Featured image of post La sécurité du nuage, entravée par la prolifération des outils, a un problème de «forest for trees»

La sécurité du nuage, entravée par la prolifération des outils, a un problème de «forest for trees»

Les dirigeants de C-Suites ont des insécurités en matière de cybersécurité autour du développement, du déploiement et de la visibilité du nuage, une enquête Palo Alto Networks trouve.

This illustration shows a cloud with a lock above a globe of the Earth.

Image: Ar_TH/Adobe Stock Une nouvelle étude de Palo Alto Networks a révélé que, en moyenne, les organisations comptent sur plus de 30 outils pour la sécurité globale, et que le degré de complexité rend moins sécuritaire, pas plus.

Plus de 60 % des organisations opèrent dans un environnement cloud depuis trois ans ou plus, mais les complexités techniques et le maintien d’une sécurité globale entravent encore leurs efforts de migration des nuages, selon le cas 2023 State of Cloud-Native Security Report .

SEE: CrowdStrike: Attaquants se concentrant sur les exploitations de nuages, vol de données (TechRepublic)

Trois quarts des répondants à l’enquête de Palo Alto Networks ont signalé le nombre d’outils de sécurité en nuage qu’ils utilisent crée des taches aveugles qui affectent leur capacité à prioriser les risques et à prévenir les menaces. Plus de trois quarts ont dit qu’ils luttent pour identifier quels outils de sécurité sont nécessaires pour atteindre leurs objectifs.

90% des répondants de C-Suites ont déclaré qu’ils ne pouvaient pas détecter, contenir et résoudre les cybermenaces dans une heure, et environ la moitié ont reconnu qu’une majorité de leurs employés ne comprend pas leurs responsabilités en matière de sécurité.

Aller à :

  • Les meilleurs défis pour assurer une sécurité globale, haut en bas, gauche à droite
  • Les cadres C-Suites ne sont pas sûrs au sujet du déploiement en nuage sécurisé
  • 5 clés pour les capacités de sécurité de classe et la facilité d’utilisation
  • Les entreprises gardent trop de flèches de sécurité dans leurs quivers
  • Comment éviter les taches aveugles et un mauvais aperçu des risques de sécurité
  • Agissant rapidement lorsqu’un incident survient dépend d’une politique solide Les meilleurs défis pour assurer une sécurité globale, haut en bas, gauche à droite

Les répondants à l’enquête Palo Alto Networks ont défini les principaux défis à relever pour assurer une sécurité globale, notamment :

Gérer la sécurité globalement entre les équipes

Il ne suffit pas d’adopter un modèle de responsabilité entre les fournisseurs de services cloud et les utilisateurs; les entreprises doivent regarder vers l’intérieur et éliminer les silos dans la mesure où elles empêchent les processus de sécurité qui fonctionnent pour le développement, les opérations et la sécurité.

Embedding security across the cloud-native development lifecycle

L’intégration des solutions de sécurité cloud à tous les stades du processus de développement de l’application du code à l’exécution est essentielle.

Formation du personnel informatique, développement et sécurité à l ’ utilisation d ’ outils de sécurité

Le développement de l’application Cloud-native nécessite la sécurisation de «plus d’actifs cloud répartis sur le code, les charges de travail, les identités, les données, etc., et dans plusieurs environnements d’exécution, tels que les conteneurs, les sans serveurs et les plateformes», a noté l’entreprise.

Manque de visibilité sur les vulnérabilités de sécurité dans les ressources nuageuses

Palo Alto Networks appelle la gestion de la vulnérabilité le «bonheur de la sécurité d’application». Mais réaliser cela signifie être capable de refléter l’échelle, la vitesse et l’agilité du nuage, selon l’entreprise. Avec succès, il peut récompenser les entreprises avec la détection en temps réel des menaces et des vulnérabilités.

Utilisation des bons outils

Dans le rapport, la solution de sécurité cloud idéale est évolutive et capable de répondre aux besoins immédiats en matière de sécurité et aux cas d’utilisation supplémentaires lorsque l’entreprise élargit les applications et les utilisations du cloud.

Couverture de sécurité à lire

  • Les meilleures menaces pour la cybersécurité 2023

  • Meilleur logiciel de gestion d’actifs IT

  • Rencontrez le dispositif de cybersécurité portable le plus complet

  • Comment sécuriser votre email par cryptage, gestion de mot de passe et plus (TechRepublic Premium)

    Les cadres C-Suites ne sont pas sûrs au sujet du déploiement en nuage sécurisé


Le rapport est fondé sur une enquête menée auprès de 2 500 cadres de niveau C dans le monde en novembre et décembre 2022 qui a suivi le passage des logiciels et des services sur site au cloud et trouvé une posture de sécurité généralement faible. Un thème commun parmi les dirigeants interrogés était que leurs organisations doivent améliorer la visibilité sur les nuages multiples, ainsi que la réponse aux incidents et les enquêtes.

« Avec trois organisations sur quatre qui déploient des codes nouveaux ou mis à jour pour produire chaque semaine, et près de 40% qui commettent un nouveau code tous les jours, personne ne peut se permettre de négliger la sécurité des charges de travail en nuage », a déclaré Ankur Shah, vice-président principal, Prisma Cloud, Palo Alto Networks.

