Vulnérabilités de l'infrastructure cloud



Vous avez déjà beaucoup entendu parler de la commodité d'utiliser les nuages ​​et le format de travail à distance pour maintenir ou même développer une entreprise. Cloud4Y suggère de parler de la façon de protéger le nouveau format de travail.

Ainsi, afin de ne pas être victime d'une cyberattaque, protégez votre infrastructure informatique avec ces conseils simples.


Pour moi, en tant que personne travaillant dans le secteur financier, la sécurité informatique est un élément important dans l'écriture de chaque ligne de code. Le nombre de tests de sécurité et les coûts supplémentaires de l'ensemble du processus sont tout simplement fous par rapport à mes précédents lieux de travail. Bien que je ne pense pas que tout cela soit mauvais, il y a certaines difficultés avec l'automatisation de ces tests pour les inclure dans un pipeline basé sur le cloud pour l'assemblage et le déploiement continus d'applications (CI / CD). Cependant, il existe un certain nombre de politiques et de tests de sécurité généraux qui peuvent aider à éviter certaines erreurs courantes lors du déploiement du cloud.

Quels risques de sécurité supplémentaires pourraient survenir lors de l'hébergement d'une application dans le cloud? Nous en décrivons six:

  1. Violation de la confidentialité des données;
  2. Configuration incorrecte et contrôle des modifications inadéquat;
  3. Absence de stratégies de sécurité dans le cloud et l'architecture de sécurité;
  4. Manque d'identification, séparation des droits et procédures de contrôle d'accès;
  5. Piratage et vol de comptes;
  6. Menaces internes

Menace 1. Violation de la confidentialité des données




Quelle est la menace?

Des informations sensibles et confidentielles peuvent être publiées, consultées ou volées par une personne non autorisée.

Quelle pourrait ĂŞtre la raison

  • Attaque ciblĂ©e
  • Erreur humaine
  • VulnĂ©rabilitĂ©s des applications
  • Absence de mesures de sĂ©curitĂ©

Spécificités du cloud

  • Grande surface d'attaque grâce aux ressources partagĂ©es et partagĂ©es
  • Les fournisseurs de services cloud deviennent souvent une cible attrayante pour les pirates en raison de la popularitĂ© et de l'Ă©norme quantitĂ© de donnĂ©es stockĂ©es.
  • Il y a une rĂ©partition des responsabilitĂ©s lorsque le client est responsable de la sĂ©curitĂ© des donnĂ©es et que le fournisseur de cloud n'est responsable que de la disponibilitĂ© de l'infrastructure et des outils.

Schéma d'attaque



Recommandations et mesures de protection

  • Protection en profondeur - crĂ©ation d'une protection dans le cloud client;
  • Principe du moindre privilège;
  • Introduction de procĂ©dures de surveillance et de journalisation dans le cloud;
  • Un plan de rĂ©ponse aux incidents fiable et Ă©prouvĂ©;
  • Le chiffrement peut aider Ă  protĂ©ger les donnĂ©es, mais affecte nĂ©gativement les performances du système.

Menace 2. Configuration incorrecte et contrôle inadéquat




"Presque toutes les attaques réussies sur les services cloud sont le résultat d'une configuration client incorrecte, d'une mauvaise gestion ou d'erreurs." - Neil MacDonald, analyste Gartner

Spécificités du

cloud Serveurs cloud mal configurés, notamment:

  • Stockage dans le cloud public
  • Bases de donnĂ©es cloud non sĂ©curisĂ©es
  • Sauvegardes protĂ©gĂ©es de manière inappropriĂ©e
  • NAS ouvert connectĂ© Ă  Internet

 Recommandations et mesures de protection

  • Description complète du cycle de vie de l'infrastructure
  • Gestion flexible et proactive du cloud
  • Cryptage des donnĂ©es confidentielles
  • Journalisation des modifications de configuration

Menace 3. Absence de stratégie de sécurité et d'architecture de sécurité dans le cloud




Quelle est la menace?

L'absence d'une architecture de sécurité cloud appropriée rend les organisations vulnérables aux attaques.

Facteurs contribuant Ă  la menace:

  • L'architecture cloud sĂ©curisĂ©e nĂ©cessite de nouvelles fonctionnalitĂ©s et de nouveaux outils.
  • Les organisations doivent apprendre de nouvelles technologies en matière d'adoption du cloud.

Spécificités du cloud

  • De nouvelles technologies, donc sophistiquĂ©es, sont utilisĂ©es;
  • Un nouveau modèle de sĂ©curitĂ© du cloud hybride est nĂ©cessaire;
  • Un juste Ă©quilibre est nĂ©cessaire entre l'innovation et le contrĂ´le;
  • Il n'y a ni architecture ni documentation de rĂ©fĂ©rence.

