analyse sécurité cloud workloads
AWS partner network

Depuis 2011, SecludIT est partenaire technologique d’Amazon Web Services (Technological Alliance Partner of AWS) et nos produits sont disponibles sur la marketplace d’AWS.

Analyse sécurité Cloud Workloads

carrés SecludIT

PROBLÈME

Les entreprises doivent protéger leurs Workloads !

cloud workload security adoption barriers

Pour commencer, vous ne pouvez pas protéger ce que vous ne pouvez pas voir. Ainsi, l’augmentation de la visibilité dans l’optique de renforcer le contrôle est une étape fondamentale.

Le déploiement d’applications et de données dans les infrastructures Cloud ne vous protège pas de leurs vulnérabilités. Pourquoi êtes-vous exposé ? Parce que le fournisseur Cloud n’est pas responsable de la sécurité de vos Cloud Workloads.

Les infrastructures Cloud sont élastiques, évolutives et automatisées. Les Cloud Workloads ont leurs propres vulnérabilités et sont des actifs risqués car les solutions de sécurité traditionnelles n’intègrent pas la protection de la technologie des Workloads.

Pour répondre à ces nouvelles exigences, vous avez besoin d’adopter une nouvelle approche et d’opter pour une solution adaptée.

D’autre part, l’ampleur et la concentration des Cloud Workloads attirent de plus en plus les pirates informatiques. Pourquoi ? Les développeurs réutilisent le code et les modèles déjà existants. De plus, ils ne connaissent pas les meilleures pratiques de sécurité des nouveaux services sur le Cloud, comme le montrait déjà notre étude sur AWS en 2011.

SOLUTION

ELASTIC WORKLOAD PROTECTOR

Alice, responsable de la partie Cloud de son entreprise, a identifié les 3 principaux risques de sécurité dans le Cloud en tant que IaaS : mauvaises configurations, vulnérabilités et les Workloads cachés.

1- Éliminez les mauvaises configurations du Cloud et vérifiez les meilleures pratiques.
En exécutant des contrôles de sécurité sur votre infrastructure Cloud, nous pouvons vérifier votre conformité aux normes et standards. Nous vérifions également les mauvaises configurations en s’appuyant sur les meilleures pratiques suivantes :

AWS_CIS_Foundations_Benchmark
CIS_Amazon_Web_Services_Three
cloud-controls-matrix

Le “CIS Security Benchmarks” fournit des pratiques de sécurité fondées par des fournisseurs indépendants afin d’aider les entreprises à évaluer et à améliorer leur sécurité.
Le « Cloud Security Alliance Cloud Controls Matrix » (CCM) est spécifiquement conçu pour fournir des principes de sécurité fondamentaux dans le but de guider les fournisseurs Cloud et d’aider leurs futurs clients à évaluer le risque global de sécurité d’un fournisseur Cloud.

2- Soyez le premier à identifier les vulnérabilités dans vos Cloud Workloads
Alors que la gestion des vulnérabilités est un “must have” dans les environnements traditionnels ou Cloud, les Workloads changent plus rapidement dans le Cloud. Notre approche permet d’effectuer des scans de façon récurrente, une automatisation complète et une analyse plus approfondie. Cette approche s’inscrit dans la culture DevOps.

3- Identifiez les Workloads cachés
Notre analyse continue vérifie les workloads installés dans l’infrastructure informatique et fait un inventaire complet. Le DSI obtient une visibilité complète de tous les services Cloud utilisés.

“L’expertise de SecludIT, tant sur AWS qu’en matière de bonnes pratiques de sécurité, et leurs technologies nous ont été une aide précieuse pour répondre aux enjeux de sécurité de notre PaaS et établir un socle de sécurité solide.”

Samir Salibi, Directeur Marketing Wakanda.io

EXEMPLE DE RÉSULTAT D'ELASTIC WORKLOAD PROTECTOR

Voici un exemple d’un test d’entrée de configuration :

CIS-AWS – 1.1 Avoid the use of the « root » account
Service IAM – Risk Level High

Description
Using the « root » account entity is dangerous and should be avoided, if possible. Users should practice « least-privilege », a technique where specific user accounts are created and assigned the minimum privileges necessary to complete their work. Additional privileges can be added to their account as their scope grows, but no user should have the limitless power of the « root » entity. We examine your account to determine if a non-root entity exists, ensuring that you have at least one IAM user configured to perform daily work functions.

Resolution
Create an IAM user and assign the basic role or privilege that you deem necessary to perform daily functions.

En vérifiant la configuration du Cloud avec plus d’une centaine de tests, nous sommes en mesure d’obtenir les mauvaises configurations les plus difficiles à détecter. Les résultats mettent en avant les points d’entrée les plus accessibles pour les attaquants.