Qu'est-ce que la gestion de niveau de sécurité dans le cloud (CSPM) ?

Les outils de gestion du niveau de sécurité du cloud (CSPM) analysent les déploiements du cloud à la recherche de mauvaises configurations de sécurité susceptibles de provoquer une violation des données ou de la conformité.

Objectifs d’apprentissage

Cet article s'articule autour des points suivants :

  • Définir la gestion du niveau de sécurité du cloud (CSPM)
  • Décrire les capacités d'une solution CSPM
  • Comprendre les menaces que représentent les mauvaises configurations du cloud computing

Contenu associé


Vous souhaitez continuer à enrichir vos connaissances ?

Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !

Consultez la politique de confidentialité de Cloudflare pour en savoir plus sur la manière dont nous collectons et traitons vos données personnelles.

Copier le lien de l'article

Qu'est-ce que la gestion de niveau de sécurité dans le cloud (CSPM) ?

La gestion du niveau de sécurité du cloud* (CSPM) est un type d’outil logiciel automatisé qui identifie les risques de sécurité dans l’infrastructure cloud. Considérez le CSPM comme un inspecteur en bâtiment qui détecte les risques potentiels pour la sécurité, mais le CSPM inspecte les logiciels hébergés dans le cloud, pas les bâtiments. L’infrastructure cloud inspectée par le CSPM peut inclure des logiciels en tant que service (SaaS), des plates-formes en tant que service (PaaS), des infrastructures en tant que service (IaaS), des conteneurs et du code sans serveur.

CSPM est automatisé. Au lieu d'exiger des équipes de sécurité qu'elles vérifient manuellement les risques de sécurité de leurs clouds, il s'exécute en arrière-plan, analysant le cloud pour détecter les risques de conformité et les vulnérabilités de configuration.

La plupart des outils CSPM sont capables d'analyser les environnements multi-cloud, fournissant une vue combinée de l'état de sécurité de tous les services de cloud. Cette capacité est cruciale car de nombreuses organisations utilisent plus d'un service de cloud computing, ce qui augmente le risque de mauvaise configuration et peut être plus difficile à gérer manuellement.

*« Posture » est un terme utilisé dans le domaine de la sécurité qui désigne l'état de préparation pour atténuer les attaques. Par exemple, un réseau qui utilise l'isolation du navigateur pour stopper les attaques en ligne a un meilleur niveau de sécurité qu'un réseau sans cette fonctionnalité.

Pourquoi la GPSC est-elle nécessaire ?

La sécurité du cloud présente des défis différents par rapport aux risques des modèles informatiques précédents. Tout d'abord, l'infrastructure du cloud est connectée par nécessité à l'Internet. Parce qu'il permet le transfert quasi instantané de tout type de données, l'Internet expose tout ce qui y est connecté à un grand nombre de menaces. La connexion à Internet augmente également les risques d'exposition des données : n'importe qui dans le monde peut voir et éventuellement voler les données exposées, contrairement à ce qui se passe lorsque les données sont conservées dans des réseaux privés.

Ensuite, l'infrastructure en cloud est souvent très complexe, combinant plusieurs types de services en cloud, comme dans un environnement multi-clouds. À mesure que les besoins d'une entreprise évoluent, divers services de calcul, de stockage et de logiciels sont ajoutés, étendus et supprimés. Tout cela se passe dans des datacenters distants, ce qui rend difficile le maintien de la visibilité et du contrôle, le respect des exigences de conformité, ainsi que l'identification et l'élimination des risques - tout comme un propriétaire peut avoir du mal à gérer une propriété à distance, alors qu'il vit à côté.

Troisièmement, si d'autres aspects d'un service en cloud peuvent être gérés par le fournisseur de services, les configurations de sécurité ne le sont généralement pas. Cela oblige les organisations à mettre en œuvre la sécurité d'une infrastructure qu'elles ne gèrent pas elles-mêmes.