Recommandations et mesures de protection

  • Assurez-vous que votre architecture de sĂ©curitĂ© est alignĂ©e sur les buts et objectifs de votre entreprise.
  • Concevoir et implĂ©menter un cadre d'architecture de sĂ©curitĂ©.
  • Assurez-vous que le modèle de menace est constamment mis Ă  jour.
  • Assurez une visibilitĂ© continue de l'Ă©tat de sĂ©curitĂ© rĂ©el.

Menace 4. Identification, séparation des droits et procédures de contrôle d'accès inadéquates




Quelle est la menace?

Accès non autorisé aux données sensibles en raison d'un manque de protection par le biais du contrôle d'identité et d'accès (IAM).

Les incidents de sécurité sont dus à:

  • Protection inadĂ©quate des informations d'identification.
  • Absence de rotation automatique rĂ©gulière des clĂ©s cryptographiques, des mots de passe et des certificats.
  • Manque de systèmes de contrĂ´le d'accès d'identitĂ© Ă©volutifs.
  • Refus d'utiliser l'authentification multifacteur et les mots de passe forts.

Particularités du cloud

À l'aide de clés ou d'informations d'identification volées, les attaquants peuvent:

  • Lire, filtrer, modifier et supprimer des donnĂ©es
  • Obtenez des privilèges de gestion et de contrĂ´le
  • Regarder les donnĂ©es transmises
  • Introduisez un malware en le dĂ©guisant tel qu'il a Ă©tĂ© acquis Ă  partir de sources lĂ©gitimes

Recommandations et mesures de protection

  • Utiliser des informations d'identification de sĂ©curitĂ© temporaires (rĂ´les AWS IAM) au lieu de clĂ©s d'accès Ă  long terme
  • N'insĂ©rez pas de clĂ©s d'accès directement dans le code. Utilisez diffĂ©rentes clĂ©s pour diffĂ©rentes applications.
  • Changer les clĂ©s pĂ©riodiquement
  • Supprimer les clĂ©s d'accès inutilisĂ©es
  • Configurez l'authentification multifacteur pour vos tâches les plus importantes.

Menace 5. Piratage et vol de compte




Quelle est la menace?

Les attaquants ont accès à des comptes avec des privilèges élevés ou des données sensibles.

Quelle pourrait ĂŞtre la raison:

  • Mesures inadĂ©quates de contrĂ´le d'identitĂ© et d'accès (IAM).
  • Manque de journaux, de surveillance et d'alertes au niveau du compte.
  • Manque de protection dans le cloud client (protection approfondie)
  • Manque de protection contre le phishing et l'exploitation des informations d'identification volĂ©es.

Spécificités du cloud

  • Il est susceptible d'obtenir des comptes et des services de service cloud.
  • L'incertitude provient du modèle de prestation de services cloud.
  • Les donnĂ©es et les applications rĂ©sident dans des services cloud disponibles via un compte cloud ou un abonnement.
  • /
  • ,



  • ,
  • IAM : , , , .
  • IP-,

6.




Quelle est la menace?

Potentiellement, un employé peut (malicieusement ou accidentellement) nuire à une organisation. Les initiés, les représentants d'entreprises qui ont un accès direct aux réseaux, aux systèmes informatiques et aux données confidentielles en sont un exemple.



Recommandations et mesures de protection

  • Limitez le rayon de l'impact potentiel Ă  l'aide des stratĂ©gies d'identitĂ© et d'accès (IAM) et des moindres privilèges.
  • EmpĂŞcher «un comportement d'initiĂ© involontaire».
  • Offrir aux employĂ©s un environnement de travail sĂ©curisĂ© par dĂ©faut
  • Gestion, initialisation et protection automatisĂ©es de la configuration.
  • PrĂ©sentation de nouvelles capacitĂ©s de surveillance et de dĂ©couverte pour les environnements cloud (SaaS / PaaS / Iaas).
  • Élaborez un plan de continuitĂ© des activitĂ©s.

Quoi de plus utile Ă  lire sur le blog Cloud4Y

→ Marques d'ordinateurs des années 90, partie 3, final
→ Quelle est la géométrie de l'Univers?
→ Oeufs de Pâques sur les cartes topographiques de la Suisse
→ Comment la mère du pirate est entrée dans la prison et a infecté l'ordinateur du patron
→ Comment la banque a "cassé"

Abonnez-vous à notre chaîne Telegram afin de ne pas manquer un autre article. Nous écrivons pas plus de deux fois par semaine et uniquement pour affaires.

All Articles