Gestion des identités et des accès dans le Cloud public – Les quatre principaux défis


This post is also available in: Anglais Allemand Italien Portugais - du Brésil Espagnol Russe

Pour utiliser le Cloud public, il faut faire preuve d’agilité et de souplesse. Alors que les entreprises et les équipes DevOps se concentrent principalement sur le déploiement le plus rapide possible de code et de fonctionnalités, le Cloud public devient la clé de voûte de la transformation numérique. D’après les recherches menées par Radware, 70 % des applications de production sont désormais exécutées dans le Cloud public. Cela signifie que, de plus en plus, la sécurité du Cloud devient synonyme de cybersécurité.

La nature rapide et dynamique des environnements Cloud crée certaines contraintes de sécurité, que les organisations doivent prendre en compte en profitant de la flexibilité offerte par le Cloud. La question de la gestion des identités et des accès dans le Cloud public, en particulier, constitue un sujet de préoccupation.

Vos autorisations = votre surface de menace

Les charges de travail traitées dans le Cloud public sont désormais, par définition, distantes. Tous les accès se font via une connexion à distance, en utilisant les mécanismes et les API fournis par le fournisseur d’hébergement de Cloud public. Les administrateurs n’ont plus de contrôle physique sur leurs ressources, et tous les accès à celles-ci se font à distance. En revanche, les pirates, les acteurs malveillants et d’autres tiers non autorisés peuvent accéder à ces mêmes ressources en utilisant les mêmes protocoles, API et méthodes d’accès standardisés.

Par conséquent, la sécurité de votre charge de travail dépend directement des personnes qui y ont accès et de la nature de cet accès.

Concrètement, cela signifie que vos autorisations équivalent à votre surface de menace. Pour vous protéger contre les menaces pesant sur le Cloud public, commencez par sécuriser vos autorisations et la gestion des identités et des accès (IAM).

Réseaux divers, défis similaires

Les clients de Radware sont de plus en plus nombreux à déployer des applications dans des environnements Cloud, et nous avons constaté plusieurs défis et préoccupations communs.

Comme expliqué précédemment, la plupart de ces problèmes de sécurité concernent la gestion des autorisations et des identités :

  • Autorisations excessives accordées à des utilisateurs qui n’en ont pas besoin
  • Mauvaise configuration des environnements Cloud et des politiques de sécurité des clients finaux
  • Exposition publique de ressources, sans contrôles de sécurité appropriés (ou sans aucun contrôle)
  • Accès malveillant à l’environnement Cloud par des tiers non autorisés

Examinons brièvement chacun de ces cas plus en détail et voyons pourquoi ils constituent un tel problème :

Une image contenant texte, extérieur

Description générée automatiquement

Obstacle 1 : Autorisations excessives

La gestion des autorisations et des accès est un aspect essentiel de la sécurité informatique, quel que soit votre mode d’hébergement, mais le Cloud complique encore les choses.

La raison en est qu’une migration vers le Cloud est souvent motivée par le désir d’une plus grande agilité et d’une plus grande flexibilité. Le Cloud facilite considérablement le déploiement de nouvelles ressources et de nouveau code, il accélère les processus de développement, ce qui se traduit par une mise sur le marché plus rapide.

Toutefois, cette agilité et cette flexibilité se paient en termes de sécurité. Par souci d’efficacité, les administrateurs de Cloud accordent souvent des autorisations étendues à des groupes d’utilisateurs pour leur permettre d’accomplir des tâches en toute fluidité. En pratique, la plupart des utilisateurs n’utilisent qu’une petite partie des autorisations qui leur sont octroyées et n’ont pas besoin de toutes celles-ci. Cela représente une sérieuse faille de sécurité, car si ces identifiants utilisateur tombent entre des mains malveillantes, les pirates disposent d’un accès étendu aux données et ressources sensibles.

Obstacle 2 : Mauvaise configuration de la gestion des identités et des accès

En raison de la vitesse des opérations dans le Cloud – et de l’incertitude en matière de responsabilité vis-à-vis des différents aspects de la sécurité –, de nombreuses entreprises sont fréquemment exposées à des erreurs de configuration dans le Cloud, ce qui constitue une nouvelle source de vulnérabilité.