« À mesure que l’adoption et l’expansion du cloud se poursuivent, les organismes doivent adopter une approche de plate-forme qui permet de sécuriser les applications du code dans les environnements multicloud. ”

5 clés pour les capacités de sécurité de classe et la facilité d’utilisation

Selon l’enquête, les principaux facteurs que les entreprises envisagent pour choisir des solutions de sécurité pour leurs applications cloud étaient:

  • Facilité d’utilisation.
  • Meilleures capacités.
  • Impact possible sur la performance des entreprises.
  • Familiarité avec vendeur ou outil.
  • Prix concurrentiel et/ou coût. L ’ enquête a révélé que les entreprises sont divisées entre une seule approche du fournisseur de sécurité et de l ’ outil et une approche multiple du fournisseur de sécurité et du tabouret pour chacun de leurs besoins en matière de sécurité.

Les entreprises gardent trop de flèches de sécurité dans leurs quivers

Les trois quarts des dirigeants interrogés par Palo Alto ont dit qu’ils avaient lutté pour déterminer quels outils de sécurité étaient nécessaires pour atteindre leurs objectifs, ce qui a conduit à déployer de nombreuses solutions de sécurité ponctuelles - des outils de sécurité de plus de 30 en moyenne que les organisations utilisent, six à 10 sont dédiés à la sécurité du cloud.

SEE: Le code source ouvert pour les applications logicielles commerciales est omniprésent, mais c’est le risque (TechRepublic)

Un quart des répondants ont déclaré utiliser des outils internes et open source, la plupart des entreprises interrogées disant qu’ils déploient plusieurs fournisseurs pour sécuriser leurs nuages, leurs réseaux et leurs applications ( Figure A ).

Figure A

This illustration shows a comparison table of security incidents.

Image: Palo Alto Networks. Trente-trois pour cent des entreprises utilisent plusieurs fournisseurs/outils pour sécuriser les actifs cloud. ### Les lacunes en matière de sécurité persistent malgré les efforts déployés

L’étude de Palo Alto Networks a rapporté que seulement 10% des répondants ne pouvaient détecter, contenir et résoudre des menaces en moins d’une heure. En outre, 68 % des organisations n’ont pu même détecter un incident de sécurité en moins d’une heure, et parmi celles qui l’ont fait, 69 % n’ont pas pu répondre en moins d’une heure ( Figure B ).

Figure B

This illustration shows increase in security incidents.

Image: Palo Alto Networks. Trente-trois pour cent des entreprises utilisent plusieurs fournisseurs/outils pour sécuriser les actifs cloud. Comment éviter les taches aveugles et un mauvais aperçu des risques de sécurité

Les recommandations des auteurs de l’étude comprennent l’identification rapide des comportements anomaux ou suspects qui indiquent un compromis, et l’accent mis sur les moyens d’accroître la visibilité quasi constante des ressources en nuage, en partie en éliminant les taches aveugles causées par l’absence d’approche holistique du déploiement des outils de sécurité. Les auteurs ont également suggéré:

Incorporer la sécurité à toutes les étapes

Les équipes de sécurité devraient avoir une compréhension globale de la façon dont leur entreprise va du développement à la production dans le cloud pour trouver les points d’insertion les moins perturbateurs pour les outils de sécurité.

« Démarrer en augmentant la visibilité et les recommandations de réparation pour les logiciels avec des vulnérabilités connues et le balayage d’images de conteneur est un premier pas vers l’achat précoce de DevOps ou des équipes de plateforme », a déclaré le rapport.

Adopter des techniques de prévention des menaces

Les tactiques de déploiement peuvent bloquer activement les attaques de zéro jour et contenir un mouvement latéral en cas de violation. De plus, calculez les autorisations nettes à travers les ressources en nuage pour assurer les meilleures pratiques pour l’accès au moins privé.

« Au moins, les organisations devraient envisager d’appliquer des solutions de prévention à leurs applications stratégiques », a déclaré Palo Alto.

Alignement des tactiques cybernétiques avec présence de nuages

Ne finissez pas avec des dizaines d’outils siloés pour des cas spécifiques d’utilisation de sécurité dans le cloud, menant à ce que Palo Alto Networks appelle un “sprawl” d’outils qui enfoncent les équipes de sécurité du cloud et laissent des écarts de visibilité. L’entreprise suggère d’examiner les objectifs d’adoption de nuages sur une période de deux à cinq ans.

Consolider les outils si possible

Unifier les contrôles de données et de sécurité dans une approche de plateforme pour obtenir une vue globale du risque, contre les vues granulaires fournies par plusieurs outils silos.

« En consolidant les outils, les équipes de sécurité peuvent automatiser la corrélation et s’attaquer aux problèmes de sécurité les plus importants dans le cycle de vie de l’application », a souligné le cabinet.

Agissant rapidement lorsqu’un incident survient dépend d’une politique solide

Les incidents de sécurité sur les ordinateurs et autres appareils, réseaux, applications et plateformes de services cloud nécessitent une réponse rapide. Plus tôt on rapporte aux équipes informatiques et de sécurité pertinentes le mieux lorsqu’on reçoit des messages suspects, en notant des changements inhabituels à la performance du système ou de l’appareil, en découvrant un lien erroné ou toute autre attaque ou infiltration suspectée. Télécharger TechRepublic Premium Security Incident Response Policy apprendre les meilleures pratiques pour la réponse aux incidents.

image

 ###  Cybersecurity Insider Newsletter

Renforcer les défenses de sécurité de votre organisation en gardant au courant des dernières nouvelles, solutions et pratiques de cybersécurité.

Livré mardi et jeudi Inscrivez-vous aujourd’hui