Les conclusions de Venafi, spcialiste de la gestion des identits machine, rvlent que le problme sous-jacent ces incidents de scurit est une augmentation spectaculaire de la scurit et de la complexit oprationnelle lie aux dploiements du cloud.
Les organisations participant l’tude hbergent actuellement 41 % de leurs applications dans le cloud, mais elles s’attendent ce que ce chiffre passe 57 % au cours des 18 prochains mois, ce qui devrait entraner une augmentation de la complexit.
Les proccupations oprationnelles et scuritaires comprennent : le dtournement de comptes, de services ou de trafic (35 %), les logiciels malveillants ou les ransomwares (31 %), les problmes d’accs la vie prive/aux donnes, tels que ceux du GDPR (31 %), les accs non autoriss (28 %) et les attaques de l’tat-nation (26 %).
« Les attaquants sont dsormais en phase avec le passage des entreprises l’informatique en cloud« , explique Kevin Bocek, vice-prsident de la stratgie de scurit et des renseignements sur les menaces chez Venafi. « La cible la plus meurtrire des attaques dans le cloud est la gestion des identits, en particulier les identits des machines. Chacun de ces services cloud, conteneurs, clusters Kubernetes et microservices a besoin d’une identit machine authentifie – comme un certificat TLS – pour communiquer en toute scurit. Si l’une de ces identits est compromise ou mal configure, cela augmente considrablement les risques scuritaires et oprationnels.«
la question de savoir qui doit tre responsable de la scurit des applications bases sur le cloud, l’option la plus populaire est le partage des responsabilits entre les quipes d’exploitation de l’infrastructure du cloud et les quipes de scurit de l’entreprise (24 %). Les options suivantes les plus populaires sont le partage de la responsabilit entre plusieurs quipes (22 %), la responsabilit avec les dveloppeurs crivant des applications cloud (16 %) et les quipes DevSecOps (14 %).
« Les quipes de scurit veulent collaborer et partager la responsabilit avec les dveloppeurs qui sont des experts du cloud, mais trop souvent ils sont laisss l’cart des dcisions de scurit du cloud« , ajoute Bocek. « Les dveloppeurs prennent des dcisions en matire d’outils et d’architecture natifs du cloud qui dcident des approches de la scurit sans impliquer les quipes de scurit. Et nous pouvons maintenant voir les rsultats de cette approche : les incidents de scurit dans le cloud augmentent rapidement. Nous devons rinitialiser l’approche de la scurit du cloud et crer des services de scurit cohrents, observables et contrlables dans les clouds et les applications. L’intgration d’un plan de contrle pour l’identit des machines est un parfait exemple de nouveau modle de scurit cr spcifiquement pour l’informatique en nuage. Cette approche intgre la scurit dans les processus de dveloppement et permet aux quipes de scurit de protger l’entreprise sans ralentir les ingnieurs.«
Source : Venafi
Et vous ?
Trouvez-vous ce rapport pertinent ?
Qu’en est-il au sein de votre entreprise ? les quipes collaborent-elles pour rsoudre les problmes de scurit lis au cloud ?
Voir aussi :