Eviter le "cloud jacking" grâce à une technologie plus évolutive

0

Depuis quelques années, le cloud ne cesse de s’imposer, si bien que les migrations de données émanant des entreprises sont de plus en plus nombreuses. Cependant, si celui-ci est généralement synonyme d’agilité, d’adaptation, de flexibilité et d’innovation, il est également devenu la nouvelle cible des cybercriminels. Les techniques d’attaques sont de plus en plus sophistiquées, et la protection des données n’est pas toujours suffisamment renforcée.

Désormais, de plus en plus de personnes disposent d’accès aux données d’entreprise stockées sur le cloud. Cela concerne les collaborateurs sur site, mais également les collaborateurs à distance, les fournisseurs, les distributeurs, les partenaires et consultants, voire certains clients. Cette multitude d’identifiants de connexion deviennent donc le graal pour les cybercriminels qui développent ainsi leurs opérations de « cloud jacking ».

Le paysage des menaces est de plus en plus complexe d’année en année et 2022 ne devrait pas faire exception.  La fréquence, mais surtout l’intensité des attaques ont grandement augmenté. La sophistication et le ciblage des attaques sont plus précis et, plus important encore, le nombre d’entités autorisées à accéder à ces données contenues dans le cloud s’est multiplié. 

Il faut savoir que 90 % des failles pourraient être évitées si les outils de sécurité utilisés étaient correctement configurés. Ceux-ci sont conçus en partant du principe que les équipes dédiées à la sécurité connaissent leurs environnements cloud et maîtrisent bien les outils et les technologies. Mais à mesure que les outils se diversifient et évoluent, les équipes cybersécurité ne sont pas toujours en mesure de suivre et de s’adapter à tous ces changements. Cela signifie donc que les outils utilisés ne sont plus configurés de la bonne manière. Par conséquent, cela provoque des failles de sécurité que les cyber-attaquants vont exploiter par le biais du « cloud jacking ». Malheureusement, cela vaut également pour les outils de gestion des autorisations d’accès au cloud, ce qui conduit à une plus grande compromission des actifs. 

Les technologies et les méthodes comme le machine learning peuvent aider, mais il s’agit surtout d’avoir une compréhension plus profonde et automatisée de l’environnement dans lequel les outils vont être utilisés et de permettre une adoption facile des fonctions de sécurité sans trop attendre des utilisateurs. 

Les grands fournisseurs de cloud ont désormais conscience que les RSSI ont besoin d’une plus grande visibilité en matière de sécurité et de conformité et leur communiquent donc d’avantage de ressources concernant les applications, les données et l’infrastructure hébergées dans le cloud.

Share.

About Author

Technology Architect Cloud McAfee

Leave A Reply