Comment sécuriser un environnement applicatif évolutif sur plusieurs plateformes

0
21

This post is also available in: Anglais Allemand Portugais - du Brésil Espagnol

Les entreprises changent constamment d’environnement applicatif et transfèrent leurs charges de travail entre infrastructure locale, Clouds privés et publics. Elles exploitent un écosystème applicatif hybride réparti sur plusieurs environnements.

Selon le rapport Radware 2021 sur l’état de la protection des applications Web et des API, 47 % des entreprises utilisant un Cloud public déploient des applications sur plus d’un environnement Cloud. Par ailleurs, de nombreuses entreprises continuent de déployer des applications sur site ou dans des Cloud privés. Selon le même rapport, 51 % des applications de production sont hébergées soit localement, soit dans des Clouds privés.

Les entreprises ont de nombreuses raisons de recourir à des plateformes multiples et toutes sont confrontées à un même problème: comment sécuriser un environnement applicatif en évolution rapide sur plusieurs plateformes?

La sécurisation de ressources distribuées représente un défi

La difficulté que pose la sécurisation d’un environnement Cloud distribué réside dans le fait que de nombreuses plateformes intègrent déjà leurs propres outils de sécurité. L’utilisation de ces outils natifs peut entraîner un cloisonnement de la sécurité, avec des politiques de sécurité incohérentes, des niveaux de protection variables, ainsi qu’une fragmentation de la journalisation et du reporting.

Trois grands défis se présentent spécifiquement lorsqu’il s’agit de protéger les ressources entre différents Clouds :

Défi n° 1 : Créer un périmètre de sécurité multiplateforme

Le premier défi consiste à sécuriser les applications et les ressources réseau contre le trafic malveillant extérieur.

Autrefois, les environnements informatiques étaient simples : centres de données physiques, ressources réseau et administrateurs partageaient le même réseau et souvent le même lieu physique. Les administrateurs maîtrisaient les ressources informatiques et les systèmes de défense visaient principalement à empêcher le trafic malveillant de pénétrer dans le réseau de l’entreprise.

[Sur le même thème : Gérer les accès selon le principe du moindre privilège]

Les Clouds publics présentent des caractéristiques différentes : l’infrastructure informatique n’est plus hébergée dans des centres de données physiques dont l’entreprise a la maîtrise. Ils s’appuient sur des ressources partagées dans des centres de données distants gérés par des tiers.

Du trafic malveillant peut arriver via différents vecteurs, que les systèmes de défense doivent tous atténuer. Les responsables de la sécurité doivent créer un périmètre de sécurité qui empêche tout type de trafic malveillant de pénétrer dans leurs applications, où qu’elles soient déployées.

Défi n° 2 : Sécuriser l’infrastructure Cloud distante

Le deuxième défi consiste à protéger les infrastructures hébergées dans des environnements Cloud lorsque le périmètre externe a été franchi.

Migrer vers le Cloud implique une perte de visibilité et de contrôle. Alors que dans l’ancien monde de l’informatique sur site, l’infrastructure était sous le contrôle direct des responsables informatiques et des gestionnaires de réseau, le transfert des charges de travail vers des centres de données Cloud distants a conduit les entreprises à perdre le contrôle direct de leurs ressources. De fait, les spécialistes travaillent désormais avec des ressources informatiques qui leur sont étrangères.

[Sur le même thème : Appliquer les bonnes pratiques de sécurisation des applications dans les environnements multi-Clouds]

Les accès aux charges de travail hébergées dans le Cloud sont désormais gérés à distance via des API fournies par les fournisseurs d’hébergement Cloud. Les administrateurs ne contrôlent plus directement leurs charges de travail et la sécurisation de celles-ci dans les Clouds publics relève désormais d’une responsabilité partagée entre le client et les fournisseurs de Clouds publics.

L’infrastructure des Clouds publics (le backend qui exécute les applications) est donc devenue une cible potentielle pour les acteurs malveillants, et les organisations doivent sécuriser ces plateformes contre les intrusions et les utilisations abusives.

Défi n° 3 : La capacité d’évoluer

Le troisième défi est le processus de changement lui-même, qui fait inévitablement partie de la migration vers le Cloud.

La migration vers le Cloud n’est pas un processus ponctuel, immédiat et statique. Il s’agit en fait d’un processus continu et dynamique, assorti de multiples démarrages, étapes et changements. Il n’est pas rare que les environnements cibles évoluent, que des applications soient ajoutées ou supprimées, et que de nouveaux environnements Cloud soient ajoutés, en plus des déploiements existants et en cours.

La combinaison de surfaces d’attaque agrandies, d’une visibilité réduite, de la vulnérabilité accrue des applications et de l’évolution rapide des environnements Cloud exige des entreprises qu’elles soient en mesure de déployer rapidement des politiques de sécurité à même de protéger plusieurs environnements Cloud évolutifs.

[Sur le même thème : Radware assure le nouveau service d’atténuation des attaques sur le Cloud lancé par Tech Mahindra]

Créer une architecture de sécurité multiplateforme

Pour pouvoir sécuriser leur environnement applicatif Cloud, les entreprises doivent créer une architecture de sécurité multiplateforme :

  • Complète – Protection des applications et de l’infrastructure Cloud contre tout type de menace sur les applications, aussi bien sur leur surface que sur leur infrastructure
  • Cohérente – Protection des applications à un même niveau, dans divers environnements sur site, dans un Cloud privé ou dans un Cloud public
  • Adaptable – Capacité à s’adapter aux changements de l’environnement applicatif et de l’architecture de déploiement
  • Agnostique – Protection de l’environnement applicatif, indépendamment du lieu d’exécution des applications

LEAVE A REPLY

Please enter your comment!
Please enter your name here