La sécurité cloud-native est nativement intégrée au cloud, tenant compte de la nature éphémère et configurable des services cloud.
Cet article s'articule autour des points suivants :
Copier le lien de l'article
La sécurité cloud-native fait référence aux pratiques et aux technologies de sécurité conçues pour les difficultés liées à la sécurité qui sont uniques cloud. Les ressources du cloud sont éphémères, configurables, évolutives et intégrées les unes aux autres de nombreuses façons différentes. De nombreux services cloud transfèrent également la responsabilité de la sécurité des clients vers les fournisseurs de cloud. Si l'utilisation du cloud réduit généralement les risques de sécurité traditionnels associés à l'infrastructure sur site, de nombreux nouveaux risques associés au cloud doivent être gérés à l'aide d'une sécurité cloud-native.
La sécurité cloud-native s'oppose à la sécurité conçue pour protéger l'infrastructure sur site. Elle est conçue pour protéger l'infrastructure des applications dans le cloud tout en assurant la conformité et la gouvernance des données, alors même que nous assistons à une réorientation majeure des fonctions, des services, des API et (potentiellement) des équipements physiques sous-jacents aux applications cloud.
Les applications cloud évoluent constamment. Les logiciels basés sur le cloud font abstraction du matériel informatique. La protection d'un serveur, d'un ordinateur, d'un datacenter ou d'un réseau local donné n'a donc aucune importance pour la sécurité des applications cloud.
Imaginez un système de sécurité domestique : un propriétaire soucieux de la sécurité installera des capteurs sur les portes et les fenêtres de sa maison pour empêcher les entrées non autorisées. Mais si le propriétaire rénove sa maison et décide d'ajouter de nouvelles fenêtres et déplace les portes, le système de sécurité doit être reconfiguré.
Les applications cloud sont comme une maison en rénovation constante : un système de sécurité à l'ancienne qui repose sur une architecture statique et immuable ne sera probablement pas très efficace et exigera en permanence une reconfiguration manuelle. Cependant, la sécurité cloud-native n'a pas été pensée selon le principe que tout est toujours au même endroit. Elle se concentre plutôt sur la sécurisation des charges de travail et des identités, ainsi que sur la surveillance continue du trafic et des événements dans le cloud.
Les applications cloud-native sont conçues pour et déployées dans le cloud. Leur architecture est généralement flexible et hautement évolutive et leur exécution se déroule en de multiples emplacements ; c'est pourquoi les approches périmétriques de la sécurité ne sont souvent pas très efficaces ; d'où la nécessité d'une sécurité cloud-native.
Un certain nombre d'architectures différentes peuvent être utilisées pour les applications basées sur le cloud, soit seules, soit en combinaison les unes avec les autres. Elles peuvent être constituées de microservices, de fonctions serverless, de backends basés sur des conteneurs ou d'une combinaison de ces éléments.
Les caractéristiques communes à toutes ces architectures tiennent à la fréquence des changements et expansions, ainsi qu'à l'informatique à la demande. Les fonctions qui comprennent un backend serverless, par exemple, s'exécutent et évoluent selon les besoins, au lieu de fonctionner en permanence avec une puissance de calcul définie.
Les applications qui ne sont pas conçues pour le cloud sont souvent « monolithiques ». Ces applications constituent une pile autonome, et les mises à jour s'appliquent à l'ensemble de l'application. Les applications cloud-native, en revanche, sont composées de plusieurs éléments, souvent connectés par l'intermédiaire d'API. Ces éléments peuvent être déplacés, modifiés, mis à jour ou étendus indépendamment les uns des autres.
Les applications cloud-native comportant plusieurs couches d'abstraction, retirées des équipements et réseaux régionalisés et sur site, il n'y a pas de « périmètre du réseau» à défendre. Les mesures de sécurité traditionnelles s'efforcent de maintenir les menaces à l'écart d'un réseau clairement défini. Parfois, ces mesures de sécurité sont adoptées pour défendre le cloud, mais la solution est souvent maladroite et ne permet pas d'évoluer de manière flexible. La sécurité cloud-native est quant à elle conçue spécifiquement pour les architectures basées sur le cloud.
Une infrastructure qui se développe et qui change rapidement peut élargir la surface d'attaque d'une application. Les principales menaces sont les suivantes :
Une plateforme de protection des applications cloud-native (CNAPP) est un type de solution de sécurité qui assure la sécurité et la conformité cloud tout en un pour les applications. Les CNAPP peuvent aider les développeurs et les équipes de sécurité à identifier les menaces et les failles le plus tôt possible dans le cycle de développement, évitant que les problèmes ne soient découverts qu'après le déploiement.
Grâce à ses services CASB ( Cloud Access Security Broker ) et WAAP, Cloudflare garantit une visibilité en profondeur sur les applications SaaS et cloud, détecte les erreurs de configuration, bloque les attaques et contribue à prévenir l'exposition des données dans les applications et l'infrastructure cloud. Découvrez comment Cloudflare protège les applications, les API et les données dans les environnements hybrides et multi-cloud.