Recherche

Environnements multi-cloud : sécuriser les identités non humaines et gérer les secrets

Centraliser les secrets peut aider les équipes de sécurité à les contrôler grâce à des identités machines, ce qui évite d'avoir à les rechercher dans chaque outils et environnements.

Publié par le - mis à jour à
Lecture
5 min
  • Imprimer
Environnements multi-cloud : sécuriser les identités non humaines et gérer les secrets

D'après une étude IDC, en Europe, les dépenses liées à l'informatique dématérialisée vont continuer d'augmenter de 22 % dans les cinq prochaines années, atteignant 236 milliards d'euros en 2026. Le changement étant le maître mot dans l'environnement commercial aujourd'hui, la plupart des entreprises déploient différents cloud via différents fournisseurs cloud afin de maîtriser les prix, permettre la flexibilité et éviter le verrouillage des fournisseurs.

La mise en place d'initiatives de transformation numérique, avec l'automatisation, le DevOps et l'expansion des cloud, a mené à une explosion des identités machines, ou non humaines, pour les applications, les workloads cloud, les conteneurs, les services et toutes tâches automatisées. Et, elles ont toutes des comptes, des identifiants et des secrets qui ont besoin d'être sécurisés.

Sécuriser un nombre croissant d'identités machines

Les applications, les workloads cloud, tâches automatisées et autres accès non-humains utilisent des secrets pour accéder aux systèmes et effectuer leur travail. Ce sont des identifiants numériques (mots de passe, des clés API, SSH ou tout autre information utilisée pour se connecter) qui sont employés pour donner accès à des comptes à privilèges, des applications, bases de données et services, ainsi que d'autres ressources protégées.

En général, une identité machine utilise et a accès à des informations sensibles pour effectuer ses tâches automatisées, qui sont dispersées dans différentes plateformes et outils. Souvent ces secrets sont codés directement dans l'application ou laissés sans protection dans un script ou un fichier de configuration. Cependant, il arrive qu'ils soient gérés à travers de coffres-forts tiers internes aux outils et plateformes, chacun ayant sa propre méthode de stockage, d'accès et de gestion des secrets.

Les équipes de sécurité doivent désormais trouver un équilibre entre la réduction des risques organisationnels et la gestion d'un nombre croissant d'identités machines et de secrets sauvegardés dans les différents cloud. Chacun d'entre eux est en effet une faille potentielle, car les attaquants peuvent en utiliser des compromis pour accéder à des systèmes et des ressources critiques. Cela montre l'importance de la sécurité des identités pour tout réseau d'entreprise.

Si l'on considère le nombre d'informations à sécuriser et à faire tourner, ainsi que le nombre d'outils et de plateformes avec lesquels les équipes de sécurité doivent interagir pour accomplir ces tâches, on peut imaginer à quel point la situation devient rapidement difficile. Sans compter que si les applications doivent être déplacées d'un environnement à l'autre, cela peut devenir chronophage pour les équipes de développement et de sécurité.

Beaucoup de ces dernières n'ont pas la bande passante nécessaire pour gérer séparément les secrets dans chaque environnement et outils où elles sont stockées ou pour implanter et maintenir une solution de gestion des secrets auto-hébergée.

Les équipes de sécurité ont plus de choses à protéger que jamais, tout en étant confrontées à des problèmes de ressources. Pour y remédier, celles-ci se tournent vers une gestion centralisée des secrets, basée sur SaaS afin d'offrir visibilité et efficacité, d'identifier les menaces, d'auditer les accès et de gérer les secrets de manière globale, afin de réduire les risques organisationnels.

Une protection centralisée pour une sécurité des identités plus forte

Centraliser les secrets peut aider les équipes de sécurité à les contrôler grâce à des identités machines, ce qui évite d'avoir à les rechercher dans chaque outils et environnements. Grâce à cette centralisation, elles disposent d'une seule interface à travers laquelle elles voient tous les secrets, dans tous les environnements.

Ainsi, ces secrets peuvent faire l'objet d'une rotation automatique sans qu'il soit nécessaire d'apprendre comment fonctionne chaque outil dans lesquels ils sont stockés. De plus, regrouper la gestion des secrets en une seule solution permet également aux équipes de sécurité d'accroître leur efficacité, en appliquant des politiques cohérentes et en simplifiant les tâches d'audit.

En outre, l'utilisation d'une solution centralisée signifie que l'organisation peut s'affranchir de toute tâche de gestion des secrets dans les outils qu'elles utilisent pour créer des applications. Ce qui leur permet de se concentrer sur le développement plutôt que sur la gestion de ces données.

Enfin, lorsque ce type de gestion centralisée est également basée sur le SaaS, cela augmente les gains d'efficacité. L'équipe de sécurité n'a donc pas à se préoccuper de la mise en oeuvre ou de la maintenance d'une solution et peut se concentrer sur d'autres tâches.

La puissance du SaaS offre également aux équipes de commencer la centralisation et la sécurisation à petite échelle, et d'augmenter au fur et à mesure que leurs environnements deviennent plus complexes et que le nombre de secrets à gérer augmente.

Les identités étant un élément clé de l'activité, elles doivent donc être protégées par les entreprises, d'autant plus lorsqu'elles sont localisées sur différents cloud. Avec un environnement de plus en plus complexe, la centralisation et la simplification sont cruciales pour aider les équipes de sécurité à fournir un réseau sécurisé. En outre, les utilisateurs pourraient bénéficier également d'une expérience optimisée grâce à la fluidité du processus.

Jérôme Colleu, Pre-sales engineer - CyberArk.

Sur le même thème

Voir tous les articles Cloud

Livres Blancs #cloud

Voir tous les livres blancs

Vos prochains événements

Voir tous les événements

Voir tous les événements

S'abonner
au magazine
Se connecter
Retour haut de page