler les privilèges excessifs et les erreurs de configuration. Les erreurs de configuration du cloud constituent un autre risque sérieux. Mais lorsqu'une identité privilégiée a accès à une ressource cloud mal configurée, les résultats peuvent être désastreux. Heureusement, des outils automatisés sont désormais disponibles pour aider à détecter les erreurs de configuration, ainsi que les privilèges excessifs, et à les corriger pour éliminer les menaces.

  • Prioriser. Il n'y a jamais assez de temps ou assez de personnel pour corriger toutes les erreurs de configuration, il est donc important de se concentrer sur celles qui sont la plus grande source de risque de sécurité. Par exemple, la résolution des menaces d'accès basées sur l'identité aux buckets de stockage cloud est essentielle pour prévenir les violations de données. La surveillance des erreurs de configuration qui exposent les données via des autorisations excessives, par défaut, etc., doit être une priorité absolue.

Le défi humain

La sécurisation de l'infrastructure cloud exige des compétences uniques, et trouver des personnes qualifiées pour effectuer le travail est l'un des plus grands défis des RSSI. Il existe trois domaines de compétence clés que chaque équipe de sécurité cloud doit posséder :

  • Compétence architecturale. Pour évaluer la posture de sécurité d'une organisation et créer une feuille de route pour la faire évoluer dans le temps, les équipes de sécurité ont besoin d'un modèle de référence. Le Cadre CSA est une excellente ressource, et plusieurs autres sont disponibles. Sans une compréhension claire des concepts architecturaux présentés dans les cadres de sécurité standard de l'industrie tels que CSA, il est difficile de réduire la surface d'attaque du cloud et facile d'ignorer les angles morts.
  • Ingénierie en nuage. L'équipe de sécurité doit également gérer les exigences quotidiennes de la sécurité du cloud, qui peuvent inclure la gestion, la maintenance, etc. Une ingénierie cloud compétente est essentielle pour « garder les lumières allumées » dans le domaine de la sécurité.

  • Capacités réactives. À l'échelle mondiale, les cyberattaques se produisent au rythme de 30,000 par jour. Chaque entreprise peut s'attendre à ce que des incidents se produisent régulièrement, et les équipes de sécurité ont besoin de spécialistes capables de réagir rapidement pour limiter, voire prévenir, les conséquences graves.

La composition idéale d'une équipe de sécurité cloud comprend des spécialistes du réseau, du cloud et du développement qui peuvent travailler en collaboration. La tâche de constituer une équipe dotée de ces capacités est compliquée par le fait qu'il y a une pénurie de 3.4 millions travailleurs de la cybersécurité en ce moment.

Une approche qui fonctionne bien en complément de l'embauche est le développement interne par la formation. Cela peut se produire en interne ou via des programmes de certification tiers. De plus, dans le choix des fournisseurs, les organisations devraient privilégier ceux dont les offres incluent une forte composante de formation. Si possible, les RSSI peuvent trouver des moyens de faire travailler des employés non chargés de la sécurité sur certaines tâches de sécurité.

Une fois assemblé, l'un des problèmes que toute équipe de sécurité rencontrera est la gestion des architectures multi-cloud, qui sont devenir la norme. Très peu de personnes connaissent les outils, la nomenclature et le modèle de sécurité des trois principales plates-formes cloud. Pour cette raison, de nombreuses entreprises se tournent vers des technologies cloud natives qui comprennent les nuances associées à la sécurisation de différentes plates-formes cloud et simplifient les tâches de sécurité pour les utilisateurs qui peuvent manquer de formation spécialisée sur AWS, Azure, GCP, etc.

En résumé, les défis auxquels sont confrontés les RSSI d'aujourd'hui sont en grande partie liés au cloud, qui crée une surface d'attaque considérablement étendue qui doit être protégée. Parallèlement, la maîtrise du modèle de gestion et des outils utilisés par chaque plate-forme cloud nécessite une expertise en sécurité extrêmement rare. Des solutions sont disponibles qui offrent la visibilité et la connaissance de la plate-forme nécessaires pour aider les équipes de sécurité à mettre en œuvre les meilleures pratiques pour protéger leur infrastructure cloud, tout en les aidant à améliorer les compétences des analystes dans le processus.

Discutez avec nous

Salut! Comment puis-je t'aider?