Actualités Geek
Christophe  

Devenir agressif avec la cybersécurité du cloud

Si votre organisation ne prend pas déjà des mesures proactives en matière de cybersécurité dans le cloud, elle risque un désastre. Attendre qu’une attaque se produise n’a tout simplement aucun sens.

La sécurité proactive du cloud prend des mesures actives pour détecter les menaces potentielles et prévenir les cyberattaques avant qu’elles ne se produisent, explique Nick Godfrey, directeur principal et responsable mondial du bureau du RSSI chez Google Cloud, dans une interview par courrier électronique. « Cela se fait grâce à des pratiques telles que la validation continue de l’identité, l’automatisation des capacités de détection et de réponse et l’analyse des renseignements sur les menaces pour atténuer les faiblesses du réseau cloud avant qu’elles ne puissent être exploitées. »

« En adoptant une approche proactive de la sécurité du cloud, les organisations peuvent atténuer les attaques destructrices grâce à la découverte de points d’entrée à haut risque, à l’activité d’orchestration de campagnes d’acteurs menaçants… et valider l’efficacité des contrôles de sécurité contre les attaques ciblées », explique Godfrey. « En conséquence, les organisations économiseront du temps, de l’argent et des ressources qui seraient autrement consacrées à une remédiation réactive. »

Avec des infrastructures cloud natives déployées dans toute l’entreprise, les outils classiques de détection des points de terminaison et des intrusions ne suffisent pas pour identifier les attaques ou les vulnérabilités dans une infrastructure non-VM, prévient Dave Dalling, directeur technique cyber d’Accenture Federal Services, par courrier électronique. « Les réponses automatisées en temps réel peuvent rapidement stopper les attaques et empêcher les mouvements latéraux via le vol d’informations d’identification et l’escalade des rôles. »

Devenir proactif

La meilleure façon de commencer consiste à évaluer les fournisseurs qui proposent des outils de sécurité cloud proactifs et à déterminer leurs capacités, conseille Dalling. Il suggère également de revoir l’inventaire cloud natif et les techniques de sécurité existantes. « Travaillez avec le centre des opérations de sécurité de votre organisation pour déterminer le moyen le plus efficace d’intégrer un outil de sécurité cloud proactif dans leurs flux de travail de surveillance et de réponse aux incidents », ajoute Dalling.

En adoptant une approche proactive de sécurité du cloud, les organisations peuvent se protéger contre les menaces de sécurité, garantir la conformité et accroître la confiance des clients, déclare par e-mail Ravi Raghava, vice-président des solutions cloud chez l’intégrateur technologique SAIC. « Cette approche est souvent plus rentable que de gérer les conséquences d’une faille de sécurité, qui peut entraîner d’importantes pertes financières et de réputation. » Il note que les partenaires commerciaux sont plus susceptibles de faire confiance aux organisations qui donnent la priorité à la protection de leurs données grâce à des mesures de sécurité proactives.

Raghava réduit la sécurité proactive du cloud à trois étapes de base :

1) Surveillance continue. Évaluez et surveillez en permanence la posture de sécurité actuelle et identifiez les lacunes et les besoins en matière de contrôle de sécurité. La mise en œuvre d’une surveillance continue, de contrôles d’identité et d’accès stricts et d’une sécurité des services cloud multicouches contribuent tous à la détection précoce des violations ou erreurs potentielles, permettant des réponses et des atténuations rapides.

2) Enregistrement et analyse. Une analyse régulière des données des journaux, telles que les données de trafic réseau et les données des solutions Software as a Service (SaaS), aidera à identifier toute activité ou anomalie suspecte.

3) Intégration des renseignements sur les menaces. L’utilisation des informations obtenues grâce à la surveillance et à l’analyse des données de journalisation permet aux utilisateurs du cloud de prendre des décisions éclairées basées sur les risques et de prendre les mesures appropriées pour protéger leurs données et leurs actifs. Utilisez les renseignements sur les menaces pour ajuster de manière proactive la posture de sécurité et répondre à l’évolution des menaces.

Lisez la suite de cet article sur Semaine de l’information.

Articles Liés: