Qu’est ce que la sécurité de Cloud Workload ?

cloud workload security

 

Nouveaux critères de sécurité pour Cloud Workload, quels changements et pourquoi est-ce différent ?

Beaucoup pensent, à tort, que les fournisseurs d’Infrastructures cloud (IaaS – Infrastructure as a Service) sont responsables des applications et des données (workloads en anglais) de leurs clients. Le modèle de partage des responsabilités développé par les fournisseurs IaaS signifie que les entreprises doivent adapter la sécurité traditionnelle aux “workloads” basées sur le Cloud. Le Cloud Workload est une capacité discrète ou une quantité de travail que vous souhaitez exécuter sur une instance virtuelle déployée sur le Cloud. Il peut s’agir d’un serveur web, d’un conteneur ou d’un nœud Hadoop par exemple.

Le Cloud Security Alliance (CSA) a réalisé les études les plus complètes sur les nouvelles exigences du Cloud Computing et il a établi une liste des 12 principales menaces :

  1. Vol des données
  2. Gestion insuffisante des identités, des droits et des accès
  3. Interfaces et API non sécurisées
  4. Vulnérabilités du système
  5. Détournement de compte
  6. Logiciels malveillants
  7. Attaques avancées persistantes
  8. Perte de données
  9. Audits préalable (due diligence) insuffisant
  10. Abus et utilisation néfaste des services Cloud
  11. Déni de service
  12. Vulnérabilités liées à la technologie partagée

 

Les entreprises doivent protéger leurs Workloads

Pour commencer, vous ne pouvez pas protéger ce que vous ne pouvez pas voir. Ainsi, l’augmentation de la visibilité dans l’optique de renforcer le contrôle est une étape fondamentale. Pour répondre à ces nouvelles exigences, vous devez recourir à de nouvelles approches et solutions.

D’autre part, l’ampleur et la concentration des Cloud Workloads attirent de plus en plus les pirates informatiques. Pourquoi ? Les développeurs réutilisent le code et les modèles déjà existants. De plus, ils ne connaissent pas les meilleures pratiques de sécurité des nouveaux services sur le Cloud, comme le montrait déjà notre étude sur AWS en 2011.

 

Pourquoi les solutions traditionnelles ne fonctionnent pas ?

L’infrastructure en tant que code fournit des périmètres élastiques et des changements accélérés, les API apportent de nouvelles surfaces d’attaque et des possibilités de mauvaises configurations. Imaginez la suppression d’un centre de données à cause de quelques lignes de code (ou d’un bug).

De plus, la configuration des services Cloud entraîne une nouvelle surface d’attaque qui doit être surveillée.

Enfin, bien qu’il soit possible de déployer des agents dans les Instances Virtuelles, ils n’évaluent pas la configuration des services Cloud. Ils se retrouvent être une charge supplémentaire à gérer et à prendre en charge.

 

Pourquoi les entreprises ont besoin de solutions de sécurité spécifiques pour le Cloud Workload?

Selon Gartner: “le Cloud Workload Platform Protection (CWPP) est défini par des solutions qui ciblent les exigences uniques de la protection des workloads des serveurs dans les architectures de centres de données hybrides modernes”.

Les ingénieurs sécurité traitent les cas d’utilisation suivants :
– respect des normes internationales ou spécifiques de l’entreprise
– gestion des vulnérabilités
– contrôle d’utilisation des IaaS
– détection et gestion des incidents
– gestion des risques

Cependant, les nouvelles exigences apportées par les IaaS entraînent de nouveaux défis pour traiter ces cas d’utilisation. Ou comme le dit Gartner : “Lancer simplement les agents conçus pour les serveurs traditionnels et espérer que ces derniers fonctionnent dans l’IaaS n’est pas suffisant ». (CWPP)

Les audits de conformité et de sécurité manuels sont historiquement utilisés pour déterminer le niveau de sécurité d’une entreprise, mais leur recours doit évoluer pour être en harmonie avec les besoins actuels. Bien que la gestion automatisée des vulnérabilités ne puisse pas remplacer une vérification exhaustive par des experts, elle peut réduire fortement l’exposition au risque d’attaques à grande échelle et automatisées.

En outre, la façon des DevOps de “souvent déployer et d’automatiser entièrement » apporte une nouvelle opportunité pour appliquer des correctifs et augmenter la sécurité en temps réel. Les DevOps ne patchent pas les systèmes directement. Au lieu de cela, ils patchent les templates à partir desquels les charges de travail (workloads) sont générées, puis ils les déploient à la production.

 

Comment mettre en œuvre un plan de sécurité Cloud Workload ?

Vous en avez assez avec les problèmes et les exigences des conformités. Maintenant que votre entreprise utilise des Workloads sur votre IaaS, comment bien débuter ?

Premièrement, il faut établir des priorités ainsi qu’une feuille de route. C’est le seul moyen de construire des fondations qui seront pérennes. Pour vous aider, Gartner a mis en place une hiérarchie des stratégies de protection.

gartner cwpp

Le meilleur chemin à suivre est une approche ascendante. Il y a beaucoup de bons outils qui peuvent vous aider pendant votre trajet !

Notre produit Elastic Workload Protector fournit les 3 couches de protection inférieures pour chaque IaaS Cloud, comme AWS, Microsoft Azure, Openstack, vCloud et bien d’autres.

Vous pouvez dès à présent découvrir les fonctionnalités d’Elastic Workload Protector comme :
– configuration et gestion des vulnérabilités
– analyse de segmentation de réseau
– surveillance de l’intégrité des données

Essayez notre produit pour connaître la criticité de vos vulnérabilités ainsi que pour obtenir une feuille de route dans la journée. Contactez-nous dès maintenant, nous vous accompagnons pour renforcer votre sécurité du Cloud.

Leave a Reply