Gestion des identités, le maillon faible du cloud

par | Oct 31, 2018 | Cloud, Expérience | 0 commentaires

71,5% des violations ciblant AWS relevées par les CIS Benchmarks de Netskope concernent des failles dans la gestion des identités et des accès. 

La gestion des identités est le maillon faible des déploiements d’infrastructures et plateformes cloud (IaaS et PaaS). On s’en doutait. Cette fois, Netskope revient sur le sujet aved des chiffres accablants… Selon l’édition automnale du Cloud Report, 71,5% des violations ciblant AWS relevées par les CIS Benchmarks de Netskope concernent des failles dans la gestion des identités et des accès. Pour Netskope, «la migration de solutions d’authentification à plusieurs facteurs et d’authentification unique (SSO) sur une infrastructure cloud comme AWS est trop souvent négligée» par les entreprises.

Un IAM non sécurisé expose les entreprises à des risques

Plusieurs récentes violations importantes de la hiérarchie de l’entreprise ont été attribuées à une mauvaise configuration de ressources telles que les compartiments S3, ce qui indique une faiblesse majeure dans de nombreuses stratégies de sécurité… Alors que de nombreuses entreprises ont des contrôles sur les services cloud tels que l’authentification multi-facteurs et les solutions de connexion unique, le portage des mêmes types de contrôles sur une infrastructure cloud comme AWS est souvent négligé.

Selon les conclusions du rapport, bon nombre des violations d’identités détectées impliquent des règles d’instance, des contrôles d’accès basés sur les rôles et l’accès aux ressources ou aux exigences de stratégie de mot de passe – solutions simples que les entreprises peuvent facilement résoudre même sans solution de sécurité externe.

Parmi les autres violations du référentiel CIS par catégorie, citons la surveillance (19%), la mise en réseau (5,9%) et la journalisation (3,6%). En ce qui concerne les violations de types de ressources, EC2 est en tête avec 66,2% des violations, suivi de CloudTrail (15,2%), S3 (10,9%), IAM (4,5%) et autres (3,2%). En termes de gravité, 86,3% des violations étaient de gravité moyenne, 9,1%, 4% critiques et 0,6%.

Les violations DLP dans le cloud à la hausse

Conformément aux rapports précédents, la plupart des violations DLP se produisent toujours dans les services de stockage en nuage (54%) et le courrier électronique (35,3%), suivis par les services de collaboration (10,1%) et autres (y compris l’infrastructure en nuage) à 0,6%.

Dans les violations de DLP par activité, les téléchargements constituaient la majorité (55,3%), suivis des téléchargements (32,4%), des envois (11,2%) et des autres (1,1%). Le rapport a également examiné les violations DLP I / PaaS en tant que catégorie distincte afin de comprendre les domaines et les activités dans lesquels les équipes de sécurité concentrent leurs stratégies DLP. Comme dans toute la catégorie, le téléchargement et le téléchargement sont les principales activités avec des violations avec 64,1% et 35,7%, respectivement.

«Alors que les entreprises adoptent de plus en plus une approche multi-cloud, les équipes informatiques doivent continuellement évaluer la sécurité de leur infrastructure de cloud public et être conscientes des données entrant et sortant de ces services, commente Sanjay Beri, Founder & CEO, Netskope. Les entreprises doivent envisager d’utiliser les mêmes profils de sécurité, stratégies et contrôles pour tous les services – SaaS, IaaS et Web – afin de réduire les frais généraux et la complexité liés à l’utilisation croissante des services de cloud computing. La sécurité du cloud tient pour beaucoup à la gestion des identités !»

Services cloud moyens par entreprise par catégorie

Ce trimestre, le nombre moyen de services de cloud computing par entreprise a augmenté de 5,5% à 1 246, contre 1 181 dans le rapport de février 2018. La grande majorité, 92,7% de ces services, ne sont pas prêts pour l’entreprise (NER), et obtiennent une note «moyenne» ou inférieure dans l’indice de confiance Netskope Cloud ™ (CCI).

Comme dans le rapport de février 2018, les services de ressources humaines et de marketing sont les plus utilisés dans les organisations en termes de nombre moyen, suivis des services de collaboration.

La surveillance (19%), la mise en réseau (5,9%) et la journalisation ou logging (3,6%) font également l’objet de violations, souligne l’éditeur.

Par ailleurs, les instances de calcul virtuel Amazon EC2 (Elastic Compute Cloud) concentrent à elles seules 66,2% des violations par types de ressources dans AWS.

EC2 devance ici le service AWS CloudTrail (15,2%) et l’espace de stockage Amazon S3 (10,9%). L’outil de contrôle d’accès d’AWS – IAM – et d’autres services (Config, KMS, RD, CloudWatch) sont ciblés respectivement par 4,5% et 3,2% des violations. Or, 86,3% des violations repérées sont de gravité moyenne, 9,1% de gravité élevée et 4% de gravité alarmante, ajoute Netskope dans son rapport.

Autre enseignement : les services de stockage concentrent la majorité (54%) des violations détectées par les solutions de protection contre la perte des données (DLP, Data Loss Prevention). Les messageries en ligne (35,3%) et les services collaboratifs (10,1%) suivent.

 

Sommaire
Gestion des identités, le maillon faible du cloud
Titre
Gestion des identités, le maillon faible du cloud
Description
71,5% des violations ciblant AWS relevées par les CIS Benchmarks de Netskope concernent des failles dans la gestion des identités et des accès.
Auteur
Editeur
Solutions Magazine
Logo