81 % des entreprises ont connu un incident de scurit li au cloud au cours des 12 derniers mois Dont 45 % ont subi au moins quatre incidents, selon Venafi

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



Les conclusions de Venafi, spcialiste de la gestion des identits machine, rvlent que le problme sous-jacent ces incidents de scurit est une augmentation spectaculaire de la scurit et de la complexit oprationnelle lie aux dploiements du cloud.

Les organisations participant l’tude hbergent actuellement 41 % de leurs applications dans le cloud, mais elles s’attendent ce que ce chiffre passe 57 % au cours des 18 prochains mois, ce qui devrait entraner une augmentation de la complexit.

Les proccupations oprationnelles et scuritaires comprennent : le dtournement de comptes, de services ou de trafic (35 %), les logiciels malveillants ou les ransomwares (31 %), les problmes d’accs la vie prive/aux donnes, tels que ceux du GDPR (31 %), les accs non autoriss (28 %) et les attaques de l’tat-nation (26 %).

« Les attaquants sont dsormais en phase avec le passage des entreprises l’informatique en cloud« , explique Kevin Bocek, vice-prsident de la stratgie de scurit et des renseignements sur les menaces chez Venafi. « La cible la plus meurtrire des attaques dans le cloud est la gestion des identits, en particulier les identits des machines. Chacun de ces services cloud, conteneurs, clusters Kubernetes et microservices a besoin d’une identit machine authentifie – comme un certificat TLS – pour communiquer en toute scurit. Si l’une de ces identits est compromise ou mal configure, cela augmente considrablement les risques scuritaires et oprationnels.« 

la question de savoir qui doit tre responsable de la scurit des applications bases sur le cloud, l’option la plus populaire est le partage des responsabilits entre les quipes d’exploitation de l’infrastructure du cloud et les quipes de scurit de l’entreprise (24 %). Les options suivantes les plus populaires sont le partage de la responsabilit entre plusieurs quipes (22 %), la responsabilit avec les dveloppeurs crivant des applications cloud (16 %) et les quipes DevSecOps (14 %).

« Les quipes de scurit veulent collaborer et partager la responsabilit avec les dveloppeurs qui sont des experts du cloud, mais trop souvent ils sont laisss l’cart des dcisions de scurit du cloud« , ajoute Bocek. « Les dveloppeurs prennent des dcisions en matire d’outils et d’architecture natifs du cloud qui dcident des approches de la scurit sans impliquer les quipes de scurit. Et nous pouvons maintenant voir les rsultats de cette approche : les incidents de scurit dans le cloud augmentent rapidement. Nous devons rinitialiser l’approche de la scurit du cloud et crer des services de scurit cohrents, observables et contrlables dans les clouds et les applications. L’intgration d’un plan de contrle pour l’identit des machines est un parfait exemple de nouveau modle de scurit cr spcifiquement pour l’informatique en nuage. Cette approche intgre la scurit dans les processus de dveloppement et permet aux quipes de scurit de protger l’entreprise sans ralentir les ingnieurs.« 

Source : Venafi

Et vous ?

Trouvez-vous ce rapport pertinent ?

Qu’en est-il au sein de votre entreprise ? les quipes collaborent-elles pour rsoudre les problmes de scurit lis au cloud ?

Voir aussi :

99% des directeurs IT et scurit mentionnent la complexit du cloud comme un frein important son adoption, 78 % mettent en cause les cots de la migration, selon une enqute de Gigamon

Pour 76 % des responsables informatiques, les environnements mutli-cloud et multi-outils ont atteint un point de rupture critique, 88 % voquent la ncessit d’interconnecter toutes les plate-formes

Alors que le passage aux architectures natives du cloud s’acclre, les donnes gnres dpassent la capacit des solutions actuelles produire des analyses significatives, selon Dynatrace

60 % des responsables informatiques et de la scurit n’ont pas confiance dans la capacit de leur organisation garantir un accs scuris au cloud, la visibilit du rseau tant le principal dfi



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.