À l’heure actuelle, les organisations savent de quels outils de sécurité sur site elles ont besoin, mais lorsqu’il s’agit de sécuriser le cloud, elles ne comprennent pas toujours quels outils de sécurité cloud mettre en œuvre.
Alors que de nombreux outils et contrôles traditionnels sur site fonctionnent dans le cloud, les organisations devraient envisager quatre outils de sécurité cloud plus récents, conçus pour relever les défis uniques liés à l’utilisation du cloud.
Lisez la suite pour en savoir plus sur chaque outil de sécurité cloud, ainsi que sur les principaux fournisseurs pour chacun. Les outils et les fournisseurs ont été choisis sur la base d’une expérience directe avec des clients consultants, ainsi que de démonstrations de fournisseurs et d’informations sur la gestion des produits. Cette liste n’est en aucun cas classée.
1. Outils de gestion de la posture de sécurité du cloud
Les organisations doivent mettre en œuvre des outils et services de gestion de la posture de sécurité dans le cloud (CSPM), en particulier dans les environnements multi-cloud. Les outils CSPM aident à automatiser la découverte, la surveillance et la correction des erreurs de configuration et des risques de conformité dans le cloud.
La plupart des principaux fournisseurs de services cloud proposent des offres de services de base dans cette catégorie, notamment Amazon GuardDuty, AWS Security Hub, Microsoft Defender Security Center et Google Cloud Security Command Center. Pour les organisations plus petites ou moins complexes, en particulier celles qui investissent entièrement dans un seul environnement cloud, ces services natifs pourraient suffire à gérer des actifs mal configurés, des bonnes pratiques manquantes ou des actifs et services exposés.
Les grandes entreprises et celles travaillant dans plusieurs cloud nécessitent un outil tiers pour aider à centraliser la surveillance, le reporting et la correction des infrastructures cloud vulnérables et mal configurées.
Les outils CSPM incluent les éléments suivants :
- As fonctionne dans les déploiements de cloud hybride, propose plus de 1 400 règles de mauvaise configuration du cloud et offre une surveillance de la conformité.
- Sécurité des orques surveille les charges de travail cloud, les erreurs de configuration et les violations des politiques, la sécurité des conteneurs et bien plus encore pour le cycle de vie du développement logiciel (SDLC).
- Sysdig aide à découvrir et à corriger les erreurs de configuration, à effectuer une analyse des chemins d’attaque et bien plus encore.
2. Plateformes de protection des applications cloud natives
Les organisations devraient également envisager des plateformes de protection des applications cloud natives (CNAPP). Cette catégorie se développe rapidement pour englober la protection des charges de travail cloud, certaines fonctionnalités CSPM et les contrôles de sécurité liés aux données et à l’identité, ainsi que les contrôles de sécurité des pipelines DevOps.
Les CNAPP comblent les lacunes où les processus de sécurité traditionnels ne peuvent pas assurer de manière adéquate la prévention, la détection et la réponse aux types de charges de travail cloud natives, telles que les conteneurs, les services Kubernetes et les fonctions sans serveur. Des fonctionnalités CNAPP supplémentaires, telles que l’évaluation des images d’infrastructure en tant que code et de charge de travail de conteneur dans le pipeline, aident également à détecter les problèmes avant le déploiement.
Le logiciel CNAPP comprend les éléments suivants :
- Sysdig fournit une détection et une réponse dans le cloud, une gestion des vulnérabilités, une gestion de la posture et une surveillance des autorisations et des droits.
- Aqua assure la sécurité de la chaîne d’approvisionnement logicielle, recherche les vulnérabilités, détecte et répond aux attaques et menaces dans le SDLC.
- Prisma Cloud de Palo Alto Networks aide à découvrir et à corriger les failles de sécurité dans les référentiels de code, à protéger les charges de travail cloud d’exécution et à se défendre contre les vulnérabilités zero-day.
3. Outils de pointe des services de sécurité
Les organisations évoluant vers une infrastructure davantage basée sur le cloud et faisant un usage intensif des offres SaaS devraient se pencher sur les services de sécurité Edge (SSE), parfois combinés avec la catégorie plus large de services d’accès sécurisé Edge, qui comprend des offres WAN définies par logiciel.
SSE permet de se décharger des contrôles de sécurité traditionnels, tels que les pare-feu réseau, les proxys de filtrage de contenu, la prévention des pertes de données et les contrôles d’accès des utilisateurs finaux. L’outil de sécurité cloud offre un alignement d’authentification et d’autorisation sur un service cloud au lieu d’un VPN traditionnel vers le centre de données, qui est souvent lié à un accès réseau zéro confiance. Cela améliore la flexibilité et les performances pour les utilisateurs finaux qui utilisent principalement des outils cloud plutôt que des ressources sur site.
Les produits SSE comprennent les éléments suivants :
- Zscaler SSE fournit un accès basé sur des politiques aux applications et services pour les utilisateurs, les clients et les tiers.
- Netskope Intelligent SSE fournit une application granulaire de sécurité des politiques pour protéger les flux de travail des utilisateurs avec des fonctionnalités de protection des données et une protection contre les menaces.
- Accès Prisma de Palo Alto Networks sécurise le trafic des applications cloud grâce à un cadre politique standard pour réduire les violations de données et l’exfiltration de données.
4. Outils de gestion des droits d’infrastructure cloud
Un autre outil à considérer est la gestion des droits d’infrastructure cloud (CIEM). Tous les actifs des cloud PaaS et IaaS ont un certain type d’orientation vers l’identité, et les politiques de gestion des identités et des accès (IAM) peuvent proliférer rapidement, souvent avec des privilèges excessifs. CIEM peut aider à automatiser cela.
Les petites organisations peuvent utiliser les services du fournisseur de cloud natif qui évaluent les rôles et les politiques d’identité, par exemple AWS IAM Access Analyzer. Les grandes organisations disposant de nombreuses ressources cloud et de déploiements complexes pourraient bénéficier d’outils CIEM qui évaluent les relations et les politiques d’identité, signalent les chemins d’attaque possibles et les privilèges excessifs, et corrigent les problèmes lorsqu’ils sont découverts.
Les outils CIEM incluent les éléments suivants :
- Tenable CIEM aide à identifier et à surveiller les accès et les autorisations, automatise les efforts d’analyse et de correction et tient un inventaire de toutes les identités, droits et ressources.
- Sécurité Sonrai aide à identifier et à corriger les comptes d’administrateur inconnus, nettoie les identités anciennes et inutilisées et met en œuvre des politiques d’accès de moindre privilège.
- Sécurité du cloud CrowdStrike Falcon surveille et corrige les problèmes de sécurité, notamment la désactivation de l’authentification multifacteur, les erreurs de configuration d’identité et les compromissions de compte, et détecte et répond aux attaques basées sur l’identité.
À considérer : SSPM et DSPM
Bon nombre de ces outils de sécurité cloud évoluent et convergent même vers de nouvelles suites de produits consolidées qui pourraient facilement changer au cours des prochaines années. L’élément commun à tous les outils mentionnés est de répondre aux défis de sécurité propres aux déploiements cloud.
Quelques outils de sécurité cloud émergents qui pourraient valoir la peine d’être adoptés à l’avenir sont la gestion de la posture de sécurité SaaS (SSPM) et la gestion de la posture de sécurité des données (DSPM), mais les quatre répertoriés ici figurent aujourd’hui en tête de liste de nombreuses équipes de sécurité cloud.
Dave Shackleford est fondateur et consultant principal chez Voodoo Security ; Analyste SANS, instructeur et auteur de cours ; et directeur technique du GIAC.