Pour lutter contre ces problèmes, les solutions CSPM sont conçues pour faire face aux réalités de la gestion et de la sécurisation des infrastructures en cloud. Elles réduisent l'effort manuel nécessaire pour sécuriser des déploiements en cloud très complexes.

Comment fonctionne la GPSC ?

CSPM scanne et analyse régulièrement les services en cloud - SaaS, PaaS, etc. La fréquence des analyses dépend de la solution CSPM utilisée. Il recherche les mauvaises configurations de sécurité, les éventuelles violations de conformité et les vulnérabilités. Il cartographie également l'ensemble de l'infrastructure en cloud d'une organisation pour révéler des risques inconnus jusqu'alors. Il envoie des alertes pour tout risque potentiel aux équipes de sécurité ; les produits CSPM disposent généralement de tableaux de bord qui affichent les problèmes identifiés et envoient des alertes.

Qu'est-ce qu'une mauvaise configuration de la sécurité du cloud ?

Une mauvaise configuration de la sécurité du cloud est une erreur qui expose les données ou les rend vulnérables aux attaques. Une mauvaise configuration de sécurité revient à laisser une porte d'entrée non verrouillée ou un coffre-fort de banque entrouvert. Les erreurs de configuration de sécurité surviennent le plus souvent au cours du processus de configuration d'un service en cloud.

À titre d'exemple, un certain nombre d'importantes violations de données sur ont eu lieu parce qu'une organisation a mal configuré son seau de stockage AWS S3, laissant les données qu'il contenait exposées à la vue du public.

Comment le CSPM aide-t-il à la conformité réglementaire ?

De nombreuses organisations doivent se conformer à des exigences strictes en matière de protection des données et de contrôle de l'accès à ces données. CSPM recherche et détecte automatiquement toute violation potentielle - par exemple, si trop de personnes ont accès à une base de données. Les organisations peuvent ainsi mieux se conformer à des réglementations telles que la loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA), la loi californienne sur la protection de la vie privée des consommateurs (CCPA) , et le règlement général sur la protection des données (RGPD).

La conformité réglementaire est complexe, et l'utilisation d'un outil CSPM n'est que l'une des nombreuses mesures que les organisations peuvent être amenées à prendre.

Comment le CSPM aide-t-il à fournir une visibilité de l'infrastructure en cloud ?

Les organisations étendent et modifient continuellement leur infrastructure de cloud computing au fur et à mesure que leur activité se développe. Ce faisant, une organisation peut migrer certains processus d'un cloud à un autre. Tout comme une personne qui déménage peut égarer certains objets au cours du processus, une entreprise qui transfère ses données et ses applications vers de nouveaux fournisseurs de cloud computing peut perdre la trace de certaines données et de certains actifs.

Pour ces raisons, la visibilité, c'est-à-dire la connaissance des actifs existants et de leur emplacement, est un défi majeur pour de nombreuses organisations qui utilisent le cloud. Le manque de visibilité crée des risques pour la sécurité, car elles peuvent même ne pas connaître l'étendue complète de leur surface d'attaque . Ce problème peut être aggravé si une organisation dispose de shadow IT - des services en cloud que les employés utilisent sans autorisation.

CSPM analyse les déploiements en cloud pour identifier tous les actifs en cloud et fournir une visibilité claire de leur état. Il alerte également les équipes de sécurité en cas de mauvaise configuration de tout actif découvert.

Que fait d'autre la GPSC ?

Les autres capacités des CSPM comprennent :

  • Identification des vulnérabilités - une vulnérabilité est une faille dans un logiciel que les attaquants peuvent exploiter.
  • Réponse aux incidents - certains outils CSPM peuvent aller au-delà de l'alerte des équipes de sécurité et peuvent résoudre certains problèmes.

La sécurité du cloud continue d'évoluer au fur et à mesure de l'adoption et de la migration du cloud. Le CSPM n'est qu'un des outils que les entreprises peuvent utiliser pour protéger leurs données et systèmes hébergés dans le cloud.

Apprenez-en davantage :