La gestion des identités et des accès (IAM) constitue un obstacle particulier pour de nombreuses entreprises, du fait des diverses configurations et des pièges potentiels associés, notamment la politique relative aux mots de passe, les mauvaises configurations de l’authentification des utilisateurs, les lacunes en matière d’enregistrement et de reporting, etc.

Ces problèmes sont également corroborés par les recherches menées dans le secteur. Selon le rapport Gartner Managing Privileged Access in Cloud Infrastructure, d’ici 2023, 75 % des défaillances de sécurité dans le Cloud seront imputables à une gestion inadéquate des identités, des accès et des privilèges. Cela rend encore plus complexe la gestion et la surveillance des comportements malveillants et non autorisés en matière d’accès aux infrastructures ou aux applications.

[Vous avez aimé cet article ?Abonnez-vous et recevez chaque semaine dans votre boîte de réception les derniers contenus Radware, ainsi qu’un accès exclusif aux contenus Radware Premium.] 

Obstacle 3 : Exposition publique

Un autre problème est celui de l’exposition publique des ressources. Il s’agit de l’exposition accidentelle de charges de travail qui font l’objet de mesures de sécurité inadéquates (ou inexistantes).

La migration vers le Cloud met vos ressources « dehors », hors de votre contrôle direct. L’un des principaux problèmes consiste donc à empêcher l’exposition publique de ces ressources et à faire en sorte que seuls les personnes qui doivent y avoir accès y aient accès, et personne d’autre.

Mais la migration vers le Cloud est souvent motivée par le désir d’une plus grande agilité et d’une plus grande flexibilité. En conséquence, les entreprises ne verrouillent pas toujours correctement l’accès à leurs systèmes. En effet, selon Gartner, d’ici 2021, 50 % des entreprises auront exposé à l’Internet public, sans le savoir et par erreur, des services de stockage, des applications ou des API IaaS.

Obstacle 4 : Accès malveillants

Autre aspect très important de la sécurité Cloud : les accès malveillants à distance. Ce sont des accès à des charges de travail distantes, basées dans le Cloud, à l’aide d’identifiants d’utilisateur volés.

Selon le rapport d’enquête de Verizon 2020 Data Breach Investigations Report (DBIR), les actions menaçantes les plus courantes ayant entraîné une violation organisationnelle ont été l’hameçonnage et l’utilisation d’identifiants volés.

Et selon le rapport d’IBM 2021 The Cost of Data Breach Report, les accès malveillants à l’aide d’identifiants volés sont la première cause de violation des données, représentant 20 % du total des violations de données et coûtant en moyenne 3,69 millions d’euros par incident.

Cela signifie que la protection de votre Cloud contre les accès malveillants, et la surveillance active de ces accès, sont des aspects essentiels du verrouillage de votre environnement Cloud.

[Sur le même thème :Comment sécuriser un environnement applicatif évolutif sur plusieurs plateformes]

Verrouillage des accès à votre Cloud

Radware s’est récemment associé à AWS pour organiser un webinaire sur la gestion des configurations de gestion des identités et des accès sur AWS et la protection de ces configurations contre les actes de malveillance et les abus accidentels. Perion Network, client de longue date de Radware, s’est également joint à nous pour nous parler de leur expérience avec Radware et de la manière dont nous les avons aidé à renforcer la sécurité de leur Cloud. Cliquez ici pour assister au webinaire AWS/Radware.

Eyal Arazi

Eyal is a Product Marketing Manager in Radware’s security group, responsible for the company’s line of cloud security products, including Cloud WAF, Cloud DDoS, and Cloud Workload Protection Service. Eyal has extensive background in security, having served in the Israel Defense Force (IDF) at an elite technological unit. Prior to joining Radware, Eyal worked in Product Management and Marketing roles at a number of companies in the enterprise computing and security space, both on the small scale startup side, as well as large-scale corporate end, affording him a wide view of the industry. Eyal holds a BA in Management from the Interdisciplinary Center (IDC) Herzliya and a MBA from the UCLA Anderson School of Management.

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center